Informática Professora Nanny

Tamanho: px
Começar a partir da página:

Download "Informática Professora Nanny"

Transcrição

1 Informática Professora Nanny ARQUIVO O arquivo é um agrupamento de registros ou informações (dados) sobre áreas específicas, que seguem uma regra estrutural quando são armazenados nas memórias de um computador. Geralmente o tipo de informação encontrada dentro de um arquivo pode ser prevista observando-se a extensão do arquivo..doc documento do Word DOT modelo do Word XLS pasta do Excel XLT modelo do Excel PPT trabalho do PowerPoint PPS show do PowerPoint POT modelo de design do PowerPoint TXT texto do Bloco de notas.wav, MP3, WMA áudio.jpg, BMP, GIF, TIF imagens.avi, WMV,MPEG, MP4 vídeo.exe executável.com comandos.pdf Adobe Acrobat.EML correio ( ).htm, HTML páginas da Internet.ZIP Winzip.RAR Winrar.MDB Access.FON, TTF fontes SISTEMA OPERACIONAL (S.O.).BAK backup.tmp temporários.rtf Rich Text Format.DLL biblioteca de dados.odt BrOffice.org Writer.OTT modelo do BrOffice.org Writer.ODS BrOffice.org Calc.OTS modelo do BrOffice.org Calc.ODP - BrOffice.org Impress.OTP modelo do BrOffice.org Impress Conjunto de regras / programas com a finalidade básica de gerenciar os recursos (Hardware, Software) de um computador, criando um ambiente (Interface gráfica entre o computador e o usuário / peopleware / humanware) de trabalho. Windows XP Área de trabalho ou Desktop Ícones Menu Iniciar Barra de Tarefas Área de Notificação Informática para Concursos 1

2 JANELA DO WINDOWS EXPLORER ÍCONES DO PAINEL DE CONTROLE Os ícones do Painel de Tarefas são utilizados para configurar, personalizar a aparência e funcionalidade do computador. Adicionar hardware Instala hardware e soluciona problemas. Adicionar ou remover programas Instala ou remove programas e componentes do Windows. Atualizações automáticas Instruir o Windows a receber atualizações importantes. Barra de tarefas e menu iniciar Personaliza o menu Iniciar e a barra de ferramentas, como os tipos de itens a serem exibidos e a maneira como devem ser mostrados. Central de segurança Status de segurança e opções para ajudar a proteger o seu PC. Informática 2

3 Conexões de redes Conecta este computador a outros computadores, a redes e à Internet. Configuração de Rede Configura uma rede doméstica ou para pequena empresa. Configuração de Rede sem fio Configura uma rede sem fio (Wireless) doméstica ou para pequena empresa. Contas de usuário Alterar configurações de contas de usuário e senhas das pessoas que compartilharem o seu computador. Controladores de jogo Adicione, remova e configure controladores de jogo, como joysticks e gamepads. Correio/ Perfis do Microsoft Office Outlook Data e hora Define a data, a hora e o fuso horário para o computador. Fala Alterar configurações para reconhecimento de fala e texto-em-fala (caso instalados). Ferramentas Administrativas Definir configurações administrativas para o computador. Firewall do Windows Configura o Firewall do Windows. Fontes Adiciona, altera e gerencia fontes no computador. Impressoras e Aparelhos de Fax Mostra impressoras e impressoras de fax instaladas e ajuda a adicionar novas impressoras. Mouse Personalize as configurações do mouse. DICA: Opções da Internet Define as configurações de conexão e exibição da Internet. Opções de energia Definir configurações de economia de energia para o computador. Informática 3

4 Opções de Acessibilidade Ajustar as configurações do computador para visão, audição e mobilidade. Opções de Pasta Personaliza a exibição de arquivos e pastas, altera associações de arquivos e disponibiliza arquivos de rede off-line. Opções de Telefone e Modem Configurar as regras de discagem do telefone e as propriedades do modem. Opções Regionais e de Idioma Personalizar as configurações para a exibição de idiomas, números, horas e datas. Scanners e câmeras Adiciona, remove e configura scanners e câmeras. Sistema Veja informações sobre o sistema do seu computador e altere configurações de hardware, desempenho e atualizações automáticas. Sons e dispositivos de áudio Altera o esquema de som para o computador ou define as configurações para os alto-falantes e dispositivos de gravação. Tarefas Agendadas Agendar as tarefas do computador para execução automática. Teclado Personalize as configurações do teclado, com a taxa de intermitência do cursor e a taxa de repetição de caracteres. Vídeo Altera a aparência da área de trabalho, como plano de fundo, proteção de tela, cores, tamanhos de fonte e resolução de tela. Informática 4

5 APLICATIVO (Editor de Texto) Word 2003 Barra de Título Barra de Menu Réguas Barra de Ferramentas Padrão Barra de Ferramentas Formatação Painel de Tarefas Modos de Exibição Barra de Status Barras de Rolagem BOTÕES DA BARRA DE FERRAMENTAS PADRÃO FORMATAÇÃO Informática 5

6 APLICATIVO (Planilha Eletrônica) Excel 2003 CURIOSIDADES DO EXCEL Linhas linhas Colunas 256 colunas (A até IV) Células células OPERADORES + soma - subtração * multiplicação / divisão ^ exponênciação Barra de Ferramentas Padrão Barra de Título * Cada célula pode conter caracteres Planilhas Enquanto houver memória. = igual <> diferente > maior < menor >= maior ou igual <= menor ou igual Barra de Menu Barra de Ferramentas Formatação Botão Inserir Função Barra de Fórmulas Botão Cancelar Botão Inserir Cabeçalho da Coluna Caixa de nome Seletor Botão Selecionar Tudo Alça de Preenchimento Célula Cabeçalho da Linha Barras de Rolagem Guia das Planilhas Barra de Status Informática 6

7 REDES É a interligação de vários Computadores, facilitando a comunicação de dados e o compartilhamento dos recursos (Hardware, Software, Memórias). Tipos de Redes Configuração: PONTO-A-PONTO e CLIENTE/SERVIDOR Distância: PAN (Personal Area Network) LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) TECNOLOGIAS: - Infrared - Bluetooth Ondas de rádio Curta distância 5 m. CONCEITOS: - Wi-Fi WPAN (Wireless PAN) WLAN (Wireless LAN) WMAN (Wireless MAN) WWAN (Wireless WAN). Ondas de rádio Longa distância INTERNET rede mundial de computadores. Conjunto de subredes. Sistema de hipertextos. INTRANET rede que usa os mesmos serviços da Internet, para as comunicações dos dados dentro de uma empresa. EXTRANET Intranet com acesso remoto (à distância). VPN (Virtual Private Network) rede virtual privada que usa a Internet para a comunicação dos dados, através de protocolos de segurança e controles de acesso (senhas e logins). Interliga Intranetes. endereço URL (endereço IP: ) http protocolo :// separadores www. rede (World Wide Web) google. domínio com. finalidade br país Nas finalidades:.com comercial.gov governamental.org não governamental.mil militar.edu educacional (ensino superior no Brasil não é obrigatório) Nos países:.br Brasil.fr França.jp Japão.uk United Kingdon.us United States Informática 7

8 PROTOCOLOS É a linguagem usada pelos Computadores para se comunicarem. UDP (User Datagram Protocol) não é orientado à conexão e não é confiável. TCP/IP (Transmission Control Protocol/Internet Protocol) orientado à conexão e confiável. HTTP (Hyper Text Transfer Protocol) protocolo de transferência de hipertextos ou páginas da Internet. HTTPS Security FTP (File Transfer Protocol) protocolo de transferência de arquivo, para baixar e enviar arquivos. SMTP (Simple Mail Transfer Protocol) protocolo de mensagens enviadas. POP3 (Post Office Protocol) protocolo de recebimento de mensagens de correio eletrônico. IMAP (Imteractive Mail Access Protocol) protocolo de recebimento de uma cópia de mensagem de correio eletrônico. SNMP (Simple Network Management Protocol) protocolo de gerenciamento de redes simples. Telnet protocolo de acesso remoto a um Computador com se estivéssemos na frente deste, através do número IP. DHCP (Dynamic Host Configuration Protocol) protocolo de configuração dinâmica do número IP das máquinas. DNS (Domain Name System) sistema de nome de domínios. WAP (Wireless Application Protocol) protocolo para aplicação sem fio. Ex: celulares. Criptografia - O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. É um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Existem dois tipos de chaves: simétricas e assimétricas. Chave simétrica - Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Chave assimétrica/ pública e privada - A chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. SEGURANÇA DA INFORMAÇÃO AGENTES HUMANOS HACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. O hacker não gosta de ser confundido com um cracker, pois ao contrário deste, não invade sistemas com fins criminosos, mas sim, para ampliar seus conhecimentos ou pela satisfação de detectar suas possíveis falhas de segurança; CRACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. Ao contrário do hacker, utiliza seus conhecimentos para quebrar senhas de acesso a redes, provedores, programas e computadores com fins criminosos. PHREAKER - Especialista em sistemas de telefonia que utiliza-se de seus profundos conhecimentos para fins não profissionais, como obter ligações locais ou interurbanas sem pagá-las, instalação de escutas, gerenciamento de centrais telefônicas para o redirecionando de ligações etc. Informática 8

9 VULNERABILIZADORES SPAM - Mensagem não solicitada enviada por correio eletrônico a um grande número de destinatários, contendo correntes, publicidade, material pornográfico, proposta de enriquecimento fácil, pedidos de ajuda para pessoas necessitadas,histórias absurdas, etc. VÍRUS - Programa desenvolvido com intenção nociva, que inserido em um computador, pode causar queda da sua performance, destruição de arquivos e disco rígido, ocupar espaço livre de memória, entre outros danos. As formas mais comuns de contaminação são os disquetes, e arquivos enviados por correio eletrônico. Ex. Melissa. TROJAN HORSE (CAVALO DE TRÓIA) Programa enviado anexo a outro , que se apresenta sob a inofensiva aparência de jogo, protetor de tela, figura ou outro aplicativo qualquer, que quando executado permite ao remetente o acesso remoto, por meio de protocolo TCP/IP, ao computador, onde se instalou, sempre que este estiver conectado à rede. SPYWARE - Programa que vem oculto a um outro baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios pop-up, além de enviar ao remetente informações sobre os hábitos de navegação do usuário. Para livrar-se de qualquer acusação de ilegalidade, os criadores de programas que levam oculto um spyware, comunicam sua inclusão, no contrato de uso. No entanto, contam com o fato de que esses contratos, não raro são extensos, e por isso mesmo, são freqüentemente ignorados pelo usuário. A proteção contra essa intrusão se dá por meio de firewalls ou softwares removedores de espiões. ADWARE - Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão se dá por meio de firewalls ou software removedores de anúncios. BACKDOOR - Falha de segurança propositadamente deixada, com a intenção de permitir um futuro acesso ilegal ao sistema. COMO GARANTIR A SEGURANÇA Para garantir a segurança várias ferramentas (hardware ou software) podem ser utilizadas, dentre as quais listamos abaixo as mais comuns e as soluções que devem ser adotadas: EVITAR SENHA FRÁGIL - Designação para senhas óbvias como data de nascimento, casamento, números de telefone ou seqüências como 1, 2, 3 ou A, B, C, que por isso mesmo, pode ser facilmente descoberta por hackers ou crackers. ANTIVÍRUS - Programa que varre o disco rígido do computador ou um disquete, para identificar a presença de vírus e eliminá-lo. ANTI-SPAM - Detectar e evitar ações de SPAMMERS. ANTI-SPYWARE - Detectar e evitar a ação de SPYWARES. FIREWALL - Combinação de hardware e software cujo papel é o de filtrar o trânsito de informações entre redes fechadas (como as de uma empresa) e a Internet. Impede que os usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização. Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança. SNIFFER (Farejador) Programa que monitora os dados numa rede. Muito usado quando se precisa diagnosticar ações de usuários dentro de ambientes de redes. CERTIFICADO DIGITAL Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela Internet. Compõe-se de um par de chaves complementares, usadas durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. ASSINATURA DIGITAL - Conjunto de instruções matemáticas baseadas na criptografia, que permite conferir autenticidade, privacidade e inviolabilidade aos documentos digitais e transações comercias efetuadas pela Internet. Pode ser visto nos sites por meio de um Cadeado Fechado. Informática 9

10 ARMAZENAMENTO DE DADOS Tipos de Backups Cópia simples - o backup é chamado de simples quando não envolve compressão de dados ou um registro de identificação do arquivo para um backup subseqüente. Normal - consiste em armazenar tudo o que foi solicitado, podendo ainda ser feita a compressão dos dados ou não. Este método também é chamado de backup completo ou global, quando são gravados todas as informações e programas existentes no computador. A desvantagem desse método é que se gasta muito tempo e espaço em mídia; Diário - a cópia dos arquivos é feita checando-se a data, ou seja, armazenam-se todos os arquivos que foram criados ou alterados na mesma data em que se faz o backup. É gasto menos tempo e espaço em mídia, mas são armazenados apenas os arquivos criados ou alterados no dia; Diferencial - só pode ser realizado após um backup normal, pois, como o próprio nome diz, gravam-se as diferenças entre os dados gravados no último backup normal e a data de gravação do backup diferencial. Exemplos: um backup normal ocorreu na segunda-feira; um backup diferencial realizado na terça-feira só constará os dados alterados ou criados na terça; se na quarta-feira for gravado outro backup diferencial, ele novamente vai gravar os arquivos alterados ou criados, desde que se gravou o backup normal, isto é, os arquivos de terça e de quarta. Apresenta como vantagem menos tempo e espaço em mídia, mas necessita do backup normal inicial; Incremental - também necessita do backup normal e visa ao incremento da informação após a criação do backup normal. Ao contrário do diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o backup normal e todos os incrementais na ordem em que foram gravados, isto é, uma vez feito o backup normal, o incremental só irá gravar os dados alterados ou criados após o backup anterior, seja ele normal ou incremental. Apresenta como vantagem menor gasto de tempo e espaço em mídia, mas necessita do backup normal inicial e de todos os backups incrementais feitos após o normal. José Maurício Santos Pinheiro Professor Universitário, Projetista e Gestor de Redes, membro da BICSI, Aureside,IEC Informática 10

11 BROWSER (Navegador) Internet Explorer 6.0 (IE6) Barra de Título Barra de Menu Botão Ir para Barra de Endereço Barra de Ferramentas Botões Padrão Barra de Ferramentas Links Barras de Rolagem Barra de Status Informática 11

12 APLICATIVO (Correio Eletrônico) Outlook Express 6 Informática 12

13 APLICATIVO (Apresentação) Power Point 2003 Informática 13

14 WINDOWS x LINUX Sistema Operacional É um conjunto de regras/programas, com a finalidade de gerenciar os recursos (Hardware e Software) de um computador, criando um ambiente de trabalho. O S.O. faz isso através do Kernel e do Shell Início da utilização dos microcomputadores (PC XT) com o Sistema Operacional adequado (DOS); Popularização do UNIX em ambiente de grande porte; Criação da FSF (Free Software Foundation) por Richard Stallman; 2 6 Sistema Operacional FSF- Free Software Foundation 3 Kernel é o nome dado ao centro nervoso do Sistema Operacional. É a parte do programa que se comunica com os hardwares do computador; Shell é a fachada do Sistema Operacional. Essa é a parte do programa que se comunica com o usuário, recebendo os comandos e repassando-os ao Kernel. 7 A Fundação do Software Livre foi criada por Richard Stallman para modificar a forma como os programas de computador são distribuídos. A idéia da mudança deve-se ao preço exigido pelas licenças do UNIX naquela época. Histórico do Linux Objetivos da FSF Década de 1970 Predominância dos computadores de grande porte (Universidades e empresas); Criação do Sistema Operacional UNIX, para os sistemas de grande porte. Criar um S.O. baseado no Unix totalmente livre (chamado de Projeto GNU); Propagar a idéia de Liberdade de Software através de um documento chamado GPL (Licença Pública Geral). 4 8 UNIX Projeto GNU Multiusuário: permite o uso por vários usuários simultaneamente; Multitarefas: permite a execução de diversas tarefas (softwares) simultaneamente; Separação em níveis: Kernel, Shell e Aplicativos. GNU significa GNU (uma sigla que recorre ao sentido dela mesma). Seu objetivo é permitir a criação de um UNIX livre, para que todos possam ter acesso a esse sistema operacional. 5 9 Informática 14

15 GPL Licença Pública Geral O Projeto GNU falhou? A GPL descreve a idéia de software livre. É um documento nascido do projeto GNU, daí seu nome GNU/GPL. Todos os softwares que são distribuídos sob essa licença têm que oferecer aos usuários os direitos de... Diversas foram as ferramentas criadas sob o Projeto GNU, incluindo algumas partes de um Sistema Operacional (o Shell). O Projeto GNU não conseguiu criar um Kernel satisfatoriamente estável GPL Licença Pública Geral 1. Usar o programa para qualquer finalidade; 2. Copiar e distribuir livremente o programa; 3. Estudar o programa (é necessário ter acesso ao código-fonte); 4. Modificar livremente o programa (é necessário ter acesso ao código-fonte) Muitos universitários treinavam UNIX com um programa semelhante a ele (um UNIX Like ) chamado MINIX, para PCs; Na Finlândia, um estudante chamado Linus Torvalds, cria um Kernel para PCs semelhante ao Unix. Esse Kernel é batizado de Linux Código-Fonte Aberto Afinal, o que é o Linux? A principal característica de um software livre não é o preço... Linux é um Kernel imitação do Unix (ou seja, é um UNIX-Like ) livre e feito para PCs. 12 Um software livre tem seu código-fonte liberado para quem desejar estudá-lo e até mesmo modificá-lo. Se o programador quer fazer um software livre, deve tornar acessível o seu código fonte. 16 O Linux é a peça do quebra-cabeças que o Projeto GNU não conseguiu. Linus testou seu Kernel fazendo várias ferramentas GNU serem executadas nele O convite de Linus A FSF difunde a idéia de Software Livre entre universitários e programadores do mundo todo; Linus envia pela Internet, a outros programadores no planeta, o código-fonte do seu Kernel, buscando ajuda para amadurecer aquele embrião. 13 O projeto GNU consegue algumas vitórias, como o desenvolvimento de vários utilitários e aplicativos, mas não o sistema operacional. 17 Isso é o início da grande Comunidade Linux, um grande conjunto de programadores no mundo que mantém e melhora o Linux diariamente. Informática 15

16 Restante da Década de 1990 O que há numa distribuição? Muitas empresas podem pegar o Kernel Linux pela Internet e, com isso, podem fazer seus próprios Linux; Esses diversos tipos de Linux, assinados por vários responsáveis, são as chamadas Distribuições. Kernel: Núcleo do Sistema. Shell: ambientes que interpretam os comandos digitados pelo usuário. Comandos Shell: para controlar o sistema em modo texto. Ambientes Gráficos: para apresentarem o sistema em formato visual agradável. Aplicativos Gráficos: programas gráficos para escritórios e outros fins Distribuição Linux O que é uma Linha de Comando? 19 É o nome dado ao conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como Shells, aplicativos, jogos, utilitários, etc.). Várias empresas (ou pessoas) podem juntar os programas que acham interessantes e criar suas próprias distribuições. 23 São programas que apresentam uma interface de acesso no modo texto. A Linha de Comando é a principal forma de controle remoto e gerenciamento do sistema. Distribuições de uso geral Quais são eles? Red Hat Enterprise; Fedora Core; Slackware Linux; BASH; OpenSuse; 20 Mandriva Linux; Debian; GentooLinux; Fedora. 24 Distribuições Live CD Quais são eles? Essas distribuições Linux são configuradas para serem executadas diretamente do CD, sem precisar instalar no computador. Kurumin; Fedora; SH; KSH; CSH; ASH; Ubuntu; PDKSH; 21 Kalango; Mandriva; Gentoo. 25 SCREEN. Informática 16

17 26 O que é um Ambiente Gráfico? São programas que apresentam uma interface amigável para o usuário. Os Ambientes gráficos são chamados também de Gerenciadores de Janelas ou Interfaces Gráficas. 30 Quais são eles? BlackBox; Blanes; Afterstep; WindowMaker; Fluxbox; XFCE; IceWM. Quais são eles? KDE (K Desktop Environment); Comandos de manipulação de diretório mkdir cria um diretório exemplo: mkdir docs rmdir exclui um diretorio(se estiver vazio) rm -rf exclui um diretório e todo o seu conteúdo cd entra num diretórioou retorna para HOME (exemplo: cd docs) cd ~ vai direto p/o diretório home do usuário logado. cd - volta ao último diretório acessado 27 pwd exibe o local do diretório atual ls listar o conteúdo do diretório Quais são eles? GNOME (GNU Network Object Model Environment); ls -alh mostra o conteúdo detalhado do diretório ls -ltr mostra os arquivos no formato: longo(l), em ordem inversa(r), de data (t) du -msh mostra tamanho do diretório em Megabytes whereis mostra onde se encontra determinado arquivo (binários) ex: whereis samba which mostra qual arquivo binário está sendo chamado pelo shell ou quando chamado via linha de comando 28 Comandos para manipulação de arquivos Cat mostra o conteúdo de um arquivo binário ou texto Quais são eles? XFCE tac semelhante ao cat mas inverte a ordem tail mostra as últimas 10 linhas de um arquivo(util para ler logs) head mostra as primeiras 10 linhas de um arquivo less mostra o conteúdo de um arquivo de texto com controle vi editor de ficheiros de texto vim versão melhorada do editor supracitado rm remoção de arquivos (também remove diretórios) 29 cp copia diretórios 'cp -r' copia recursivamente mv move ou renomeia arquivos e diretórios chmod altera permissões de arquivos ou directórios Informática 17

18 chown altera o dono de arquivos ou diretórios netstat exibe as portas e protocolos abertos no sistema. cmd>txt cria um novo arquivo(txt) com o resultado do comando(cmd) cmd>>txt adiciona o resultado do comando(cmd) ao fim do arquivo(txt) touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora split divide um arquivo recode recodifica um arquivo ex: recode iso utf8 file_to_change.txt iptraf analisador de trafego da rede com interface gráfica baseada em diálogos tcpdump sniffer muito popular. Sniffer é uma ferramenta que "ouve" os pacotes que estão passando pela rede. traceroute traça uma rota do host local até o destino mostrando os roteadores intermediários Comandos para administração man mostra informações sobre um comando adduser adiciona usuários addgroup adiciona grupos apropos realiza pesquisa por palavra ou string dmesg exibe as mensagens da inicialização(log) du exibe estado de ocupação dos discos/partições find comando de busca (ex: find ~/ -cmin -3) userdel remove usuários chfn altera informação relativa a um utilizador who informa quem está logado no sistema whoami informa com qual usuário você está logado passwd modifica senha (password) de usuários umask define padrões de criação de arquivos e diretórios ps mostra os processos correntes ps -aux mostra todos os processos correntes no sistema kill mata um processo killall mata todos os processos com o nome informado su troca para o super-usuário root (exige a senha) su user troca para o usuário especificado em 'user' (exige a senha) chown altera a propriedade de arquivos e pastas env mostra variaveis do sistema Comandos para administração de rede ipconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas route mostra as informações referentes as rotas mtr mostra rota até determinado IP nmap lista as portas de sistemas remotos/locais atras de portas abertas. Informática 18

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO: SISTEMA OPERACIONAL INFORMÁTICA PRF Prof.: MARCIO HOLLWEG mhollweg@terra.com.br FUNÇÃO: GERENCIAR, ADMINISTRAR OS RECURSOS DA MÁQUINA. SISTEMA OPERACIONAL EXEMPLOS MS-DOS WINDOWS 3.1 WINDOWS 95 WINDOWS

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Informática Fácil NOÇÕES DE LINUX Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Cronologia 1. 1969 Univ Berkeley, Califórnia, cria-se o SO UNIX para uso geral em grandes computadores 1. Década de 70

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

leitejuniorbr@yahoo.com.br 1 GESTOR AMBIENTAL - FUNCAB

leitejuniorbr@yahoo.com.br 1 GESTOR AMBIENTAL - FUNCAB CONCURSO: SEMACE CARGO: GESTOR AMBIENTAL G01 - X DATA: 29/11/2009 QUESTÃO 11 - Qual das alternativas a seguir contém a sigla de uma tecnologia de transmissão digital de dados que permite conectar um computador

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

INTRODUÇÃO A LINUX. Características Sistema operacional Software livre Criado em 1991 por Linus Torvalds Dividido em duas partes principais 26/11/2013

INTRODUÇÃO A LINUX. Características Sistema operacional Software livre Criado em 1991 por Linus Torvalds Dividido em duas partes principais 26/11/2013 1 2 INTRODUÇÃO A LINUX ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Características Sistema operacional Software livre Criado em 1991 por Linus Torvalds Dividido em duas partes principais Kernel núcleo do

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

Curso de Linux Básico com o Linux Educacional

Curso de Linux Básico com o Linux Educacional Curso de Linux Básico com o Felipe Buarque de Queiroz felipe.buarque@gmail.com Unidade Gestora de Tecnologia da Informação - UGTI Fundação de Amparo a Pesquisa do Estado de Alagoas - FAPEAL Maio de 2009

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Apresentação filipe.raulino@ifrn.edu.br Sistemas Abertos Qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído inclusive com seu código fonte

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

CAPÍTULO IV Sistema Operacional Microsoft Windows XP

CAPÍTULO IV Sistema Operacional Microsoft Windows XP CAPÍTULO IV Sistema Operacional Microsoft Windows XP Sistemas Operacionais Sistemas Operacionais são programas que como o próprio nome diz tem a função de colocar o computador em operação. O sistema Operacional

Leia mais

Painel de Controle Windows XP

Painel de Controle Windows XP Painel de Controle Windows XP Autor: Eduardo Gimenes Martorano Pág - 1 - APOSTILA PAINEL DE CONTROLE Pág - 2 - ÍNDICE INTRODUÇÃO:...4 PAINEL DE CONTROLE...4 TRABALHANDO COM O PAINEL DE CONTROLE:...4 ABRINDO

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

www.leitejunior.com.br 13/01/2012 12:57 Leite Júnior

www.leitejunior.com.br 13/01/2012 12:57 Leite Júnior LINUX É um programa(software) de computador que gerencia(controla) os recursos do computador. É uma interface(intérprete) entre o usuário e a máquina. É um sistema MULTIUSUÁRIO, permite cadastrar várias

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Nas questões de 21 a 50, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações, use a folha de respostas, único documento válido para a correção da

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Prof. Mauricio Franceschini Duarte

Prof. Mauricio Franceschini Duarte CESPE ANVISA TÉCNICO ADMINISTRATIVO operação. [3] A pasta MEMORANDOS é uma subpasta de CARTAS. 1. Considerando a figura acima, que ilustra uma janela do Windows Explorer em um computador cujo sistema operacional

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Labgrad. Usúario: Senha: senha

Labgrad. Usúario: <matricula> Senha: senha Suporte A equipe do Suporte é responsável pela gerência da rede do Departamento de Informática, bem como da manutenção dos servidores da mesma, e também é responsável pela monitoria do LabGrad e do LAR.

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Prof. Arthur Salgado

Prof. Arthur Salgado Prof. Arthur Salgado O que é um sistema operacional? Conjunto de programas de sistemas situados entre os softwares aplicativos e o hardware Estabelece uma interface com o usuário Executa e oferece recursos

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

Introdução ao Linux: Parte I

Introdução ao Linux: Parte I Data: Introdução ao Linux: Parte I Marcelo Ribeiro Xavier da Silva marceloo@inf.ufsc.br Histórico 3 Origem do GNU Linux Em 1983, Richard Stallman fundou a Free Software Foundation, com o intuito de criar

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Sistemas Operacionais de Arquitetura Aberta

Sistemas Operacionais de Arquitetura Aberta Sistemas Operacionais de Arquitetura Aberta Dailson Fernandes www.dailson.com.br contato@dailson.com.br Facebook: dailson.fernandes Twitter: @dailson_ Habilidades Instalar o sistema operacional; Instalar

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Informática :: Presencial

Informática :: Presencial MAPA DO PORTAL (HT T P: //WWW. PORT AL DAINDUST RIA. COM. B R/CNI/MAPADOSIT E /) SITES DO SISTEMA INDÚSTRIA (HT T P: //WWW. PORT AL DAINDUST RIA. COM. B R/CANAIS/) CONT AT O (HT T P: //WWW. PORT AL DAINDUST

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

Objetivos do Curso. Organização do Curso. Apresentação do Curso. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Objetivos do Curso. Organização do Curso. Apresentação do Curso. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Apresentação do Curso 1 Objetivos do Curso Sistema Operacional Unix/Linux;

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

Linux. Wagner de Oliveira

Linux. Wagner de Oliveira Linux Wagner de Oliveira Um computador, uma mesa, um usuário. Duas pessoas não podem trabalhar em paralelo, executando o Microsoft Word na mesma máquina, simultaneamente. Windows 2003 Advanced Server +

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

ÍNDICE. www.leitejunior.com.br 25/08/2009 00:46 Leite Júnior

ÍNDICE. www.leitejunior.com.br 25/08/2009 00:46 Leite Júnior ÍNDICE LINUX...3 ORIGEM DO LINUX...3 SOFTWARE LIVRE / OPEN SOURCE...3 GRAUS DE RESTRIÇÃO EM LICENÇAS DE SOFTWARE...3 SOFTWARE COMERCIAL...3 SOFTWARE PROPRIETÁRIO OU NÃO LIVRE...3 OPEN SOURCE...3 SOFTWARE

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Informática Instrumental

Informática Instrumental 1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I Software 3 Software o é uma sentença escrita em uma linguagem de computador, para a qual existe

Leia mais

Ensino Técnico Integrado ao Médio

Ensino Técnico Integrado ao Médio Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2015 Etec Monsenhor Antonio Magliano Código: 088 Município: Garça EE: Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais