Informática Professora Nanny
|
|
- Beatriz Carrilho Brezinski
- 8 Há anos
- Visualizações:
Transcrição
1 Informática Professora Nanny ARQUIVO O arquivo é um agrupamento de registros ou informações (dados) sobre áreas específicas, que seguem uma regra estrutural quando são armazenados nas memórias de um computador. Geralmente o tipo de informação encontrada dentro de um arquivo pode ser prevista observando-se a extensão do arquivo..doc documento do Word DOT modelo do Word XLS pasta do Excel XLT modelo do Excel PPT trabalho do PowerPoint PPS show do PowerPoint POT modelo de design do PowerPoint TXT texto do Bloco de notas.wav, MP3, WMA áudio.jpg, BMP, GIF, TIF imagens.avi, WMV,MPEG, MP4 vídeo.exe executável.com comandos.pdf Adobe Acrobat.EML correio ( ).htm, HTML páginas da Internet.ZIP Winzip.RAR Winrar.MDB Access.FON, TTF fontes SISTEMA OPERACIONAL (S.O.).BAK backup.tmp temporários.rtf Rich Text Format.DLL biblioteca de dados.odt BrOffice.org Writer.OTT modelo do BrOffice.org Writer.ODS BrOffice.org Calc.OTS modelo do BrOffice.org Calc.ODP - BrOffice.org Impress.OTP modelo do BrOffice.org Impress Conjunto de regras / programas com a finalidade básica de gerenciar os recursos (Hardware, Software) de um computador, criando um ambiente (Interface gráfica entre o computador e o usuário / peopleware / humanware) de trabalho. Windows XP Área de trabalho ou Desktop Ícones Menu Iniciar Barra de Tarefas Área de Notificação Informática para Concursos 1
2 JANELA DO WINDOWS EXPLORER ÍCONES DO PAINEL DE CONTROLE Os ícones do Painel de Tarefas são utilizados para configurar, personalizar a aparência e funcionalidade do computador. Adicionar hardware Instala hardware e soluciona problemas. Adicionar ou remover programas Instala ou remove programas e componentes do Windows. Atualizações automáticas Instruir o Windows a receber atualizações importantes. Barra de tarefas e menu iniciar Personaliza o menu Iniciar e a barra de ferramentas, como os tipos de itens a serem exibidos e a maneira como devem ser mostrados. Central de segurança Status de segurança e opções para ajudar a proteger o seu PC. Informática 2
3 Conexões de redes Conecta este computador a outros computadores, a redes e à Internet. Configuração de Rede Configura uma rede doméstica ou para pequena empresa. Configuração de Rede sem fio Configura uma rede sem fio (Wireless) doméstica ou para pequena empresa. Contas de usuário Alterar configurações de contas de usuário e senhas das pessoas que compartilharem o seu computador. Controladores de jogo Adicione, remova e configure controladores de jogo, como joysticks e gamepads. Correio/ Perfis do Microsoft Office Outlook Data e hora Define a data, a hora e o fuso horário para o computador. Fala Alterar configurações para reconhecimento de fala e texto-em-fala (caso instalados). Ferramentas Administrativas Definir configurações administrativas para o computador. Firewall do Windows Configura o Firewall do Windows. Fontes Adiciona, altera e gerencia fontes no computador. Impressoras e Aparelhos de Fax Mostra impressoras e impressoras de fax instaladas e ajuda a adicionar novas impressoras. Mouse Personalize as configurações do mouse. DICA: Opções da Internet Define as configurações de conexão e exibição da Internet. Opções de energia Definir configurações de economia de energia para o computador. Informática 3
4 Opções de Acessibilidade Ajustar as configurações do computador para visão, audição e mobilidade. Opções de Pasta Personaliza a exibição de arquivos e pastas, altera associações de arquivos e disponibiliza arquivos de rede off-line. Opções de Telefone e Modem Configurar as regras de discagem do telefone e as propriedades do modem. Opções Regionais e de Idioma Personalizar as configurações para a exibição de idiomas, números, horas e datas. Scanners e câmeras Adiciona, remove e configura scanners e câmeras. Sistema Veja informações sobre o sistema do seu computador e altere configurações de hardware, desempenho e atualizações automáticas. Sons e dispositivos de áudio Altera o esquema de som para o computador ou define as configurações para os alto-falantes e dispositivos de gravação. Tarefas Agendadas Agendar as tarefas do computador para execução automática. Teclado Personalize as configurações do teclado, com a taxa de intermitência do cursor e a taxa de repetição de caracteres. Vídeo Altera a aparência da área de trabalho, como plano de fundo, proteção de tela, cores, tamanhos de fonte e resolução de tela. Informática 4
5 APLICATIVO (Editor de Texto) Word 2003 Barra de Título Barra de Menu Réguas Barra de Ferramentas Padrão Barra de Ferramentas Formatação Painel de Tarefas Modos de Exibição Barra de Status Barras de Rolagem BOTÕES DA BARRA DE FERRAMENTAS PADRÃO FORMATAÇÃO Informática 5
6 APLICATIVO (Planilha Eletrônica) Excel 2003 CURIOSIDADES DO EXCEL Linhas linhas Colunas 256 colunas (A até IV) Células células OPERADORES + soma - subtração * multiplicação / divisão ^ exponênciação Barra de Ferramentas Padrão Barra de Título * Cada célula pode conter caracteres Planilhas Enquanto houver memória. = igual <> diferente > maior < menor >= maior ou igual <= menor ou igual Barra de Menu Barra de Ferramentas Formatação Botão Inserir Função Barra de Fórmulas Botão Cancelar Botão Inserir Cabeçalho da Coluna Caixa de nome Seletor Botão Selecionar Tudo Alça de Preenchimento Célula Cabeçalho da Linha Barras de Rolagem Guia das Planilhas Barra de Status Informática 6
7 REDES É a interligação de vários Computadores, facilitando a comunicação de dados e o compartilhamento dos recursos (Hardware, Software, Memórias). Tipos de Redes Configuração: PONTO-A-PONTO e CLIENTE/SERVIDOR Distância: PAN (Personal Area Network) LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) TECNOLOGIAS: - Infrared - Bluetooth Ondas de rádio Curta distância 5 m. CONCEITOS: - Wi-Fi WPAN (Wireless PAN) WLAN (Wireless LAN) WMAN (Wireless MAN) WWAN (Wireless WAN). Ondas de rádio Longa distância INTERNET rede mundial de computadores. Conjunto de subredes. Sistema de hipertextos. INTRANET rede que usa os mesmos serviços da Internet, para as comunicações dos dados dentro de uma empresa. EXTRANET Intranet com acesso remoto (à distância). VPN (Virtual Private Network) rede virtual privada que usa a Internet para a comunicação dos dados, através de protocolos de segurança e controles de acesso (senhas e logins). Interliga Intranetes. endereço URL (endereço IP: ) http protocolo :// separadores www. rede (World Wide Web) google. domínio com. finalidade br país Nas finalidades:.com comercial.gov governamental.org não governamental.mil militar.edu educacional (ensino superior no Brasil não é obrigatório) Nos países:.br Brasil.fr França.jp Japão.uk United Kingdon.us United States Informática 7
8 PROTOCOLOS É a linguagem usada pelos Computadores para se comunicarem. UDP (User Datagram Protocol) não é orientado à conexão e não é confiável. TCP/IP (Transmission Control Protocol/Internet Protocol) orientado à conexão e confiável. HTTP (Hyper Text Transfer Protocol) protocolo de transferência de hipertextos ou páginas da Internet. HTTPS Security FTP (File Transfer Protocol) protocolo de transferência de arquivo, para baixar e enviar arquivos. SMTP (Simple Mail Transfer Protocol) protocolo de mensagens enviadas. POP3 (Post Office Protocol) protocolo de recebimento de mensagens de correio eletrônico. IMAP (Imteractive Mail Access Protocol) protocolo de recebimento de uma cópia de mensagem de correio eletrônico. SNMP (Simple Network Management Protocol) protocolo de gerenciamento de redes simples. Telnet protocolo de acesso remoto a um Computador com se estivéssemos na frente deste, através do número IP. DHCP (Dynamic Host Configuration Protocol) protocolo de configuração dinâmica do número IP das máquinas. DNS (Domain Name System) sistema de nome de domínios. WAP (Wireless Application Protocol) protocolo para aplicação sem fio. Ex: celulares. Criptografia - O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. É um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Existem dois tipos de chaves: simétricas e assimétricas. Chave simétrica - Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Chave assimétrica/ pública e privada - A chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. SEGURANÇA DA INFORMAÇÃO AGENTES HUMANOS HACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. O hacker não gosta de ser confundido com um cracker, pois ao contrário deste, não invade sistemas com fins criminosos, mas sim, para ampliar seus conhecimentos ou pela satisfação de detectar suas possíveis falhas de segurança; CRACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. Ao contrário do hacker, utiliza seus conhecimentos para quebrar senhas de acesso a redes, provedores, programas e computadores com fins criminosos. PHREAKER - Especialista em sistemas de telefonia que utiliza-se de seus profundos conhecimentos para fins não profissionais, como obter ligações locais ou interurbanas sem pagá-las, instalação de escutas, gerenciamento de centrais telefônicas para o redirecionando de ligações etc. Informática 8
9 VULNERABILIZADORES SPAM - Mensagem não solicitada enviada por correio eletrônico a um grande número de destinatários, contendo correntes, publicidade, material pornográfico, proposta de enriquecimento fácil, pedidos de ajuda para pessoas necessitadas,histórias absurdas, etc. VÍRUS - Programa desenvolvido com intenção nociva, que inserido em um computador, pode causar queda da sua performance, destruição de arquivos e disco rígido, ocupar espaço livre de memória, entre outros danos. As formas mais comuns de contaminação são os disquetes, e arquivos enviados por correio eletrônico. Ex. Melissa. TROJAN HORSE (CAVALO DE TRÓIA) Programa enviado anexo a outro , que se apresenta sob a inofensiva aparência de jogo, protetor de tela, figura ou outro aplicativo qualquer, que quando executado permite ao remetente o acesso remoto, por meio de protocolo TCP/IP, ao computador, onde se instalou, sempre que este estiver conectado à rede. SPYWARE - Programa que vem oculto a um outro baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios pop-up, além de enviar ao remetente informações sobre os hábitos de navegação do usuário. Para livrar-se de qualquer acusação de ilegalidade, os criadores de programas que levam oculto um spyware, comunicam sua inclusão, no contrato de uso. No entanto, contam com o fato de que esses contratos, não raro são extensos, e por isso mesmo, são freqüentemente ignorados pelo usuário. A proteção contra essa intrusão se dá por meio de firewalls ou softwares removedores de espiões. ADWARE - Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão se dá por meio de firewalls ou software removedores de anúncios. BACKDOOR - Falha de segurança propositadamente deixada, com a intenção de permitir um futuro acesso ilegal ao sistema. COMO GARANTIR A SEGURANÇA Para garantir a segurança várias ferramentas (hardware ou software) podem ser utilizadas, dentre as quais listamos abaixo as mais comuns e as soluções que devem ser adotadas: EVITAR SENHA FRÁGIL - Designação para senhas óbvias como data de nascimento, casamento, números de telefone ou seqüências como 1, 2, 3 ou A, B, C, que por isso mesmo, pode ser facilmente descoberta por hackers ou crackers. ANTIVÍRUS - Programa que varre o disco rígido do computador ou um disquete, para identificar a presença de vírus e eliminá-lo. ANTI-SPAM - Detectar e evitar ações de SPAMMERS. ANTI-SPYWARE - Detectar e evitar a ação de SPYWARES. FIREWALL - Combinação de hardware e software cujo papel é o de filtrar o trânsito de informações entre redes fechadas (como as de uma empresa) e a Internet. Impede que os usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização. Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança. SNIFFER (Farejador) Programa que monitora os dados numa rede. Muito usado quando se precisa diagnosticar ações de usuários dentro de ambientes de redes. CERTIFICADO DIGITAL Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela Internet. Compõe-se de um par de chaves complementares, usadas durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. ASSINATURA DIGITAL - Conjunto de instruções matemáticas baseadas na criptografia, que permite conferir autenticidade, privacidade e inviolabilidade aos documentos digitais e transações comercias efetuadas pela Internet. Pode ser visto nos sites por meio de um Cadeado Fechado. Informática 9
10 ARMAZENAMENTO DE DADOS Tipos de Backups Cópia simples - o backup é chamado de simples quando não envolve compressão de dados ou um registro de identificação do arquivo para um backup subseqüente. Normal - consiste em armazenar tudo o que foi solicitado, podendo ainda ser feita a compressão dos dados ou não. Este método também é chamado de backup completo ou global, quando são gravados todas as informações e programas existentes no computador. A desvantagem desse método é que se gasta muito tempo e espaço em mídia; Diário - a cópia dos arquivos é feita checando-se a data, ou seja, armazenam-se todos os arquivos que foram criados ou alterados na mesma data em que se faz o backup. É gasto menos tempo e espaço em mídia, mas são armazenados apenas os arquivos criados ou alterados no dia; Diferencial - só pode ser realizado após um backup normal, pois, como o próprio nome diz, gravam-se as diferenças entre os dados gravados no último backup normal e a data de gravação do backup diferencial. Exemplos: um backup normal ocorreu na segunda-feira; um backup diferencial realizado na terça-feira só constará os dados alterados ou criados na terça; se na quarta-feira for gravado outro backup diferencial, ele novamente vai gravar os arquivos alterados ou criados, desde que se gravou o backup normal, isto é, os arquivos de terça e de quarta. Apresenta como vantagem menos tempo e espaço em mídia, mas necessita do backup normal inicial; Incremental - também necessita do backup normal e visa ao incremento da informação após a criação do backup normal. Ao contrário do diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o backup normal e todos os incrementais na ordem em que foram gravados, isto é, uma vez feito o backup normal, o incremental só irá gravar os dados alterados ou criados após o backup anterior, seja ele normal ou incremental. Apresenta como vantagem menor gasto de tempo e espaço em mídia, mas necessita do backup normal inicial e de todos os backups incrementais feitos após o normal. José Maurício Santos Pinheiro Professor Universitário, Projetista e Gestor de Redes, membro da BICSI, Aureside,IEC Informática 10
11 BROWSER (Navegador) Internet Explorer 6.0 (IE6) Barra de Título Barra de Menu Botão Ir para Barra de Endereço Barra de Ferramentas Botões Padrão Barra de Ferramentas Links Barras de Rolagem Barra de Status Informática 11
12 APLICATIVO (Correio Eletrônico) Outlook Express 6 Informática 12
13 APLICATIVO (Apresentação) Power Point 2003 Informática 13
14 WINDOWS x LINUX Sistema Operacional É um conjunto de regras/programas, com a finalidade de gerenciar os recursos (Hardware e Software) de um computador, criando um ambiente de trabalho. O S.O. faz isso através do Kernel e do Shell Início da utilização dos microcomputadores (PC XT) com o Sistema Operacional adequado (DOS); Popularização do UNIX em ambiente de grande porte; Criação da FSF (Free Software Foundation) por Richard Stallman; 2 6 Sistema Operacional FSF- Free Software Foundation 3 Kernel é o nome dado ao centro nervoso do Sistema Operacional. É a parte do programa que se comunica com os hardwares do computador; Shell é a fachada do Sistema Operacional. Essa é a parte do programa que se comunica com o usuário, recebendo os comandos e repassando-os ao Kernel. 7 A Fundação do Software Livre foi criada por Richard Stallman para modificar a forma como os programas de computador são distribuídos. A idéia da mudança deve-se ao preço exigido pelas licenças do UNIX naquela época. Histórico do Linux Objetivos da FSF Década de 1970 Predominância dos computadores de grande porte (Universidades e empresas); Criação do Sistema Operacional UNIX, para os sistemas de grande porte. Criar um S.O. baseado no Unix totalmente livre (chamado de Projeto GNU); Propagar a idéia de Liberdade de Software através de um documento chamado GPL (Licença Pública Geral). 4 8 UNIX Projeto GNU Multiusuário: permite o uso por vários usuários simultaneamente; Multitarefas: permite a execução de diversas tarefas (softwares) simultaneamente; Separação em níveis: Kernel, Shell e Aplicativos. GNU significa GNU (uma sigla que recorre ao sentido dela mesma). Seu objetivo é permitir a criação de um UNIX livre, para que todos possam ter acesso a esse sistema operacional. 5 9 Informática 14
15 GPL Licença Pública Geral O Projeto GNU falhou? A GPL descreve a idéia de software livre. É um documento nascido do projeto GNU, daí seu nome GNU/GPL. Todos os softwares que são distribuídos sob essa licença têm que oferecer aos usuários os direitos de... Diversas foram as ferramentas criadas sob o Projeto GNU, incluindo algumas partes de um Sistema Operacional (o Shell). O Projeto GNU não conseguiu criar um Kernel satisfatoriamente estável GPL Licença Pública Geral 1. Usar o programa para qualquer finalidade; 2. Copiar e distribuir livremente o programa; 3. Estudar o programa (é necessário ter acesso ao código-fonte); 4. Modificar livremente o programa (é necessário ter acesso ao código-fonte) Muitos universitários treinavam UNIX com um programa semelhante a ele (um UNIX Like ) chamado MINIX, para PCs; Na Finlândia, um estudante chamado Linus Torvalds, cria um Kernel para PCs semelhante ao Unix. Esse Kernel é batizado de Linux Código-Fonte Aberto Afinal, o que é o Linux? A principal característica de um software livre não é o preço... Linux é um Kernel imitação do Unix (ou seja, é um UNIX-Like ) livre e feito para PCs. 12 Um software livre tem seu código-fonte liberado para quem desejar estudá-lo e até mesmo modificá-lo. Se o programador quer fazer um software livre, deve tornar acessível o seu código fonte. 16 O Linux é a peça do quebra-cabeças que o Projeto GNU não conseguiu. Linus testou seu Kernel fazendo várias ferramentas GNU serem executadas nele O convite de Linus A FSF difunde a idéia de Software Livre entre universitários e programadores do mundo todo; Linus envia pela Internet, a outros programadores no planeta, o código-fonte do seu Kernel, buscando ajuda para amadurecer aquele embrião. 13 O projeto GNU consegue algumas vitórias, como o desenvolvimento de vários utilitários e aplicativos, mas não o sistema operacional. 17 Isso é o início da grande Comunidade Linux, um grande conjunto de programadores no mundo que mantém e melhora o Linux diariamente. Informática 15
16 Restante da Década de 1990 O que há numa distribuição? Muitas empresas podem pegar o Kernel Linux pela Internet e, com isso, podem fazer seus próprios Linux; Esses diversos tipos de Linux, assinados por vários responsáveis, são as chamadas Distribuições. Kernel: Núcleo do Sistema. Shell: ambientes que interpretam os comandos digitados pelo usuário. Comandos Shell: para controlar o sistema em modo texto. Ambientes Gráficos: para apresentarem o sistema em formato visual agradável. Aplicativos Gráficos: programas gráficos para escritórios e outros fins Distribuição Linux O que é uma Linha de Comando? 19 É o nome dado ao conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como Shells, aplicativos, jogos, utilitários, etc.). Várias empresas (ou pessoas) podem juntar os programas que acham interessantes e criar suas próprias distribuições. 23 São programas que apresentam uma interface de acesso no modo texto. A Linha de Comando é a principal forma de controle remoto e gerenciamento do sistema. Distribuições de uso geral Quais são eles? Red Hat Enterprise; Fedora Core; Slackware Linux; BASH; OpenSuse; 20 Mandriva Linux; Debian; GentooLinux; Fedora. 24 Distribuições Live CD Quais são eles? Essas distribuições Linux são configuradas para serem executadas diretamente do CD, sem precisar instalar no computador. Kurumin; Fedora; SH; KSH; CSH; ASH; Ubuntu; PDKSH; 21 Kalango; Mandriva; Gentoo. 25 SCREEN. Informática 16
17 26 O que é um Ambiente Gráfico? São programas que apresentam uma interface amigável para o usuário. Os Ambientes gráficos são chamados também de Gerenciadores de Janelas ou Interfaces Gráficas. 30 Quais são eles? BlackBox; Blanes; Afterstep; WindowMaker; Fluxbox; XFCE; IceWM. Quais são eles? KDE (K Desktop Environment); Comandos de manipulação de diretório mkdir cria um diretório exemplo: mkdir docs rmdir exclui um diretorio(se estiver vazio) rm -rf exclui um diretório e todo o seu conteúdo cd entra num diretórioou retorna para HOME (exemplo: cd docs) cd ~ vai direto p/o diretório home do usuário logado. cd - volta ao último diretório acessado 27 pwd exibe o local do diretório atual ls listar o conteúdo do diretório Quais são eles? GNOME (GNU Network Object Model Environment); ls -alh mostra o conteúdo detalhado do diretório ls -ltr mostra os arquivos no formato: longo(l), em ordem inversa(r), de data (t) du -msh mostra tamanho do diretório em Megabytes whereis mostra onde se encontra determinado arquivo (binários) ex: whereis samba which mostra qual arquivo binário está sendo chamado pelo shell ou quando chamado via linha de comando 28 Comandos para manipulação de arquivos Cat mostra o conteúdo de um arquivo binário ou texto Quais são eles? XFCE tac semelhante ao cat mas inverte a ordem tail mostra as últimas 10 linhas de um arquivo(util para ler logs) head mostra as primeiras 10 linhas de um arquivo less mostra o conteúdo de um arquivo de texto com controle vi editor de ficheiros de texto vim versão melhorada do editor supracitado rm remoção de arquivos (também remove diretórios) 29 cp copia diretórios 'cp -r' copia recursivamente mv move ou renomeia arquivos e diretórios chmod altera permissões de arquivos ou directórios Informática 17
18 chown altera o dono de arquivos ou diretórios netstat exibe as portas e protocolos abertos no sistema. cmd>txt cria um novo arquivo(txt) com o resultado do comando(cmd) cmd>>txt adiciona o resultado do comando(cmd) ao fim do arquivo(txt) touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora split divide um arquivo recode recodifica um arquivo ex: recode iso utf8 file_to_change.txt iptraf analisador de trafego da rede com interface gráfica baseada em diálogos tcpdump sniffer muito popular. Sniffer é uma ferramenta que "ouve" os pacotes que estão passando pela rede. traceroute traça uma rota do host local até o destino mostrando os roteadores intermediários Comandos para administração man mostra informações sobre um comando adduser adiciona usuários addgroup adiciona grupos apropos realiza pesquisa por palavra ou string dmesg exibe as mensagens da inicialização(log) du exibe estado de ocupação dos discos/partições find comando de busca (ex: find ~/ -cmin -3) userdel remove usuários chfn altera informação relativa a um utilizador who informa quem está logado no sistema whoami informa com qual usuário você está logado passwd modifica senha (password) de usuários umask define padrões de criação de arquivos e diretórios ps mostra os processos correntes ps -aux mostra todos os processos correntes no sistema kill mata um processo killall mata todos os processos com o nome informado su troca para o super-usuário root (exige a senha) su user troca para o usuário especificado em 'user' (exige a senha) chown altera a propriedade de arquivos e pastas env mostra variaveis do sistema Comandos para administração de rede ipconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas route mostra as informações referentes as rotas mtr mostra rota até determinado IP nmap lista as portas de sistemas remotos/locais atras de portas abertas. Informática 18
ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
Leia maisI N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS
I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisSOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux
SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisCOMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA
Leia maisPainel de Controle e Configurações
Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisMicrosoft Internet Explorer. Browser/navegador/paginador
Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.
Leia maisINFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisPROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA
17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia mais16:21:50. Introdução à Informática com Software Livre
16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSoftware Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisInformática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisSistema Operacional LINUX
SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisSistema Operativo em Ambiente Gráfico
Sistema Operativo em Ambiente Gráfico Configuração do computador com o sistema operativo de interface gráfico O Windows permite configurar o computador de várias maneiras, quer através do Painel de controlo
Leia maisAPRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO
Leia maisInformática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano
Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisInformática. Informática. Valdir. Prof. Valdir
Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisUsar o Office 365 em seu telefone Android
Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde
Leia maisProfessor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais
Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisWindows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com
Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft
Leia maisTRE/MG (15/03/2008) CESPE QUESTÃO 6
TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisSistemas Operacionais de Rede Linux - Gerenciamento de Arquivos
Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de
Leia maisUsar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisGerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com
Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,
Leia maisINFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)
INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os
Leia maisComputação Instrumental
Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,
Leia maisLISTA DE COMANDOS DO LINUX 1
LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.
Leia maisComentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007.
Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007. 41. No canto direito da área de notificação do Windows será exibido um relógio se esta opção for assinalada em (A) Data e hora
Leia maisPlano de Aula - Windows 8 - cód.5235 24 Horas/Aula
Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisPartição Partição primária: Partição estendida: Discos básicos e dinâmicos
Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados
Leia maisUniversidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG
Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto
Leia maisSISTEMA OPERACIONAL & SOFTWARE LIVRE
Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisSISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:
SISTEMA OPERACIONAL INFORMÁTICA PRF Prof.: MARCIO HOLLWEG mhollweg@terra.com.br FUNÇÃO: GERENCIAR, ADMINISTRAR OS RECURSOS DA MÁQUINA. SISTEMA OPERACIONAL EXEMPLOS MS-DOS WINDOWS 3.1 WINDOWS 95 WINDOWS
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisSIMULADO Windows 7 Parte V
SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone
Leia maisMANUAL DO PVP SUMÁRIO
Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisPROVA DE NOÇÕES DE MICROINFORMÁTICA
18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisNo mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:
Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11
15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES
Leia maisAPOSTILA LINUX EDUCACIONAL
MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisCurso de Linux Básico com o Linux Educacional
Curso de Linux Básico com o Felipe Buarque de Queiroz felipe.buarque@gmail.com Unidade Gestora de Tecnologia da Informação - UGTI Fundação de Amparo a Pesquisa do Estado de Alagoas - FAPEAL Maio de 2009
Leia mais