edição de textos - amazon simple storage service · aulas curso teste aula. curso aula concurso...

Post on 18-Jan-2019

214 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores

Word 2013 LibreOffice Writer 4.1

Word 2013

Word 2013

JOGO DA MEMÓRIA

AO VIVO

Word 2013

Word 2013

Nome do Botão:

Mostrar Tudo

Tecla de Atalho:

CTRL + * Guia:

Página Inicial

Word 2013

Word 2013

Word 2013

Nome do Botão:

Ortografia e Gramática

Tecla de Atalho:

F7 Guia:

Revisão

Word 2013

Word 2013

Word 2013

Nome do Botão:

Localizar

Tecla de Atalho:

CTRL + L Guia:

Página Inicial

Word 2013

Word 2013

Word 2013

Nome do Botão:

Substituir

Tecla de Atalho:

CTRL + U Guia:

Página Inicial

Word 2013

Word 2013

Word 2013

Nome do Botão:

Inserir nota de rodapé

Tecla de Atalho:

ALT + CTRL + F Guia:

Referências

Word 2013

Word 2013

Word 2013

Word 2013

Nome do Botão:

Negrito

Tecla de Atalho:

CTRL + N Guia:

Página inicial

Word 2013

Aulas Aulas

Word 2013

Negrito

Word 2013

Word 2013

Nome do Botão:

Dicionário de Sinônimos

Tecla de Atalho:

SHIFT + F7 Guia:

Revisão

Word 2013

Word 2013

Dicionário de Sinônimos

Word 2013

Word 2013

Nome do Botão:

Itálico

Tecla de Atalho:

CTRL + I Guia:

Página inicial

Word 2013

Aulas Aulas

Word 2013

Itálico

Word 2013

Word 2013

Nome do Botão:

Hiperlink

Tecla de Atalho:

CTRL + K Guia:

Inserir

Word 2013

Curso aula concurso texto teclado mouse mesa.

Word 2010

Hiperlink

Word 2010

Word 2010

Nome do Botão:

Sublinhado

Tecla de Atalho:

CTRL + S Guia:

Página inicial

Word 2010

Aulas Aulas

Word 2013

Sublinhado

Word 2013

Word 2013

Nome do Botão:

Nota de Fim

Tecla de Atalho:

ALT + CTRL + D Guia:

Referências

Word 2013

Curso aula concurso texto teclado mouse mesaI. Aulas curso teste aula.

Curso aula concurso texto teclado. __________ I Exemplo nota de fim

Word 2013

Nota de Fim

Word 2013

Word 2013

Nome do Botão:

Tachado

Tecla de Atalho:

ALT + C + 4 Guia:

Página inicial

Word 2013

Aulas Aulas

Word 2013

Tachado

Word 2013

Word 2013

Nome do Botão:

Subscrito

Tecla de Atalho:

CTRL + = Guia:

Página inicial

Word 2013

H2O H2O

Word 2013

Subscrito

Word 2013

Word 2013

Nome do Botão:

Sobrescrito

Tecla de Atalho:

CTRL + SHIFT + + Guia:

Página inicial

Word 2013

23 23

Word 2013

Sobrescrito

Word 2013

Word 2013

Nome do Botão:

Aumentar Fonte

Tecla de Atalho:

CTRL + > Guia:

Página inicial

Word 2013

Curso Curso

Word 2013

Aumentar Fonte

Word 2013

Word 2013

Nome do Botão:

Reduzir Fonte

Tecla de Atalho:

CTRL + < Guia:

Página inicial

Word 2013

Curso Curso

Word 2013

Reduzir Fonte

Word 2013

Word 2013

Nome do Botão:

Quebra de Página

Tecla de Atalho:

CTRL + Enter (Return) Guia:

Inserir

Word 2013

Curso aula concurso texto teclado mouse mesa.

Word 2013

Quebra de Página

LibreOffice Writer 4.1

Caminho para os recursos

Botões

Teclas de atalhos

Teclas de atalho Negrito CTRL + B Itálico CTRL + I Sublinhado CTRL + U

LibreOffice Writer 4.1

Teclas de atalho Negrito CTRL + N Itálico CTRL + I Sublinhado CTRL + S

Word 2013

Tipos de arquivos

LibreOffice Writer 4.1 Word 2013

Tipos de Arquivos Padrão .ODT Modelo .OTT Word 2007/2010/2013 .DOCX Word até versão 2003 .DOC PDF .PDF

Tipos de Arquivos Padrão .DOCX Modelo .DOTX Word 97-2003 .DOC Texto OpenDocument

.ODT

PDF .PDF

Planilhas - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores

Excel 2013 LibreOffice Calc 4.1

Fórmulas e funções

FCC - Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

=MÉDIA(A1:A5)

=MÉDIA(A1:A5)

=MÉDIA(A1:A5) 7 + 14 + 9

30 3 10

FCC - Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=0, A3=14, A4=0 e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

=MÉDIA(A1:A5) 0

0

=MÉDIA(A1:A5) 7 + 0 + 14 + 0 + 9

30 5

6

0

0

Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=0, A3=14, A4=0 e A5=9, o valor apresentado pela fórmula =MÉDIA(A1;A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

=MÉDIA(A1;A5) 0

0

=MÉDIA(A1;A5) 7 + 9

16 2

8

0

0

Referências relativas e absolutas

Referência Relativa

=B2

Referência Absoluta

=$B$2

Referência Mista

=B$2 =$B2

=B2

Referência Relativa

=B2

=B2

=B3 =B2

=B2 =B3

=B4

=B2 =B3

=B2

=B4 =B3

=C4

=B2

=B4 =B3

=B2

=C4 =B4 =B3

=D4

=B2

=C4 =B4 =B3

=$B$2

Referência Absoluta

=$B$2

=$B$2

=$B$2 =$B$2

=$B$2 =$B$2

=$B$2

=$B$2 =$B$2

=$B$2

=$B$2 =$B$2

=$B$2

=$B$2

=$B$2 =$B$2

=$B$2

=$B$2 =$B$2 =$B$2

=$B$2

=$B$2

=$B$2 =$B$2 =$B$2

=B$2

Referência Mista

=B$2

=B$2

=C$2 =B$2

=B$2 =C$2

=C$2 =B$2 =C$2

=B$2 =C$2 =C$2

=D$2 =B$2

=C$2 =C$2

=B$2 =D$2 =C$2

=C$2

=D$2

=B$2 =D$2 =C$2

=C$2

=$B2

Referência Mista

=$B2

=$B2

=$B2 =$B2

=$B2 =$B2

=$B2 =$B3 =$B2

=$B2 =$B3 =$B2

=$B2 =$B3 =$B3

=$B2

=$B2 =$B3 =$B3

=$B2

=$B4

=$B2 =$B3 =$B3

=$B2

FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C1 =$A1+B$1 2 + 5

7

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C1 =$A1+B$1

C2 0 1

=$A 1 2 +

0 B $1

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C2 =$A 2 + B $1 3 + 5

8

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C1 =$A1+B$1

C3 0 2

=$A 2 3 +

0 B $1

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C3 =$A 3 + B $1 4 + 5

9

7 8 9

=$A2+B$1 =$A3+B$1

FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

Operadores

= Início de fórmulas

+ -

Adição Subtração

* /

Multiplicação Divisão

^ Potência

=2^3

=2^3 23

=2^3 23

2*2*2 = 8

& Concatenação

Precedência dos Operadores

FCC Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3 – 2

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3 – 2 / 1

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3 – 2 / 1 =5 + 12 – 2 / 1 =5 + 12 – 2 =15

FCC Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

Tipos de arquivos

Tipos de Arquivos Padrão .ODS Modelo de planilha .OTS Excel 2007/2010/2013 .XLSX Excel até versão 2003 .XLS PDF .PDF

LibreOffice Calc 4.1

Tipos de Arquivos Padrão .XLSX Modelo .XLTX Excel 97-2003 .XLS Planilha OpenDocument .ODS PDF .PDF

Excel 2013

Referência Externa

Referência Externa

=‘ Arquivo ’

Referência Externa

=‘ Arquivo ’#

Referência Externa

=‘ Arquivo ’# planilha

Referência Externa

=‘ Arquivo ’# planilha .

Referência Externa

=‘ Arquivo ’# planilha . Célula

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’#

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’# planilha1

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’# planilha1 .

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’# planilha1 . B2

Referência Externa

=planilha.Célula

=planilha1.B2

LibreOffice Calc 4.1

Referência Externa

=‘curso.ods’#planilha1.B2 =planilha1.B2

Excel 2013

Referência Externa

=[curso.xlsx]plan1!B2 =plan1!B2

Apresentações - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores

PowerPoint 2013

LibreOffice Impress 4.1

Tipos de arquivos

Tipos de Arquivos Padrão .ODP Modelo .OTP PowerPoint 2007/2010/2013 .PPTX PowerPoint até versão 2003 .PPT PDF .PDF

Tipos de Arquivos Padrão .PPTX Modelo .POTX PowerPoint 97-2003 .PPT Executar como apresentação .PPSX Apresentação OpenDocument .ODP PDF .PDF

PowerPoint 2013

LibreOffice Impress 4.1

Teclas de atalhos

Teclas de atalho Iniciar no primeiro slide

F5

Iniciar do slide atual Shift + F5

Teclas de atalho Iniciar do começo F5 Iniciar a partir deste slide

Shift + F5

PowerPoint 2013

LibreOffice Impress 4.1

Sistemas operacionais Windows XP/7, Software e hardware Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

+

Windows XP Flip (ALT + TAB) ou (ALT + ESC)

Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)

Alternar Janelas

Firewall

Sistemas operacionais Windows XP/7, Software e hardware Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

SSD HD

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores.

Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.

Internet Rede pública

TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet

TCP Protocolo de Controle de Transmissão

IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.

IPv4 IPv6 32 bits 128 bits

IPv4 32 bits

8 bits 8 bits 8 bits 8 bits

32 bits =

4 bytes

1 byte 1 byte 1 byte 1 byte

IPv4 32 bits

192.168.1.100

192 168

1 100

IPv6 128 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits

128 bits

IPv6 128 bits 2001 0db8 0000 0000 0000 0000 0000 0001

2001:0db8:0000:0000:0000:0000:0000:0001

IPv6 128 bits 2001 0db8 0000 0000 0000 0000 0000 0001

2001:db8:0:0:0:0:0:0001

IPv6 128 bits 2001 0db8 0000 0000 0000 0000 0000 0001

2001:0db8::1

FCC A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.

FCC A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.

Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).

Intranet

Extranet

Extranet Acesso externo autorizado na Intranet da organização.

Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.

Intranet

Extranet

DNS

www.google.com.br

64.233.186.106

2015 – FCC

Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS − Domain Name Server. b) HTTP − Hypertext Transfer Protocol. c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy.

2015 – FCC

Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS − Domain Name Server. b) HTTP − Hypertext Transfer Protocol. c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy.

Internet Explorer versões 9 e 11

Correio eletrônico Webmail Mozilla Thunderbird

Responsável pela saída ou envio das mensagens de correio eletrônico.

Conceitos de proteção e segurança da informação. Vírus, worms e outros tipos de malware.

Malware Código Malicioso

Malware

Vírus

Bot botnet

Spyware

Worm Backdoor

Cavalo de troia (Trojan)

Rootkit

Vírus • Programa malicioso.

• Se propaga inserindo cópias

de si mesmo e se tornando parte de outros programas e arquivos.

Vírus

Vírus Vírus

Vírus

O vírus depende da execução do programa ou arquivo hospedeiro.

Vírus Principais meios de propagação • Envio de e-mail.

• Mídias removíveis (pen-drives).

Vírus • Vírus propagado por e-mail • Vírus de boot • Vírus de script • Vírus de macro • Vírus de telefone celular • Vírus de programas

Worm (Verme)

• Programa malicioso.

• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Worm (Verme)

Worm Worm

Worm

Worm (Verme)

• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

Worm (Verme)

Formas de propagação • Execução direta de suas cópias

• Exploração automática de

vulnerabilidades existentes em programas instalados em computadores.

Worm (Verme)

Problemas • Consumo de muitos recursos, devido

à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Bot • Programa malicioso.

• Dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.

Bot Propagação automática, explorando vulnerabilidades.

Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.

Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:

• Ataques Dos ou DDos • Furto de dados • Envio spam

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Spyware Keylogger

Captura teclas digitadas pelo usuário no teclado do computador.

Spyware Screenlogger

Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

Spyware Adware

Projetado para apresentar propagandas.

Cavalo de Troia (Trojan ou Trojan-horse)

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Backdoor Permite o retorno de um invasor a um computador comprometido.

Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

Golpes na Internet

Golpes

Phishing

Pharming Boato (Hoax)

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

Boato (Hoax)

Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.

top related