Software">
Manual Do Utilizador Tic Efa b2 B PDF
Manual Do Utilizador Tic Efa b2 B PDF
Manual Do Utilizador Tic Efa b2 B PDF
DE FORMAÇÃO
Tecnologias de Informação
e Comunicação
TIC
Curso de Formação e Educação de Adultos
Nível Básico
B2
UNIDADES
DE COMPETÊNCIA
TIC
ÍNDICE GERAL
FUNDAMENTAÇÃO ............................................................................................................................ 4
OBJETIVOS GERAIS .......................................................................................................................... 4
3
UNIDADE DE COMPETÊNCIA B - REALIZAR, EM SEGURANÇA, OPERAÇÕES VÁRIAS NO COMPUTADOR ..... 5
INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL
FUNDAMENTAÇÃO
Este manual tem como principal objetivo auxiliar os formandos na aquisição de competências,
apresentando-se como uma ferramenta de apoio às diversas atividades formativas.
Ao longo das sessões de formação são, ainda, fornecidos e/ou desenvolvidos outros materiais
(fichas de trabalho, enunciados de trabalhos práticos, apresentações eletrónicas, entre outros) 4
OBJETIVOS GERAIS
UNIDADE DE COMPETÊNCIA B
REALIZAR, EM SEGURANÇA, OPERAÇÕES VÁRIAS NO COMPUTADOR
Objetivos específicos:
Ligar, desligar e reiniciar corretamente o computador e periféricos, designadamente
5
um scanner;
Usar o rato: apontar, clicar, dar duplo-clique, selecionar e arrastar;
Reconhecer os ícones do ambiente de trabalho e as suas funções;
Reconhecer as diferentes barras de uma janela e suas funções;
Criar, abrir, apagar e copiar pastas e ficheiros;
Usar alguns dos acessórios do sistema operativo: calculadora; leitor de CDs,
gravador de áudio, jogos, etc.;
Configurar as propriedades do monitor; fundo e proteção do ecrã;
Reconhecer as formas de propagação dos vírus informáticos e seus perigos;
Identificar as medidas de segurança a tomar.
Só por curiosidade, ficam disponíveis de seguida alguns dos tipos de ratos existentes,
vantagens e desvantagens associadas à utilização dos mesmos:
Optomecânico
o Características:
Bola na parte inferior
o Desvantagens
Sujidade prejudica desempenho
Desgaste mecânico
o Vantagens
Barato
Ótico
o Características:
Emissor/recetor infravermelhos
o Desvantagens
Relativamente caro
o Vantagens
Menor desgaste mecânico
Touchpad
o Superfície plana em que a posição do toque é transposta para a respetiva
posição no ecrã
Trackpoint
o Trata-se de um mini joystick
o A velocidade do ponteiro é proporcional à força exercida
Trackball
o Não são mais que ratos optomecânicos ao contrário
o Está fixo (não necessita de espaço para o deslocar)
INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL
Ícone Significado
Ficheiro É a unidade base de todo o sistema informático a nível de organização. Um
ficheiro é sempre identificado por um nome composto por duas partes, o nome
em si e uma extensão de três ou mais carateres, separados por um ponto, que
identifica o tipo de ficheiro.
Pasta Algo que nos permite guardar, de forma organizada, ficheiros e outras pastas.
Programa Ficheiro com extensão .exe que identifica e permite executar uma determinada
aplicação.
Atalho Forma mais rápida de aceder a ficheiros, pastas, sites, drives. Na maior parte
dos casos, os atalhos são criados no ambiente de trabalho, pois é a área de
mais fácil acesso.
Fig. 2 – Janela
INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL
Clicar em Calculadora.
Para alterar a vista de trabalho da Calculadora, tem de clicar no menu Ver e escolher o padrão
pretendido.
6.3. Paint
O Paint é um programa utilizado para desenhar, colorir e editar imagens. Pode utilizar o Paint
para fazer desenho livre e desenho geométrico, colorir esses desenhos ou escrever sobre eles
e transferi-los para outras aplicações. É ainda possível abrir ficheiros de imagem já existentes e
trabalhar sobre eles, alterando-os ou integrando-os noutros desenhos.
INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL
12
Para resolver esta situação, pode e deve executar a ferramenta de desfragmentação do disco,
com alguma frequência, já que esta permite reorganizar a informação existente no disco,
eliminando espaços em branco e consolidando as pastas e ficheiros, aumentando
significativamente a performance do sistema.
Para executar a desfragmentação do disco é necessário escolher a unidade que pretende
desfragmentar e clicar em Desfragmentar disco. 13
14
Os vírus informáticos são ficheiros introduzidos num sistema informático com o objetivo
principal de manipular, danificar ou destruir a informação lá guardada. Esta introdução, quase
sempre abusiva, pode realizar-se através de uma mensagem de correio eletrónico, através de
pesquisas na Internet ou através de pens contaminadas.
Depois de contaminar um computador, o vírus informático, cria cópias de si próprio e tenta
propagar-se aos demais computadores a que consiga aceder. Após a infeção dos novos 16
computadores, repete-se o processo, pelo que após algumas infeções começa a ser muito
difícil determinar a origem dos vírus, dificultando a sua deteção e a punição da prática deste
crime.
Os exemplos que se seguem são alguns dos indicadores de que o computador pode estar
infetado com alguma espécie de vírus informático:
Os programas demoram mais tempo a executar do que o normal;
O disco rígido está constantemente sem espaço livre;
Novos ficheiros aparecem no computador sem razão aparente;
Avisos sonoros do computador ou teclado sem razão aparente;
Mensagens ou gráficos estranhos que aparecem no ecrã;
Disco rígido inacessível;
Os programas funcionam de forma estranha;
Erros e falha geral do sistema (ecrã azul);
Ficheiros corruptos ou inexistentes sempre que se liga o computador;
Mensagens de correio eletrónico de endereços desconhecidos e com links
associados.
Não aceda aos sites com informação pessoal ou confidencial/sensível, ou que lhe
permitam realizar operações bancárias, através de links. Digite sempre o endereço
completo do site a que pretende aceder na respetiva barra;
Nunca forneça dados confidenciais ou pessoais através de mensagens de correio
eletrónico, ou qualquer outro meio, mesmo que a solicitação seja de fonte aparentemente
legítima; 17
Não introduza elementos identificativos ou confidenciais em sites, sem confirmar que
está num ambiente seguro. Verifique se o endereço começa por https:// seguido do nome
correspondente ao site pretendido e se a página possui um cadeado na barra inferior ou
superior do seu browser;
Não abra mensagens de correio eletrónico sem garantir a identidade do remetente e
confirmar o assunto. Em caso de dúvida, apague-a de imediato sem executar qualquer
ficheiro ou anexo que conste da mesma;
Utilize os seus códigos de acesso com critério, não escolhendo códigos de
identificação óbvios ou facilmente identificáveis por terceiros. Memorize-os e lembre-se
que devem ser confidenciais;
Defina passwords diferentes para aceder a sites seguros e para sites que não
requerem grandes preocupações de segurança.