Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes

Tamanho: px
Começar a partir da página:

Download "Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes"

Transcrição

1 Segurança

2 A Segurança a da informação

3 Protecção contra acesso por terceiros Palavra passe de rede Permite ao utilizador autenticar-se a uma rede e aceder aos recursos disponibilizados por esta(ficheiros, impressoras,internet,etc.) e aos quais tenham direito Palavra passe de BIOS(Basic input/output System) Este tipo de password limita o acesso ao computador, uma vez que quem não a souber fica impedido de aceder sequer ao sistema operativo

4 Password de programa Condicionam o acesso a um determinado programa, normalmente software para gestão.por exemplo SAP, Primavera Passwordde ficheiros É possível colocar passwords associadas a ficheiros, impedindo a sua abertura/visualização ou impressão. Normalmente utiliza-se em ficheiros de office ou ficheiros comprimidos

5 Encriptação A encriptação consiste na alteração dos dados através de um algoritmo matemático, de forma a que estes se tornem ilegíveis sem a a respectiva chave de desencriptação. O processo de encriptação tornou-se tão simples como que com os sistemas operativos actuais (ex. windows XP) já é possível proceder à encriptação de ficheiros.

6 O principal processo de encriptação é o de atribuição de chaves publicas e chaves privadas, como por exemplo o PGP criado por Philip Zimmermann. A encriptação é normalmente feita a 56 bits, podendo ir até aos 128 bits. Quanto maior for o grau de encriptação, maior será o grau de exigência ao processador do computador.

7 Todo o processo de autenticação de palavras passe é feito utilizando encriptação, quer seja na validação do utilizador em redes microsoft, quer seja no acesso a contas bancarias utilizando internet. Caso se justifique, a transmissão dos dados poderá também ser encriptada

8 Principais considerações a ter para a escolha de uma palavra passe Deve utilizar combinações de letras e números. Deve ter no mínimo 6 caracteres. Deve alterá-la regularmente(por exemplo de 45 em 45 dias) Nunca a deve apontar em papel nem dizer a ninguém.

9 FireWall Filtra todo o tráfego entre a internet e a rede local ou entre os computadores de uma rede local Imprescindível para qualquer empresa de pequena/média dimensão Pode ser por software(mais comum) ou hardware Impede que utilizadores externos acedam aos serviços disponibilizados pela nossa rede Cada vez mais utilizada nos computadores pessoais com ligação permanente à internet

10 Protecção contra danos eventuais Cópias de segurança(backups) Anti-Virus Manutenção preventiva Utilização de software original dos utilizadores UPS(uninterruptable power suply) Seguros

11 Cópias de segurança(backups a(backups) É necessário efectuar copias de segurança de toda a informação produzida pelo utilizador Dependendo do volume de informação produzido pode utilizar-se cdrw (700MB/0.50 ), dvdrw(4.2gb/10 ) ou tapes(40gb/20 ) A periodicidade deve ser diaria ou semanal dependendo do volume de informação. A elaboração de backups deve ser feita de uma maneira transparente para o utilizador.

12 Antivírus Existem actualmente detectados Em apenas 7 minutos um vírus conseguiu destruir milhares de servidores de base de dados em todo o mundo e tornar a internet mais lenta

13 O que é um vírus? Programa escrito por alguém com intenções maliciosa e que normalmente se copia a ele próprio. Que tipo de vírus existem? Os principais tipos de vírus existentes são: 1. File Infector Virus 2. Boot Sector Virus 3. Macro Virus 4. Malicious programs

14 Como se transmitem os vírus entre computadores? Os vírus transmitem-se através do contacto de informação entre computadores. O meio mais usual é o envio de e- mails com anexos infectados que uma vez abertos infectam o computador e se propagam por toda a lista de endereços. Quais as consequências de uma infecção? A consequência mais usual é a perda de toda a informação do computador. Pode ir até à própria inutilização do disco do computador Quais os ficheiros alvos de um virus? Os ficheiros normalmente atacados são os *.exe ou os ficheiros do pacote office.

15 Como proteger o computador Adquirindo um programa antivírus que possibilite detecção, eliminação e protecção em relação a todos os tipos de vírus, com a possibilidade de ficar residente em memoria durante o funcionamento do computador. As principais marcas de antivírus existentes no mercado é a MacFee e a Norton

16 Manutenção preventiva Consiste em verificar periodicamente o adequado funcionamento dos vários tipos de hardware e software O Windows traz uma serie de ferramentas de manutenção preventiva ( Scandisk, Defrag, etc.) Existe software especializado ( Ex. Norton System Works)

17 Utilização de software original Garantia de funcionamento do software Envio de actualizações periódicas Suporte técnico gratuito(limitado) Acesso a informação privilegiada, através de formação, seminários e documentação Poderá ver algumas das consequências do uso de software ilegal em

18 dos utilizadores Definir à partida um conjunto de procedimentos de trabalho para os vários utilizadores (gravar os ficheiros em determinadas pastas, não desligar o computador enquanto estiverem a ser processadas operações, etc.) Desenvolver planos de formação adequada ao software utilizado, não só para conhecer os programas e como usá-los, mas também para evitar erros de utilização devido ao uso de funções desconhecidas

19 UPS(uninterruptable power suply) Tem como função manter a corrente eléctrica durante uma falha de energia, protegendo a informação que está a ser utilizada no momento Funcionam com estabilizadores de corrente Uma UPS para um PC aguenta 10 minutos e tem um preço de 100.

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Software malicioso e vírus digitais Malware software intencionalmente concebido para furar um sistema, quebrar as políticas

Leia mais

Malwarebyte Software anti-malware... e família!

Malwarebyte Software anti-malware... e família! Malwarebyte 1.46 - Software anti-malware... e família! Date : 14 de Setembro de 2010 É corrente utilizarmos a expressão "malware", termo que deriva do inglês" malicious software". A grosso termo, podemos

Leia mais

Síntese da Planificação da Disciplina de TIC - 9º Ano

Síntese da Planificação da Disciplina de TIC - 9º Ano Síntese da Planificação da Disciplina de TIC - 9º Ano Dias de aulas previstos Período 2.ª 3.ª 4.ª 5.ª 6.ª 1.º período 13 13 13 12 13 2.º período 9 9 9 11 11 9 * / 10 * 9 * / 9 * / 10 * 3.º período 9 /11

Leia mais

Manual de Detenção de Avarias

Manual de Detenção de Avarias Manual de Detenção de Avarias Disciplina: Tecnologias Específicas Operador de Informática São Roque do Pico, 28 de Março de 2014 Manual Realizado por: Nome: Diogo Silva N.º4 Índice INTRODUÇÃO 3 SINTOMAS

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Hélio Esperidião O QUE É UMA REDE? Uma rede de computadores pode

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de Tecnologias da Informação e da Comunicação 1º Ano (24 + 24 + 24 + 24 = 96 horas) CEF Operador de Informática Ano

Leia mais

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:

Leia mais

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.

Leia mais

Rede Local - Instalação. Formador: David Casimiro

Rede Local - Instalação. Formador: David Casimiro Rede Local - Instalação Rede Local - Instalação Objectivo(s) Reconhecer a Estrutura de um Sistema Operativo. Definir um Plano de Instalação de um Servidor de Rede Local. Conteúdos Estrutura de um Sistema

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os

Leia mais

Prof. Filipe Ornelas

Prof. Filipe Ornelas Prof. Filipe Ornelas Tipos de redes Clientes e Servidores 3 É preciso entender as classificações que os computadores recebem em uma rede, de acordo com a sua utilização: Servidor: É um computador que oferece

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

Introdução. Objectivos. Requisitos da Certificação - Cliente. Procedimento para Certificação

Introdução. Objectivos. Requisitos da Certificação - Cliente. Procedimento para Certificação Revisão: 18-07-2011 Introdução A prescrição electrónica é uma medida positiva e tem benefícios para os cidadãos, para os profissionais e para o Estado. Incentiva a informatização do sistema de saúde, estimula

Leia mais

Sabe fazer backups do Windows 10? E recuperar ficheiros?

Sabe fazer backups do Windows 10? E recuperar ficheiros? Sabe fazer backups do Windows 10? E recuperar ficheiros? Date : 4 de Janeiro de 2017 Com os perigos a que estamos expostos hoje em dia, é importante ter preparados backups e outros mecanismos para salvaguardar

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Transcend JetFlash SecureDrive Obrigado por adquirir a unidade USB Flash da Transcend com encriptação de 256-bit AES integrada. O JetFlash SecureDrive ajuda-o(a) a salvaguardar os

Leia mais

Manual de utilizador

Manual de utilizador Manual de utilizador Índice Introdução... 1 NOTAS IMPORTANTES... 1 Declarações Legais... 3 Instalação e Configuração... 5 Requisitos do Sistema... 5 Instalação... 5 Activação... 7 Actualização Automática...

Leia mais

Concurso PM-PE Prova de Informática 2014

Concurso PM-PE Prova de Informática 2014 Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,

Leia mais

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2.

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2. Agrupamento Campo Aberto - Beiriz Tecnologias da Informação e Comunicação Unidade 1: Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação - 9º ano Operações Básicas do SO de

Leia mais

Introdução ao Windows. Breve Evolução

Introdução ao Windows. Breve Evolução Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows

Leia mais

Sistemas Operativos. Introdução

Sistemas Operativos. Introdução Sistemas Operativos Introdução Sistema Operativo - definição De maneira menos informal podemos definir Sistema Operativo, como sendo o Software fundamental que controla todo os recursos de Hardware e faz

Leia mais

S.O. em ambiente gráfico e modo de texto

S.O. em ambiente gráfico e modo de texto S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,

Leia mais

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação Professora: Margarida Gonçalves 1 - Estrutura e Finalidades da disciplina A disciplina de Tecnologias de

Leia mais

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações

Leia mais

2.2.2 Fases da Implementação de um Plano de Segurança Global

2.2.2 Fases da Implementação de um Plano de Segurança Global 2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

Sistema Informático da ESTiG/IPB. Rui Pedro Lopes

Sistema Informático da ESTiG/IPB. Rui Pedro Lopes Sistema Informático da ESTiG/IPB Rui Pedro Lopes Introdução 2300 alunos 160 docentes 500 postos de trabalho (PCs) 120 gabinetes 25 laboratórios e salas de computadores 9 bastidores de comunicações 3 bastidores

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações aqui contidas estão sujeitas

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

Segurança. Manual do utilizador

Segurança. Manual do utilizador Segurança Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações aqui contidas estão sujeitas

Leia mais

CSS Client Service Solution

CSS Client Service Solution Proposta de Prestação de Serviços CSS Client Service Solution PARA Associação Portuguesa de Notários Pág. 1 de 7 CSS Client Service Solution O que é O CSS Client Service Solution é um produto disponibilizado

Leia mais

Sistema Operativo em Ambiente Gráfico. Área de trabalho

Sistema Operativo em Ambiente Gráfico. Área de trabalho Sistema Operativo em Ambiente Gráfico A interação com o utilizador surge sob a forma de uma interface gráfica. O ambiente de trabalho do Windows 7 é uma área de trabalho no ecrã onde aparecem janelas,

Leia mais

PROJECTO de REDE LOCAL

PROJECTO de REDE LOCAL INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL, IP Centro de Emprego e Formação Profissional de Sintra PROJECTO de REDE LOCAL IMSI16 Adriano Neves José António Fernandes 14 de Dezembro de 2013 Índice Introdução...

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações contidas neste documento

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações aqui contidas estão sujeitas a alterações

Leia mais

AS TIC no Agrupamento de Escolas de Albufeira

AS TIC no Agrupamento de Escolas de Albufeira AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.

Leia mais

Sistemas Operacionais de Redes Windows. Ricardo Kléber

Sistemas Operacionais de Redes Windows. Ricardo Kléber Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor

Leia mais

TRABALHO DE ANALÍSE. Arquitectura TCP-IP

TRABALHO DE ANALÍSE. Arquitectura TCP-IP TRABALHO DE ANALÍSE Arquitectura TCP-IP Numa rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador possua mais do que uma) possui um endereço numérico formado por 4 octetos (4

Leia mais

CSSNET CANDIDATURAS ONLINE

CSSNET CANDIDATURAS ONLINE CSSNET CANDIDATURAS ONLINE f d. c a n d i d a t u r a s. u l i s b o a. p t Para efetuar o processo de candidatura deverá aceder ao site abaixo indicado. Link: https://fd.candidaturas.ulisboa.pt (Portal

Leia mais

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências Agrupamento Vertical de Escolas Dr. João Lúcio Competências Tratamento de Informação Rentabilizar as Tecnologias da Informação e Comunicação nas tarefas de construção do conhecimento em diversos contextos

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

Ashampoo WinOptimizer, profissional da limpeza e optimização

Ashampoo WinOptimizer, profissional da limpeza e optimização Ashampoo WinOptimizer, profissional da limpeza e optimização Date : 17 de Julho de 2012 O Ashampoo WinOptimizer é uma completa e poderosa suite de limpeza e de optimização muito completa destinada ao nosso

Leia mais

Ler Primeiro. Desembalar o Videoprojector...2 Utilizar os Manuais...3 Utilizar o CD-ROM de Documentação...4

Ler Primeiro. Desembalar o Videoprojector...2 Utilizar os Manuais...3 Utilizar o CD-ROM de Documentação...4 Ler Primeiro Ler Primeiro Desembalar o Videoprojector... Utilizar os Manuais...3 Utilizar o CD-ROM de Documentação...4 Antes de utilizar este produto:. Leia este guia. Verifique os componentes e os manuais

Leia mais

itic 7 Sumário Conceito

itic 7 Sumário Conceito itic 7 Sumário Utilização do computador em segurança: ao nível do computador/utilizador. Estrutura e funcionamento de um computador: diferença entre Hardware e Software. Dispositivos de Entrada/Saída e

Leia mais

Criar uma máquina virtual

Criar uma máquina virtual Criar uma máquina virtual Date : 19 de Janeiro de 2007 Uma forma de termos na nossa máquina sistemas operativos paralelos sem necessidade de mexer nas partições do disco é usufruir da "virtualização" de

Leia mais

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por

Leia mais

Programador/a de Informática

Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0770 Dispositivos e periféricos Sessão 4 SUMÁRIO Memórias Primárias RAM ROM Cache Comunicam diretamente com o processador; Armazenam pequenas quantidades de

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Como instalar Office 365 no seu computador

Como instalar Office 365 no seu computador 2017 Como instalar Office 365 no seu computador Índice O Office 365... 2 Vantagens... 2 Criar a Conta Office 365 U.Porto... 3 Download da aplicação Office 365... 3 Instalar a aplicação Office 365... 4

Leia mais

Turma: SD-R Área: Redes Informáticas Formador: Tomás Lima Mediadora: Maria Eduarda Luz Unidade: UFCD 17 - Linux - Instalação e configuração Curso:

Turma: SD-R Área: Redes Informáticas Formador: Tomás Lima Mediadora: Maria Eduarda Luz Unidade: UFCD 17 - Linux - Instalação e configuração Curso: Turma: SD-R Área: Redes Informáticas Formador: Tomás Lima Mediadora: Maria Eduarda Luz Unidade: UFCD 17 - Linux - Instalação e configuração Curso: Técnico/a de Informática - Instalação e Gestão de Redes.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário Sistemas Operativos Luís Paulo Reis Slide Nº 1 Sistemas Operativos Sumário O que é um Sistema Operativo (SO)? Modelo em Camadas de um SO Abstracções Suportadas por um SO: Utilizador Processo Ficheiro /

Leia mais

MANUAL DO UTILIZADOR

MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR 1. Peças da câmara de vídeo 1: Botão de pré-visualização 2: Botão do menu 3: Ecrã LCD 4: Tomada HDMI 5: Indicação do modo 6: LED de alimentação 7: Botão do obturador 8: LED de carregamento

Leia mais

OranGest. Reinstalar OranGest. Ficha Técnica Nº 8. Alameda Bonifácio Lázaro Lozano, 13, 1C Oeiras. T: W: magnisoft.pt.

OranGest. Reinstalar OranGest. Ficha Técnica Nº 8. Alameda Bonifácio Lázaro Lozano, 13, 1C Oeiras. T: W: magnisoft.pt. OranGest Reinstalar OranGest Introdução: Este manual foi criado para o utilizador que pretende desinstalar e reinstalar o Orangest. Este procedimento pode ser aplicado nas seguintes situações: Reinstalação

Leia mais

SUMÁRIO. Língua Portuguesa. Compreensão e interpretação de textos verbais, não verbais e mistos; gêneros e tipologias textuais...3

SUMÁRIO. Língua Portuguesa. Compreensão e interpretação de textos verbais, não verbais e mistos; gêneros e tipologias textuais...3 Língua Portuguesa Compreensão e interpretação de textos verbais, não verbais e mistos; gêneros e tipologias textuais...3 Coerência Textual... 10 Semântica... 9 Ortografia... 15 Reconhecimento, emprego

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Computer Setup Manual do utilizador

Computer Setup Manual do utilizador Computer Setup Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui contidas estão

Leia mais

Deep Packet Inspection - O BigBrother existe e sabe onde estás

Deep Packet Inspection - O BigBrother existe e sabe onde estás Deep Packet Inspection - O BigBrother existe e sabe onde estás Date : 16 de Março de 2013 Por Manuel Serol para o PPLWARE A Internet tornou-se parte do nosso quotidiano já há algum tempo sendo hoje raro

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III. INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Grupo Informática. TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (7º Ano)

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Grupo Informática. TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (7º Ano) Nºaulas A informação, o conhecimento e o mundo das tecnologias Distinguir e utilizar a terminologia comum relacionada com as Tecnologias da Informação e Comunicação teste diagnóstico Conceitos fundamentais

Leia mais

Configuração de acesso à rede sem fios (wireless) eduroam

Configuração de acesso à rede sem fios (wireless) eduroam CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows Vista Português (PT); Placa de rede sem fios com

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Microsoft Office

Microsoft Office 2018 Índice Como instalar a aplicação... 2 Como gerir instalações... 9 1 Como instalar a aplicação Para poder instalar o Microsoft Office 365 @UP, deverá: 1. Saber qual o seu Login para utilização deste

Leia mais

Segurança. Número de publicação do documento: Janeiro de 2006

Segurança. Número de publicação do documento: Janeiro de 2006 Segurança Número de publicação do documento: 405531-131 Janeiro de 2006 Conteúdo 1 Recursos de segurança 2 Palavras-passe Palavras-passe do Computer Setup e do Windows.... 2 1 Coordenar palavras-passe.....................

Leia mais

NAS Synology DS213j Primeiras configurações (Parte I)

NAS Synology DS213j Primeiras configurações (Parte I) NAS Synology DS213j Primeiras configurações (Parte I) Date : 4 de Outubro de 2013 Hoje em dia, muito por culpa do número de dispositivos que temos e pela quantidade de informação que produzimos/criamos

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira.   Tito Carlos S. Vieira Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?

Leia mais

Como proteger o nosso dinheiro online

Como proteger o nosso dinheiro online Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que

Leia mais

Sistema Operativo: o que é?

Sistema Operativo: o que é? Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Sistemas Operativos 10º ano

Sistemas Operativos 10º ano Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos 10º ano Módulo II- Sistema Operativo Cliente Sistema Operativo Cliente Existem vários Sistemas Operativos Cliente Para o Windows

Leia mais

Manual do Utilitário de Configuração do Computador (F10) Modelos dx2390, dx2400, and dx2420 Microtower HP Compaq Business PC

Manual do Utilitário de Configuração do Computador (F10) Modelos dx2390, dx2400, and dx2420 Microtower HP Compaq Business PC Manual do Utilitário de Configuração do Computador (F10) Modelos dx2390, dx2400, and dx2420 Microtower HP Compaq Business PC Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. As informações

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

OR1 mini Streaming Media Player Manual de instalação

OR1 mini Streaming Media Player Manual de instalação OR1 mini Streaming Media Player Manual de instalação Bem-vindo Agradecemos a confiança que depositou na marca KARL STORZ. Tal como todos os nossos produtos anteriores, também este é o resultado da nossa

Leia mais

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 FATEC AM Faculdade de Tecnologia de Americana AULA Gestão dos processos de manutenção. Objetivo

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

Para empresas com mais de 5 postos

Para empresas com mais de 5 postos Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer

Leia mais

SAN (Storage Area Network)

SAN (Storage Area Network) SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes

Leia mais

Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI

Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI Módulo3-24Blocos Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI. Conhecer o enquadramento Sistema Operativo Windows Server Introdução ao S. O. Windows Server histórico do Windows Server

Leia mais

Gestão e impressão Manual do utilizador

Gestão e impressão Manual do utilizador Gestão e impressão Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. Intel e Centrino são marcas comerciais

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior.

O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Um Sistema Operativo com ambiente gráfico, como o Windows Vista, por exemplo,

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais