You are on page 1of 15

1

APOSTILA DE INFORMATICA

2013

ATIVIDADE I - MDULO I

1. Abra o BrOffice Writer: Menu Iniciar > Escritrio > BrOffice Writer
Digite o Texto abaixo de Robert Fulghum. Acredito que a imaginao pode mais que o conhecimento. Que o mito pode mais que a histria. Que os sonhos podem mais que a realidade. Que a esperana vence sempre a experincia. Que s o riso cura a tristeza. E acredito que o amor pode mais que a morte. Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Writer:_____________ ATIVIDADE 2 MODULO I 2. Abra o BrOffice Writer: Menu Iniciar > Escritrio > BrOffice Writer Digite a lista de material do curso de informtica da Escola PB Informtica. Manual Linux Educacional Pendrive CD Rom Disquete Pasta Caneta piloto bloco de papel Acrescente marcadores. (Selecione a lista de material com o mouse e clique no boto marcadores:

No mesmo arquivo do BrOffice Writer: Digite as palavras abaixo e formate: LINUX (estilo Negrito) SOFTWARE LIVRE: (estilo itlico) SISTEMA OPERACIONAL (estilo sublinhado) BROFFICE WRITER: (negrito e itlico) COMPUTADOR: (negrito, itlico e sublinhado)

No mesmo arquivo no BrOffice Writer: Responda: a) O que o BrOffice Writer? b) Como fao para Salvar um documento no BrOffice Writer? c) Qual procedimento necessrio para alterar o tamanho do texto no BrOffice?

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Writer: Atividade 3 Modulo II 3. Abra outro arquivo no BrOffice Writer: Menu Iniciar > Escritrio > BrOffice Writer Clique em: Tabela > Inserir > Tabela Na janela que aparecer escolha as seguintes opes:

Clique em ok De acordo com os dados crie a tabela (como mostra o modelo). Digite as informaes abaixo. AS MULHERES NO MERCADO DE TRABALHO BRASILEIRO TAXA DE PARTICIPAO POR SEXO: REGIES METROPOLITANAS - DEZ/2003 REGIO METROPOLITANA TOT AL 60,2 64,8 58,2 52,1 62,9 HOMENS MULHERES

Belo Horizonte Distrito Federal Porto Alegre Recife Salvador

67,6 72,5 68,2 62,6 70,5

53,7 58,2 49,2 43,2 56,6

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Writer: Atividade 4 Modulo II

4. Abra um arquivo em branco no BrOffice Writer: Menu Iniciar > Escritrio > BrOffice Writer Digite: a) Seu nome completo: b) Curso na UFPB Virtual Selecione e aumente o tamanho da fonte (letra) para 66. Vamos adicionar plano de fundo e sons em nosso arquivo: Clique em ferramentas > Galeria Na janela que abrir, escolha a opo Plano de Fundo. Clique na opo desejada:

Para inserir sons, siga o mesmo procedimento, apenas escolha a pasta de sons:

Explore as outras pastas e insira novos itens no seu arquivo. Agora vamos adicionar diagramas: Clique na barra de desenho e escolha algumas opes disponveis. Crie formas variadas.

Na barra de propriedades de objeto de desenho voc encontra vrias cores disponveis, pinte cada forma de uma cor diferente

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Writer: Atividade 5 Modulo II

5. Abra o gerenciador de arquivos Konqueror: Procure a pasta Exerccios e abra o arquivo Exerccio 3 Modulo II Continue o exerccio, digitando as prximas questes: d) Quais os procedimentos para fechar um arquivo no BrOffice Writer? e) Como selecionar um texto ou uma simples palavra no BrOffice Writer?

Salve as alteraes: Arquivo > Salvar 6. Abra outro arquivo no BrOffice Writer: Menu Iniciar > Escritrio > BrOffice Writer Digite o Memorando abaixo:

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Writer: Atividade 6 Modulo II

Dica: Mantenha seus arquivos do Broffice Writer organizados


dentro de pastas no gerenciador de arquivos Konqueror.

ATIVIDADE II - MDULO II

1. Abra o BrOffice Writer: Menu Iniciar > Escritrio > BrOffice Writer
1. Digite o texto abaixo: Entenda como hackers ganham dinheiro com a criao de vrus Se voc tem alguma dvida sobre segurana da informao (antivrus, invases, cibercrime, roubo de dados, etc), v at o fim da reportagem e utilize a seo de comentrios. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Durante a dcada de 90, vrus de computadores eram criados em maior parte com o intuito de atrapalhar a vida das pessoas com algumas brincadeiras que, eventualmente, causavam perda de dados. Hoje, no entanto, as pragas digitais so criadas para o ganho financeiro do criador ou do utilizador. Entenda como hackers transformam os vrus em um negcio na coluna Segurana Digital de hoje. Roubo de dados financeiros O meio mais direto de se ganhar dinheiro com vrus com o roubo direto de dados financeiros, como contas bancrias e cartes de crdito. Esses dados podem ser usados pelo prprio hacker ou revendidos. Fraudes desse tipo ocorrem no mundo todo, mas so as preferidas dos criminosos brasileiros que atuam na internet. Roubo de dados pessoais Dados pessoais como e-mails, nomes e nmeros de documentos, alm de senhas, que podem ser obtidas em computadores infectados, podem ser vendidos ou utilizados por hackers para o envio de spam (e-mail em massa). O e-mail em massa til para espalhar novas pragas ou divulgar produtos, cuja divulgao cobrada do anunciante, gerando assim renda para o hacker. Recursos do computador A conexo com a internet da vtima til para a realizao de ataques de negao de servio (DDoS, na sigla em ingls), que o hacker utiliza para aplicar golpes de extorso, ameaando donos de sites. Outros usos da conexo incluem o envio de spam (que, como j dito, cobrado) e a realizao de fraude de cliques, quando o computador instrudo a clicar em um anncio, que cobrado do anunciante, levando dinheiro ao golpista. Embora parea algo simples, uma nica praga, segundo especialistas da Kindsight, chegou a gerar R$ 1,8 milho de prejuzo a anunciantes por dia com cliques fraudulentos. J os recursos de processador do computador so teis para tarefas intensivas nessa rea, como a minerao de moedas de Bitcoin e a quebra de cdigos que guardam senhas. Para gerenciar todas essas tarefas, o hacker monta o que se chama de uma rede zumbi com os computadores infectados. Os computadores zumbis ficam a servio do hacker, realiza ndo essas atividades e sendo controlados em grupos em vez de individualmente.

Mercado A possibilidade de ganhar dinheiro com todas essas atividades tambm cria um mercado para a prpria criao dos cdigos maliciosos e de informaes sobre falhas de segurana e formas de ataque. Mesmo que um hacker no tenha interesse em realizar nenhuma dessas atividades, ele pode programar ferramentas que as realizam, ou mesmo apenas auxiliam de alguma forma outros hackers, e isso pode ser comercializado.

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Writer: Atividade 7 Modulo II Dica: Mantenha seus arquivos do Broffice Writer organizados

ATIVIDADE I - MDULO III 9 1. Abra o BrOffice Impress: Menu Iniciar > Escritrio > BrOffice Impress: Vamos criar uma apresentao: O tema ser: Propaganda (Crie um produto e faa a propaganda dele) Passo 1: Na janela que aparecer clique em: A partir de modelo Passo 2: Clique em prximo Passo 3: Escolha um efeito e depois a velocidade que a apresentao ser exibida. Tipo de apresentao padro. Clique em prximo. Passo 4: D um nome a sua Empresa e nome para o produto. Clique em prximo. Agora voc j pode inserir imagens, textos e sons a cada slide de sua apresentao que deve conter no mnimo 05 (cinco) slides. Use sua imaginao!

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror) D o nome ao arquivo do BrOffice Impress: Atividade 1 Modulo III

Dica: Mantenha seus arquivos do Broffice Impress organizados


dentro de pastas no gerenciador de arquivos Konqueror.

12 ATIVIDADE I - MDULO IV 1. Abra o BrOffice Calc: Menu Iniciar > Escritrio > BrOffice Calc: Digite os dados das planilhas abaixo. Planilhas 1, 2 e 3: SOMA (+)

Planilhas 4, 5 e 6: SUBTRAO (-)

Planilhas: 7, 8 e 9: MULTIPLICAO (*)

Planilhas: 10 e 11: DIVISO (/)

Crie mais 3 exemplos de cada operao.

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror). D o nome ao arquivo do BrOffice Calc: Atividade 1 Modulo IV

ATIVIDADE II - MDULO IV 1. Abra o BrOffice Calc: Menu Iniciar > Escritrio > BrOffice Calc: Digite os dados das planilhas abaixo. Planilha 1: FORMATO MOEDA (Digite os dados e d o resultado final. Insira o formato moeda) 13

Planilha 2: GRFICO (Digite as informaes, selecione os dados, clique em Inserir > Grfico. Escolha um modelo para o seu grfico, digite o ttulo principal e clique em criar.

Com os dados acima, crie outros modelos de grficos.

14 Planilha 6: MDIA (Digite os dados da planilha e seguindo o modelo crie uma frmula para obter a mdia). Depois arraste a ala para obter a mdia dos outros cursos.

Planilha 7: PLANILHA (SOMA) (Digite os dados da planilha, crie uma frmula para obter o resultado final, ou simplesmente clique no boto soma (na clula que deseja obter o resultado).

Formate as planilhas (cor de preenchimento, fonte).

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror). D o nome ao arquivo do BrOffice Calc: Atividade 2 Modulo IV

15 ATIVIDADE I - MDULO V 1. Abra o navegador de Internet Firefox: Menu > Internet > Navegador Firefox

2. Identifique as principais barras que iremos trabalhar no navegador de Internet. Abra um editor de textos e digite o nome de cada uma delas:

Responda:
Parte Integrante do Caderno de Atividades do Curso Linux Educacional UAB/UFPB Virtual - Elaborado por: Nilca Lima

BARRA DE TTULO: O que voc encontra de mais importante nesta barra?

BARRA DE MENU: Cite uma informao importante desta barra:

BARRA DE ENDEREO: Qual o principal tem desta barra? O que ela faz?

ABAS: Para que servem as abas?

BARRA DE STATUS: O que podemos encontrar na barra de status?

3. Navegando na internet: Abra o site de busca www.google.com.br e pesquise sobre a UAB (Universidade Aberta do Brasil).

a) Localize o site da UAB: Dentro do site, pesquise sobre o Sistema Universidade Aberta do Brasil. Copie o artigo e cole no editor de texto. b) Volte para o site www.google.com.br e escolha a opo imagens: Pesquise a logomarca da UAB e depois da UFBP. Salve na sua pasta imagens. c) Abra uma nova aba (CTRL+T) e entre no site: www.ead.ufpb.br Faa o login: (usurio e senha) veja se voc tem novas atividades:

4. Anexando arquivos no Moodle: Vamos anexar um arquivo para o(a) tutor(a): 5. Salve o site da Ufpb Virtual na pasta favoritos do navegador: Favoritos > Adicionar pasta > ok.

16

6. Agora abra outra aba no Navegador Iceweasel: (CTRL+T) 7. Criando e-mail: Escolha umas das opes para criar um e-mail gratuito:

www.gmail.com

www.yahoo.com.br

www.bol.com.br a) Abra sua caixa de e-mail e veja se tem algum e-mail novo.

O primeiro e-mail geralmente de boas vindas ao novo usurio.

Salve o arquivo na pasta: Exerccios. (Dentro do Konqueror). D o nome ao arquivo: Atividade 1 Modulo V

SEGURANA DIGITAL Perigos na Internet


Veja abaixo algumas recomendaes: Verificar sempre o remetente do e-mail. No abrir mensagens de desconhecidos leia a histria em quadrinhos E-mail falso. No baixar programas ou arquivos recebidos sem que tenham sido pedidos, mesmo que o remetente seja algum conhecido. Lembre-se que o computador de um amigo pode ter sido invadido ou contaminado por vrus leia a histria em quadrinhos Link suspeito. Manter o antivrus do computador atualizado leia a histria em quadrinhos Inseguro. No informar dados pessoais (nome completo, endereo residencial, nome dos filhos, nome da escola das crianas, nmero do telefone) em pginas que so pblicas, como perfis em sites de relacionamento - leia a histria em quadrinhos O Gato. Ser cuidadoso mesmo em mensagens trocadas em comunidades frequentadas apenas por amigos as informaes podem ser copiadas e se tornar pblicas por qualquer um com quem voc tenha compartilhado as mensagens. No participar de desafios ou jogos que envolvem derrubar servidores ou invadir ambientes privados h criminosos usando adolescentes curiosos e com alto conhecimento em internet para a prtica de delitos. Evitar a exposio exagerada converse com seus alunos filha adolescentes sobre preservar sua privacidade e a dos amigos no expondo fotos, imagens ou informaes que possam colocar a si mesmo ou outros em situao constrangedora leia a histria em quadrinhos Namorados. No exponha fotos dos seus alunos nas redes sociais que voc frequenta. No responder a ameaas e provocaes. Bloquear a pessoa que estiver sendo inconveniente. Ser educado tratar mal algum pode fazer com que a pessoa queira revidar e pode dar incio a uma perseguio ou ao cyberbullying. Oriente as crianas a conversar com algum adulto caso receba ameaas, provocaes ou algum contedo inconveniente ou inapropriado. Denunciar comportamentos agressivos ou incmodos ao provedor de e-mail, operadora de telefonia, ao servio de mensagem instantnea, ao site de rede social ou outro. Avise que por meio dele esto sendo feitas intimidaes. Se o contedo for ilegal ou violar os termos do servio, algumas vezes o provedor pode remover o contedo e bloquear o autor. Se o comportamento for extremo, o provedor tambm poder fornecer as informaes da conta para as investigaes de processos legais leia a "Livre histria em quadrinhos He-Man . por necessidade... Linux por opo." Recomende aos seus alunos no participar de intimidaes nem se manter em silncio se souber que outra pessoa ou colega est sendo intimidado. O caso deve ser relatado aos pais, professores ou outro adulto em quem a criana confie para que as providncias adequadas sejam tomadas. Guarde as evidncias no caso do comportamento agressivo ou intimidador se tornar extremo rena mensagens, imagens ou conversas ofensivas e imprima, de forma que o cabealho fique bem visvel. Formas mais srias de cyberbullying devem ser relatadas polcia.
Fonte:http://www.internetresponsavel.com.br/professores/dicas-de-protecao-para-voce-e-seus-alunos.php

SEGURANA DIGITAL

SEGURANA DIGITAL

You might also like