Informática Professora Nanny

Tamanho: px
Começar a partir da página:

Download "Informática Professora Nanny"

Transcrição

1 Informática Professora Nanny ARQUIVO O arquivo é um agrupamento de registros ou informações (dados) sobre áreas específicas, que seguem uma regra estrutural quando são armazenados nas memórias de um computador. Geralmente o tipo de informação encontrada dentro de um arquivo pode ser prevista observando-se a extensão do arquivo..doc documento do Word DOT modelo do Word XLS pasta do Excel XLT modelo do Excel PPT trabalho do PowerPoint PPS show do PowerPoint POT modelo de design do PowerPoint TXT texto do Bloco de notas.wav, MP3, WMA áudio.jpg, BMP, GIF, TIF imagens.avi, WMV,MPEG, MP4 vídeo.exe executável.com comandos.pdf Adobe Acrobat.EML correio ( ).htm, HTML páginas da Internet.ZIP Winzip.RAR Winrar.MDB Access.FON, TTF fontes SISTEMA OPERACIONAL (S.O.).BAK backup.tmp temporários.rtf Rich Text Format.DLL biblioteca de dados.odt BrOffice.org Writer.OTT modelo do BrOffice.org Writer.ODS BrOffice.org Calc.OTS modelo do BrOffice.org Calc.ODP - BrOffice.org Impress.OTP modelo do BrOffice.org Impress Conjunto de regras / programas com a finalidade básica de gerenciar os recursos (Hardware, Software) de um computador, criando um ambiente (Interface gráfica entre o computador e o usuário / peopleware / humanware) de trabalho. Windows XP Área de trabalho ou Desktop Ícones Menu Iniciar Barra de Tarefas Área de Notificação Informática para Concursos 1

2 JANELA DO WINDOWS EXPLORER ÍCONES DO PAINEL DE CONTROLE Os ícones do Painel de Tarefas são utilizados para configurar, personalizar a aparência e funcionalidade do computador. Adicionar hardware Instala hardware e soluciona problemas. Adicionar ou remover programas Instala ou remove programas e componentes do Windows. Atualizações automáticas Instruir o Windows a receber atualizações importantes. Barra de tarefas e menu iniciar Personaliza o menu Iniciar e a barra de ferramentas, como os tipos de itens a serem exibidos e a maneira como devem ser mostrados. Central de segurança Status de segurança e opções para ajudar a proteger o seu PC. Informática 2

3 Conexões de redes Conecta este computador a outros computadores, a redes e à Internet. Configuração de Rede Configura uma rede doméstica ou para pequena empresa. Configuração de Rede sem fio Configura uma rede sem fio (Wireless) doméstica ou para pequena empresa. Contas de usuário Alterar configurações de contas de usuário e senhas das pessoas que compartilharem o seu computador. Controladores de jogo Adicione, remova e configure controladores de jogo, como joysticks e gamepads. Correio/ Perfis do Microsoft Office Outlook Data e hora Define a data, a hora e o fuso horário para o computador. Fala Alterar configurações para reconhecimento de fala e texto-em-fala (caso instalados). Ferramentas Administrativas Definir configurações administrativas para o computador. Firewall do Windows Configura o Firewall do Windows. Fontes Adiciona, altera e gerencia fontes no computador. Impressoras e Aparelhos de Fax Mostra impressoras e impressoras de fax instaladas e ajuda a adicionar novas impressoras. Mouse Personalize as configurações do mouse. DICA: Opções da Internet Define as configurações de conexão e exibição da Internet. Opções de energia Definir configurações de economia de energia para o computador. Informática 3

4 Opções de Acessibilidade Ajustar as configurações do computador para visão, audição e mobilidade. Opções de Pasta Personaliza a exibição de arquivos e pastas, altera associações de arquivos e disponibiliza arquivos de rede off-line. Opções de Telefone e Modem Configurar as regras de discagem do telefone e as propriedades do modem. Opções Regionais e de Idioma Personalizar as configurações para a exibição de idiomas, números, horas e datas. Scanners e câmeras Adiciona, remove e configura scanners e câmeras. Sistema Veja informações sobre o sistema do seu computador e altere configurações de hardware, desempenho e atualizações automáticas. Sons e dispositivos de áudio Altera o esquema de som para o computador ou define as configurações para os alto-falantes e dispositivos de gravação. Tarefas Agendadas Agendar as tarefas do computador para execução automática. Teclado Personalize as configurações do teclado, com a taxa de intermitência do cursor e a taxa de repetição de caracteres. Vídeo Altera a aparência da área de trabalho, como plano de fundo, proteção de tela, cores, tamanhos de fonte e resolução de tela. Informática 4

5 APLICATIVO (Editor de Texto) Word 2003 Barra de Título Barra de Menu Réguas Barra de Ferramentas Padrão Barra de Ferramentas Formatação Painel de Tarefas Modos de Exibição Barra de Status Barras de Rolagem BOTÕES DA BARRA DE FERRAMENTAS PADRÃO FORMATAÇÃO Informática 5

6 APLICATIVO (Planilha Eletrônica) Excel 2003 CURIOSIDADES DO EXCEL Linhas linhas Colunas 256 colunas (A até IV) Células células OPERADORES + soma - subtração * multiplicação / divisão ^ exponênciação Barra de Ferramentas Padrão Barra de Título * Cada célula pode conter caracteres Planilhas Enquanto houver memória. = igual <> diferente > maior < menor >= maior ou igual <= menor ou igual Barra de Menu Barra de Ferramentas Formatação Botão Inserir Função Barra de Fórmulas Botão Cancelar Botão Inserir Cabeçalho da Coluna Caixa de nome Seletor Botão Selecionar Tudo Alça de Preenchimento Célula Cabeçalho da Linha Barras de Rolagem Guia das Planilhas Barra de Status Informática 6

7 REDES É a interligação de vários Computadores, facilitando a comunicação de dados e o compartilhamento dos recursos (Hardware, Software, Memórias). Tipos de Redes Configuração: PONTO-A-PONTO e CLIENTE/SERVIDOR Distância: PAN (Personal Area Network) LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) TECNOLOGIAS: - Infrared - Bluetooth Ondas de rádio Curta distância 5 m. CONCEITOS: - Wi-Fi WPAN (Wireless PAN) WLAN (Wireless LAN) WMAN (Wireless MAN) WWAN (Wireless WAN). Ondas de rádio Longa distância INTERNET rede mundial de computadores. Conjunto de subredes. Sistema de hipertextos. INTRANET rede que usa os mesmos serviços da Internet, para as comunicações dos dados dentro de uma empresa. EXTRANET Intranet com acesso remoto (à distância). VPN (Virtual Private Network) rede virtual privada que usa a Internet para a comunicação dos dados, através de protocolos de segurança e controles de acesso (senhas e logins). Interliga Intranetes. endereço URL (endereço IP: ) http protocolo :// separadores www. rede (World Wide Web) google. domínio com. finalidade br país Nas finalidades:.com comercial.gov governamental.org não governamental.mil militar.edu educacional (ensino superior no Brasil não é obrigatório) Nos países:.br Brasil.fr França.jp Japão.uk United Kingdon.us United States Informática 7

8 PROTOCOLOS É a linguagem usada pelos Computadores para se comunicarem. UDP (User Datagram Protocol) não é orientado à conexão e não é confiável. TCP/IP (Transmission Control Protocol/Internet Protocol) orientado à conexão e confiável. HTTP (Hyper Text Transfer Protocol) protocolo de transferência de hipertextos ou páginas da Internet. HTTPS Security FTP (File Transfer Protocol) protocolo de transferência de arquivo, para baixar e enviar arquivos. SMTP (Simple Mail Transfer Protocol) protocolo de mensagens enviadas. POP3 (Post Office Protocol) protocolo de recebimento de mensagens de correio eletrônico. IMAP (Imteractive Mail Access Protocol) protocolo de recebimento de uma cópia de mensagem de correio eletrônico. SNMP (Simple Network Management Protocol) protocolo de gerenciamento de redes simples. Telnet protocolo de acesso remoto a um Computador com se estivéssemos na frente deste, através do número IP. DHCP (Dynamic Host Configuration Protocol) protocolo de configuração dinâmica do número IP das máquinas. DNS (Domain Name System) sistema de nome de domínios. WAP (Wireless Application Protocol) protocolo para aplicação sem fio. Ex: celulares. Criptografia - O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. É um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Existem dois tipos de chaves: simétricas e assimétricas. Chave simétrica - Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Chave assimétrica/ pública e privada - A chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. SEGURANÇA DA INFORMAÇÃO AGENTES HUMANOS HACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. O hacker não gosta de ser confundido com um cracker, pois ao contrário deste, não invade sistemas com fins criminosos, mas sim, para ampliar seus conhecimentos ou pela satisfação de detectar suas possíveis falhas de segurança; CRACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. Ao contrário do hacker, utiliza seus conhecimentos para quebrar senhas de acesso a redes, provedores, programas e computadores com fins criminosos. PHREAKER - Especialista em sistemas de telefonia que utiliza-se de seus profundos conhecimentos para fins não profissionais, como obter ligações locais ou interurbanas sem pagá-las, instalação de escutas, gerenciamento de centrais telefônicas para o redirecionando de ligações etc. Informática 8

9 VULNERABILIZADORES SPAM - Mensagem não solicitada enviada por correio eletrônico a um grande número de destinatários, contendo correntes, publicidade, material pornográfico, proposta de enriquecimento fácil, pedidos de ajuda para pessoas necessitadas,histórias absurdas, etc. VÍRUS - Programa desenvolvido com intenção nociva, que inserido em um computador, pode causar queda da sua performance, destruição de arquivos e disco rígido, ocupar espaço livre de memória, entre outros danos. As formas mais comuns de contaminação são os disquetes, e arquivos enviados por correio eletrônico. Ex. Melissa. TROJAN HORSE (CAVALO DE TRÓIA) Programa enviado anexo a outro , que se apresenta sob a inofensiva aparência de jogo, protetor de tela, figura ou outro aplicativo qualquer, que quando executado permite ao remetente o acesso remoto, por meio de protocolo TCP/IP, ao computador, onde se instalou, sempre que este estiver conectado à rede. SPYWARE - Programa que vem oculto a um outro baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios pop-up, além de enviar ao remetente informações sobre os hábitos de navegação do usuário. Para livrar-se de qualquer acusação de ilegalidade, os criadores de programas que levam oculto um spyware, comunicam sua inclusão, no contrato de uso. No entanto, contam com o fato de que esses contratos, não raro são extensos, e por isso mesmo, são freqüentemente ignorados pelo usuário. A proteção contra essa intrusão se dá por meio de firewalls ou softwares removedores de espiões. ADWARE - Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão se dá por meio de firewalls ou software removedores de anúncios. BACKDOOR - Falha de segurança propositadamente deixada, com a intenção de permitir um futuro acesso ilegal ao sistema. COMO GARANTIR A SEGURANÇA Para garantir a segurança várias ferramentas (hardware ou software) podem ser utilizadas, dentre as quais listamos abaixo as mais comuns e as soluções que devem ser adotadas: EVITAR SENHA FRÁGIL - Designação para senhas óbvias como data de nascimento, casamento, números de telefone ou seqüências como 1, 2, 3 ou A, B, C, que por isso mesmo, pode ser facilmente descoberta por hackers ou crackers. ANTIVÍRUS - Programa que varre o disco rígido do computador ou um disquete, para identificar a presença de vírus e eliminá-lo. ANTI-SPAM - Detectar e evitar ações de SPAMMERS. ANTI-SPYWARE - Detectar e evitar a ação de SPYWARES. FIREWALL - Combinação de hardware e software cujo papel é o de filtrar o trânsito de informações entre redes fechadas (como as de uma empresa) e a Internet. Impede que os usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização. Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança. SNIFFER (Farejador) Programa que monitora os dados numa rede. Muito usado quando se precisa diagnosticar ações de usuários dentro de ambientes de redes. CERTIFICADO DIGITAL Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela Internet. Compõe-se de um par de chaves complementares, usadas durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. ASSINATURA DIGITAL - Conjunto de instruções matemáticas baseadas na criptografia, que permite conferir autenticidade, privacidade e inviolabilidade aos documentos digitais e transações comercias efetuadas pela Internet. Pode ser visto nos sites por meio de um Cadeado Fechado. Informática 9

10 ARMAZENAMENTO DE DADOS Tipos de Backups Cópia simples - o backup é chamado de simples quando não envolve compressão de dados ou um registro de identificação do arquivo para um backup subseqüente. Normal - consiste em armazenar tudo o que foi solicitado, podendo ainda ser feita a compressão dos dados ou não. Este método também é chamado de backup completo ou global, quando são gravados todas as informações e programas existentes no computador. A desvantagem desse método é que se gasta muito tempo e espaço em mídia; Diário - a cópia dos arquivos é feita checando-se a data, ou seja, armazenam-se todos os arquivos que foram criados ou alterados na mesma data em que se faz o backup. É gasto menos tempo e espaço em mídia, mas são armazenados apenas os arquivos criados ou alterados no dia; Diferencial - só pode ser realizado após um backup normal, pois, como o próprio nome diz, gravam-se as diferenças entre os dados gravados no último backup normal e a data de gravação do backup diferencial. Exemplos: um backup normal ocorreu na segunda-feira; um backup diferencial realizado na terça-feira só constará os dados alterados ou criados na terça; se na quarta-feira for gravado outro backup diferencial, ele novamente vai gravar os arquivos alterados ou criados, desde que se gravou o backup normal, isto é, os arquivos de terça e de quarta. Apresenta como vantagem menos tempo e espaço em mídia, mas necessita do backup normal inicial; Incremental - também necessita do backup normal e visa ao incremento da informação após a criação do backup normal. Ao contrário do diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o backup normal e todos os incrementais na ordem em que foram gravados, isto é, uma vez feito o backup normal, o incremental só irá gravar os dados alterados ou criados após o backup anterior, seja ele normal ou incremental. Apresenta como vantagem menor gasto de tempo e espaço em mídia, mas necessita do backup normal inicial e de todos os backups incrementais feitos após o normal. José Maurício Santos Pinheiro Professor Universitário, Projetista e Gestor de Redes, membro da BICSI, Aureside,IEC Informática 10

11 BROWSER (Navegador) Internet Explorer 6.0 (IE6) Barra de Título Barra de Menu Botão Ir para Barra de Endereço Barra de Ferramentas Botões Padrão Barra de Ferramentas Links Barras de Rolagem Barra de Status Informática 11

12 APLICATIVO (Correio Eletrônico) Outlook Express 6 Informática 12

13 APLICATIVO (Apresentação) Power Point 2003 Informática 13

14 WINDOWS x LINUX Sistema Operacional É um conjunto de regras/programas, com a finalidade de gerenciar os recursos (Hardware e Software) de um computador, criando um ambiente de trabalho. O S.O. faz isso através do Kernel e do Shell Início da utilização dos microcomputadores (PC XT) com o Sistema Operacional adequado (DOS); Popularização do UNIX em ambiente de grande porte; Criação da FSF (Free Software Foundation) por Richard Stallman; 2 6 Sistema Operacional FSF- Free Software Foundation 3 Kernel é o nome dado ao centro nervoso do Sistema Operacional. É a parte do programa que se comunica com os hardwares do computador; Shell é a fachada do Sistema Operacional. Essa é a parte do programa que se comunica com o usuário, recebendo os comandos e repassando-os ao Kernel. 7 A Fundação do Software Livre foi criada por Richard Stallman para modificar a forma como os programas de computador são distribuídos. A idéia da mudança deve-se ao preço exigido pelas licenças do UNIX naquela época. Histórico do Linux Objetivos da FSF Década de 1970 Predominância dos computadores de grande porte (Universidades e empresas); Criação do Sistema Operacional UNIX, para os sistemas de grande porte. Criar um S.O. baseado no Unix totalmente livre (chamado de Projeto GNU); Propagar a idéia de Liberdade de Software através de um documento chamado GPL (Licença Pública Geral). 4 8 UNIX Projeto GNU Multiusuário: permite o uso por vários usuários simultaneamente; Multitarefas: permite a execução de diversas tarefas (softwares) simultaneamente; Separação em níveis: Kernel, Shell e Aplicativos. GNU significa GNU (uma sigla que recorre ao sentido dela mesma). Seu objetivo é permitir a criação de um UNIX livre, para que todos possam ter acesso a esse sistema operacional. 5 9 Informática 14

15 GPL Licença Pública Geral O Projeto GNU falhou? A GPL descreve a idéia de software livre. É um documento nascido do projeto GNU, daí seu nome GNU/GPL. Todos os softwares que são distribuídos sob essa licença têm que oferecer aos usuários os direitos de... Diversas foram as ferramentas criadas sob o Projeto GNU, incluindo algumas partes de um Sistema Operacional (o Shell). O Projeto GNU não conseguiu criar um Kernel satisfatoriamente estável GPL Licença Pública Geral 1. Usar o programa para qualquer finalidade; 2. Copiar e distribuir livremente o programa; 3. Estudar o programa (é necessário ter acesso ao código-fonte); 4. Modificar livremente o programa (é necessário ter acesso ao código-fonte) Muitos universitários treinavam UNIX com um programa semelhante a ele (um UNIX Like ) chamado MINIX, para PCs; Na Finlândia, um estudante chamado Linus Torvalds, cria um Kernel para PCs semelhante ao Unix. Esse Kernel é batizado de Linux Código-Fonte Aberto Afinal, o que é o Linux? A principal característica de um software livre não é o preço... Linux é um Kernel imitação do Unix (ou seja, é um UNIX-Like ) livre e feito para PCs. 12 Um software livre tem seu código-fonte liberado para quem desejar estudá-lo e até mesmo modificá-lo. Se o programador quer fazer um software livre, deve tornar acessível o seu código fonte. 16 O Linux é a peça do quebra-cabeças que o Projeto GNU não conseguiu. Linus testou seu Kernel fazendo várias ferramentas GNU serem executadas nele O convite de Linus A FSF difunde a idéia de Software Livre entre universitários e programadores do mundo todo; Linus envia pela Internet, a outros programadores no planeta, o código-fonte do seu Kernel, buscando ajuda para amadurecer aquele embrião. 13 O projeto GNU consegue algumas vitórias, como o desenvolvimento de vários utilitários e aplicativos, mas não o sistema operacional. 17 Isso é o início da grande Comunidade Linux, um grande conjunto de programadores no mundo que mantém e melhora o Linux diariamente. Informática 15

16 Restante da Década de 1990 O que há numa distribuição? Muitas empresas podem pegar o Kernel Linux pela Internet e, com isso, podem fazer seus próprios Linux; Esses diversos tipos de Linux, assinados por vários responsáveis, são as chamadas Distribuições. Kernel: Núcleo do Sistema. Shell: ambientes que interpretam os comandos digitados pelo usuário. Comandos Shell: para controlar o sistema em modo texto. Ambientes Gráficos: para apresentarem o sistema em formato visual agradável. Aplicativos Gráficos: programas gráficos para escritórios e outros fins Distribuição Linux O que é uma Linha de Comando? 19 É o nome dado ao conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como Shells, aplicativos, jogos, utilitários, etc.). Várias empresas (ou pessoas) podem juntar os programas que acham interessantes e criar suas próprias distribuições. 23 São programas que apresentam uma interface de acesso no modo texto. A Linha de Comando é a principal forma de controle remoto e gerenciamento do sistema. Distribuições de uso geral Quais são eles? Red Hat Enterprise; Fedora Core; Slackware Linux; BASH; OpenSuse; 20 Mandriva Linux; Debian; GentooLinux; Fedora. 24 Distribuições Live CD Quais são eles? Essas distribuições Linux são configuradas para serem executadas diretamente do CD, sem precisar instalar no computador. Kurumin; Fedora; SH; KSH; CSH; ASH; Ubuntu; PDKSH; 21 Kalango; Mandriva; Gentoo. 25 SCREEN. Informática 16

17 26 O que é um Ambiente Gráfico? São programas que apresentam uma interface amigável para o usuário. Os Ambientes gráficos são chamados também de Gerenciadores de Janelas ou Interfaces Gráficas. 30 Quais são eles? BlackBox; Blanes; Afterstep; WindowMaker; Fluxbox; XFCE; IceWM. Quais são eles? KDE (K Desktop Environment); Comandos de manipulação de diretório mkdir cria um diretório exemplo: mkdir docs rmdir exclui um diretorio(se estiver vazio) rm -rf exclui um diretório e todo o seu conteúdo cd entra num diretórioou retorna para HOME (exemplo: cd docs) cd ~ vai direto p/o diretório home do usuário logado. cd - volta ao último diretório acessado 27 pwd exibe o local do diretório atual ls listar o conteúdo do diretório Quais são eles? GNOME (GNU Network Object Model Environment); ls -alh mostra o conteúdo detalhado do diretório ls -ltr mostra os arquivos no formato: longo(l), em ordem inversa(r), de data (t) du -msh mostra tamanho do diretório em Megabytes whereis mostra onde se encontra determinado arquivo (binários) ex: whereis samba which mostra qual arquivo binário está sendo chamado pelo shell ou quando chamado via linha de comando 28 Comandos para manipulação de arquivos Cat mostra o conteúdo de um arquivo binário ou texto Quais são eles? XFCE tac semelhante ao cat mas inverte a ordem tail mostra as últimas 10 linhas de um arquivo(util para ler logs) head mostra as primeiras 10 linhas de um arquivo less mostra o conteúdo de um arquivo de texto com controle vi editor de ficheiros de texto vim versão melhorada do editor supracitado rm remoção de arquivos (também remove diretórios) 29 cp copia diretórios 'cp -r' copia recursivamente mv move ou renomeia arquivos e diretórios chmod altera permissões de arquivos ou directórios Informática 17

18 chown altera o dono de arquivos ou diretórios netstat exibe as portas e protocolos abertos no sistema. cmd>txt cria um novo arquivo(txt) com o resultado do comando(cmd) cmd>>txt adiciona o resultado do comando(cmd) ao fim do arquivo(txt) touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora split divide um arquivo recode recodifica um arquivo ex: recode iso utf8 file_to_change.txt iptraf analisador de trafego da rede com interface gráfica baseada em diálogos tcpdump sniffer muito popular. Sniffer é uma ferramenta que "ouve" os pacotes que estão passando pela rede. traceroute traça uma rota do host local até o destino mostrando os roteadores intermediários Comandos para administração man mostra informações sobre um comando adduser adiciona usuários addgroup adiciona grupos apropos realiza pesquisa por palavra ou string dmesg exibe as mensagens da inicialização(log) du exibe estado de ocupação dos discos/partições find comando de busca (ex: find ~/ -cmin -3) userdel remove usuários chfn altera informação relativa a um utilizador who informa quem está logado no sistema whoami informa com qual usuário você está logado passwd modifica senha (password) de usuários umask define padrões de criação de arquivos e diretórios ps mostra os processos correntes ps -aux mostra todos os processos correntes no sistema kill mata um processo killall mata todos os processos com o nome informado su troca para o super-usuário root (exige a senha) su user troca para o usuário especificado em 'user' (exige a senha) chown altera a propriedade de arquivos e pastas env mostra variaveis do sistema Comandos para administração de rede ipconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas route mostra as informações referentes as rotas mtr mostra rota até determinado IP nmap lista as portas de sistemas remotos/locais atras de portas abertas. Informática 18

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Configuração do computador com o sistema operativo de interface gráfico O Windows permite configurar o computador de várias maneiras, quer através do Painel de controlo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Usar o Office 365 em seu telefone Android

Usar o Office 365 em seu telefone Android Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007.

Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007. Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007. 41. No canto direito da área de notificação do Windows será exibido um relógio se esta opção for assinalada em (A) Data e hora

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO: SISTEMA OPERACIONAL INFORMÁTICA PRF Prof.: MARCIO HOLLWEG mhollweg@terra.com.br FUNÇÃO: GERENCIAR, ADMINISTRAR OS RECURSOS DA MÁQUINA. SISTEMA OPERACIONAL EXEMPLOS MS-DOS WINDOWS 3.1 WINDOWS 95 WINDOWS

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes: Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Curso de Linux Básico com o Linux Educacional

Curso de Linux Básico com o Linux Educacional Curso de Linux Básico com o Felipe Buarque de Queiroz felipe.buarque@gmail.com Unidade Gestora de Tecnologia da Informação - UGTI Fundação de Amparo a Pesquisa do Estado de Alagoas - FAPEAL Maio de 2009

Leia mais