UNIDADE 2 Utilitários de Sistema

Tamanho: px
Começar a partir da página:

Download "UNIDADE 2 Utilitários de Sistema"

Transcrição

1 UNIDADE 2 Utilitários de Sistema 1

2 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2

3 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos têm de armazenar aumenta de dia para dia Os programas com capacidade de gerir ficheiros têm também uma importância crescente e designam-se ferramentas de gestão de ficheiros As operações típicas das ferramentas de gestão de ficheiros são: eliminar, criar, copiar e mover pastas e ficheiros, etc. Outras operações sobre ficheiros e pastas, como a compressão e a descompressão, são particularmente importantes pelo facto de diminuírem o espaço ocupado nos suportes de armazenamento 3

4 1.2. Ferramentas para memórias auxiliares 4

5 Ferramentas para memórias auxiliares Os dados armazenados nos sistemas informáticos são, na maioria das vezes fundamentais para quem os possui A manutenção e salvaguarda de dados, de eventuais danos e perdas que possam acontecer por falhas no sistema, são tão importantes quanto a importância atribuída aos mesmos Os discos rígidos, onde, num sistema informático, os dados estão armazenados, são susceptíveis de apresentarem falhas, apesar da sua fiabilidade, podendo haver possíveis perdas de dados Os programas capazes de produzir cópias de segurança dos dados e repô-los constituem as ferramentas para memórias auxiliares 5

6 Ferramentas para memórias auxiliares Entre as operações típicas das ferramentas para memórias auxiliares temos a criação de cópias de segurança e reposição dos dados, etc. Para decidir como salvaguardar a informação, é necessário saber qual a quantidade de dados a guardar, qual o intervalo de tempo entre duas cópias e em que suporte físico fazê-lo A gravação das cópias de segurança pode ser efectuada para outros discos, fitas magnéticas, CD, DVD, etc. 6

7 Ferramentas para memórias auxiliares Para além das cópias de segurança, que devem ser feitas periodicamente, é necessário garantir, por vezes, que o sistema não pare devido a uma falha, ainda que seja por um curto período de tempo Por exemplo, num servidor de um hospital ou banco, uma avaria num disco rígido poderá ter consequências mais graves, para além da perda de informação, que estão relacionadas com o tempo de paragem do sistema O processo utilizado para resolver esta situação consiste em colocar vários discos a funcionarem em simultâneo, de modo redundante, isto é, implementar uma solução RAID (Redundant Array of Inexpensive Drives) 7

8 1.3. Ferramentas para memória interna 8

9 Ferramentas para memória interna O utilizador, no seu dia-a-dia, na realização das operações de que necessita, está constantemente a avaliar o desempenho do seu sistema informático Este depende de inúmeros aspectos, sendo a memória interna um deles Ou seja, o desempenho da memória interna vai contribuir para o desempenho global do sistema informático e, em particular, para a velocidade de processamento do mesmo Os programas capazes de gerir e analisar a memória interna constituem as ferramentas para a memória interna Entre as operações típicas das ferramentas para a memória interna estão a gestão e optimização da memória virtual, etc. 9

10 1.4. Ferramentas de segurança 10

11 Ferramentas de segurança Actualmente, e com a vulgarização da utilização da Internet, ter um computador é quase sinónimo de possuir uma ligação à Internet, pois a maioria dos computadores a ela estão ligados Com a ligação à Internet surge o problema de garantir a segurança dos dados existentes no computador Também ao nível das empresas e outros organismos, é crescente a utilização de redes de computadores ligados entre si e ligados à Internet Colocando-se aqui, também, problemas de segurança ainda mais graves Estes problemas podem surgir tanto do interior como do exterior da rede 11

12 Ferramentas de segurança Na protecção dos dados, a segurança de um sistema é tão importante como a realização das cópias de segurança da informação As ameaças à segurança passam pela divulgação e fuga de informação, violação da integridade da informação e do sistema, roubo e uso ilegítimo de identidades de um sistema, etc. Estas ameaças podem resultar de vários tipos de ataques, da existência de vulnerabilidades no sistema e até de situações de catástrofe natural 12

13 Ferramentas de segurança Para garantir a segurança dos dados, devem ser cumpridos alguns requisitos, como: A confidencialidade, protegendo a divulgação de informação a pessoas não autorizadas A autenticidade, garantindo a origem dos dados e a identidade de quem os envia; O controlo de acesso a utilizadores não autorizados Etc. 13

14 Ferramentas de segurança Para a criação de sistemas mais seguros, vários são os mecanismos existentes que devem ser implementados Estes mecanismos passam pelo uso da encriptação ou codificação dos dados, quando estes têm de circular numa rede pequena ou mais alargada, como a Internet, e pelo uso de assinaturas e certificados digitais identificando quem os envia Passa igualmente pela implementação de uma política de acessos e de palavras-passe De redes seguras, utilizando firewalls e áreas protegidas Pela utilização constante do sistema Etc. 14

15 Ferramentas de segurança A figura 2.1 é um esquema que procura mostrar a implementação de firewalls utilizadas para prevenir acessos não autorizados entre duas ou mais redes Nota: o grau de confiança de um sistema informático é igual ao grau de segurança oferecido pelo seu ponto mais fraco 15

16 1.5. Ferramentas de diagnóstico e gestão do sistema 16

17 Ferramentas de diagnóstico e gestão do sistema Os utilizadores pretendem sistemas informáticos rápidos e viáveis, que lhes permitam executar as operações em tempo útil e sem problemas Para tornar os sistemas rápidos e fiáveis, é necessário efectuar operações de diangóstico e gestão do sistema Os programas de diagnóstico e gestão do sistema designam-se por ferramentas de diagnóstico e gestão do sistema 17

18 Ferramentas de diagnóstico e gestão do sistema O diagnóstico e a gestão de um sistema informático passam por: Diagnóstico e reparação de falhas Utilização eficiente dos recursos Manutenção e actualização das configurações Análise do desempenho Previsão do desempenho Configuração e monitorização dos sistemas de segurança Controlo de acessos Registo dos problemas detectados e análise dos mesmos Etc. 18

19 1.6. Ferramentas de gestão da interface 19

20 Ferramentas de gestão da interface Uma tendência que se tem vindo a acentuar nos sistemas informáticos e, nomeadamente, nos sistemas operativos consiste em permitir aos utilizadores que adaptem e personalizem a interface do seu computador de acordo com as suas preferências Cada utilizador pode definir o seu ambiente de trabalho, os programas instalados, as pastas, entre outros aspectos, sem que interfira com os demais utilizadores As ferramentas de gestão de interface são constituídas por programas com capacidade para permitir a personalização do interface 20

Política Geral de Segurança da Informação da Assembleia da República

Política Geral de Segurança da Informação da Assembleia da República Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo

Leia mais

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações aqui

Leia mais

A BIOMETRIA E SUAS APLICAÇÕES

A BIOMETRIA E SUAS APLICAÇÕES A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).

Leia mais

Sistema Operativo: o que é?

Sistema Operativo: o que é? Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para

Leia mais

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 7 e Magda Lopes

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 7 e Magda Lopes Tecnologias de Informação e Comunicação 7ºAno 1.º Período Aula 7 e 8 16 Componentes de um sistema informático Dispositivos de armazenamento mais utilizados: Por meios magnéticos Exemplos:, disquete. Por

Leia mais

Lista - RAID. c) Redundância d) Capacidade

Lista - RAID. c) Redundância d) Capacidade Lista - RAID 1. O principal objetivo do RAID é a a) Autenticidade b) Compactação c) Redundância d) Capacidade e) Qualidade 2. As soluções de RAID 1 necessitam de, no mínimo, dois discos, possuem bom desempenho

Leia mais

Síntese da Planificação da Disciplina de TIC - 9º Ano

Síntese da Planificação da Disciplina de TIC - 9º Ano Síntese da Planificação da Disciplina de TIC - 9º Ano Dias de aulas previstos Período 2.ª 3.ª 4.ª 5.ª 6.ª 1.º período 13 13 13 12 13 2.º período 9 9 9 11 11 9 * / 10 * 9 * / 9 * / 10 * 3.º período 9 /11

Leia mais

2.2.2 Fases da Implementação de um Plano de Segurança Global

2.2.2 Fases da Implementação de um Plano de Segurança Global 2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização

Leia mais

1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados:

1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados: Estado Português Ficha de trabalho nº1 1. Qual a origem da palavra informática? A palavra informática deriva de Informação e Automática 2. Defina informática. A palavra Informática significa o tratamento

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

Sistemas Digitais e Arquitectura de Computadores

Sistemas Digitais e Arquitectura de Computadores Ano Letivo 2013/2014 Planificação Anual Resumida Sistemas Digitais e Arquitectura de Computadores 12ºAno João Paulo Portela Araújo Elenco Modular e Cronograma Geral Sistemas Digitais e Arquitetura de Computadores

Leia mais

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto 20-05-2009 - Aula nº 121,122 Funções de um Sistema Operativo Gestão do processador ao nível da sua planificação Gestão da Memória Gestão

Leia mais

PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República

PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª Política geral de segurança da informação da Assembleia da República A Assembleia da República reconhece que, independentemente do suporte, a informação é um ativo

Leia mais

No contexto informático. Requisitos

No contexto informático. Requisitos Nuno Melo e Castro Sistema Conjunto de itens interdependentes que interagem para realizar uma tarefa Um método ou conjunto de procedimentos que definem um comportamento Pode ser automatizado ou manual,

Leia mais

Escrivão e Agente de Polícia

Escrivão e Agente de Polícia Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2013 / 2014

PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2013 / 2014 PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2013 / 2014 CURSO: Instalação e Operação de Sistemas Informáticos ANO: 1.º DISCIPLINA: INSTALAÇÃO E MANUTENÇÃO DE COMPUTADORES DOCENTE: HORÁCIO SILVA COMPETÊNCIAS

Leia mais

Introdução à Informática. Alexandre Meslin

Introdução à Informática. Alexandre Meslin Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Objetivos Dispositivos de armazenamento Sistemas de arquivos Memória ROM Memória de apenas leitura Utilizada para armazenar programas e dados

Leia mais

AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL

AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional 3º CICLO CEF T2E/T2I

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Bloco I 11.º Ano Ficha de avaliação sumativa n.º 1 Duração: 50 min. + 50 min.

Leia mais

PLANIFICAÇÃO ANUAL. Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional

PLANIFICAÇÃO ANUAL. Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional AGRUPAMENTO de ESCOLAS de SANTIAGO do CACÉM CEF Tipo 2 - Técnico Hotelaria e Restauração Ano Letivo2016-2017 Ciclo de Formação: 2016-2018 Tecnologias da Informação e Comunicação PLANIFICAÇÃO ANUAL Documento(s)

Leia mais

Estrutura e Funcionamento do Computador

Estrutura e Funcionamento do Computador Estrutura e Funcionamento do Computador Um computador funciona com dois tipos de componentes essenciais: Hardware Software 2 Hardware São todos os componentes físicos (pode ser visto e tocado) de um computador.

Leia mais

PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2015 / 2016

PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2015 / 2016 PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2015 / 2016 CURSO: Instalação e Operação de Sistemas Informáticos ANO: 1.º DISCIPLINA: INSTALAÇÃO E MANUTENÇÃO DE COMPUTADORES DOCENTE: CARLA GONÇALVES COMPETÊNCIAS

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados.

Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados. TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Data: 016/017 TURMAS: 7ºano Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados. 1. Estabelece a correspondência

Leia mais

Manual de Detenção de Avarias

Manual de Detenção de Avarias Manual de Detenção de Avarias Disciplina: Tecnologias Específicas Operador de Informática São Roque do Pico, 28 de Março de 2014 Manual Realizado por: Nome: Diogo Silva N.º4 Índice INTRODUÇÃO 3 SINTOMAS

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC 2-Introdução e Conceitos Básicos das TIC Procedimentos para instalar e aceder a um programa Sistema Operativo em Ambiente Gráfico Windows Prof.: Alexandra Matias Sumário Conhecer os procedimentos associados

Leia mais

Monitorização do Servidor de

Monitorização do Servidor de Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes Segurança A Segurança a da informação Protecção contra acesso por terceiros Palavra passe de rede Permite ao utilizador autenticar-se a uma rede e aceder aos recursos disponibilizados por esta(ficheiros,

Leia mais

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto Breve Introdução aos Sistemas Operativos Disciplina de Informática PEUS, 2006 - U.Porto Definição de Sistema Operativo Um programa que funciona como intermediário entre o utilizador do computador e os

Leia mais

Bases de Dados. Parte I: Conceitos Básicos

Bases de Dados. Parte I: Conceitos Básicos Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados que se relacionam entre

Leia mais

PLANIFICAÇÃO ANUAL Documentos Orientadores: Programa da disciplina

PLANIFICAÇÃO ANUAL Documentos Orientadores: Programa da disciplina Programa de Aplicações Informáticas B / 12 º Ano Página 1 de 6 PLANIFICAÇÃO ANUAL Documentos Orientadores: Programa da disciplina Introdução à Programação Introdução à Programação - Reconhecer as limitações

Leia mais

Dr. Joaquim de Carvalho

Dr. Joaquim de Carvalho Planificação Anual 2016/2017 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano 1 MÓDULO 7: Arquitectura de Computadores

Leia mais

PLANIFICAÇÃO ANUAL DE APLICAÇÕES INFORMÁTICAS B (12º Ano) 2017/2018

PLANIFICAÇÃO ANUAL DE APLICAÇÕES INFORMÁTICAS B (12º Ano) 2017/2018 PLANIFICAÇÃO ANUAL DE APLICAÇÕES INFORMÁTICAS B (12º Ano) 2017/2018 Período Domínios Conteúdos Objetivos/ Descritores 1º Período Programação Programação Conceitos fundamentais Reconhecer as limitações

Leia mais

Laboratório de Informática Avançada Automatização de Horários Manual do Professor

Laboratório de Informática Avançada Automatização de Horários Manual do Professor Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Professor João Braga http://www.fe.up.pt/~ei97027/lia.html

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Computer Setup Manual do utilizador

Computer Setup Manual do utilizador Computer Setup Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui contidas estão

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

ESCOLA SECUNDÁRIA DA AMORA ANO LECTIVO 2014/2015 PLANIFICAÇÃO ANUAL. Ensino Diurno Disciplina: Aplicações Informáticas B Docente: Rui Barbosa

ESCOLA SECUNDÁRIA DA AMORA ANO LECTIVO 2014/2015 PLANIFICAÇÃO ANUAL. Ensino Diurno Disciplina: Aplicações Informáticas B Docente: Rui Barbosa ESCOLA SECUNDÁRIA DA AMORA ANO LECTIVO 2014/2015 PLANIFICAÇÃO ANUAL Ensino Diurno Disciplina: Aplicações Informáticas B Docente: Rui Barbosa Ano: 12º Turma: A e C Objetivos Conteúdos Estratégias/Actividades

Leia mais

Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano

Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano Planificação Anual 2017/2018 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano 1 MÓDULO 7: Arquitectura de Computadores

Leia mais

Análise - Western Digital RED NAS

Análise - Western Digital RED NAS Análise - Western Digital RED NAS Date : 6 de Setembro de 2012 Nos dias de hoje só se ouve falar no conceito de CLOUD. Este hype que se tem vindo a sentir tem levado a que um certo segmento de mercado

Leia mais

Dr. Joaquim de Carvalho Figueira da Foz

Dr. Joaquim de Carvalho Figueira da Foz Planificação Anual 2018/2019 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitetura de Computadores (SDAC) 12º ano MÓDULO 7: Arquitetura de Computadores 45

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

UFCD SISTEMA OPERATIVO INSTALAÇÃO E CONFIGURAÇÃO

UFCD SISTEMA OPERATIVO INSTALAÇÃO E CONFIGURAÇÃO ÍNDICE 1 ÍNDICE 3. FUNÇÕES DE UM SISTEMA OPERATIVO... 3 A Gestão dos programas... 3 A.1) Monotarefa... 3 A.2) Multitarefa... 4 B Controlo dos recursos de hardware... 5 B.1) GESTÃO DO MICROPROCESSADOR...

Leia mais

Sistemas de Videovigilância de acordo com a EN

Sistemas de Videovigilância de acordo com a EN Painel 4 Sistemas de Alarme Sistemas de Videovigilância de acordo com a EN 62676-1-1 IPQ - 22 de Novembro de 2017 Resumo Introdução à NP EN 62676-1-1 Graduação de Segurança Como desenvolver uma solução

Leia mais

Professor: Lau Cheuk Lung

Professor: Lau Cheuk Lung Introdução à Informática Professor: Lau Cheuk Lung Conceitos Básicos Sistemas computacionais 2 partes básicas: hardware e software HARDWARE SOFTWARE É a parte mecânica e física da máquina, com seus componentes

Leia mais

REGISTOS TÉCNICOS TECHNICAL RECORDS

REGISTOS TÉCNICOS TECHNICAL RECORDS REGISTOS TÉCNICOS TECHNICAL RECORDS Introdução A crescente utilização de computadores e sistemas computacionais em laboratórios conduziu a um aumento do número de registos eletrónicos. Existem inúmeras

Leia mais

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto

Leia mais

Obrigações de controlo de fornecedor externo. Risco de tecnologia

Obrigações de controlo de fornecedor externo. Risco de tecnologia Obrigações de de fornecedor externo Risco de tecnologia Área de 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar imediatamente o Barclays sobre modificações

Leia mais

Função Fundamental do SO

Função Fundamental do SO Função Fundamental do SO Gestão do Hardware Uma das funções fundamentais do sistema operativo é gerir os recursos do hardware de um modo o mais transparente possível ao utilizador Recursos principais a

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de Tecnologias da Informação e da Comunicação 1º Ano (24 + 24 + 24 + 24 = 96 horas) CEF Operador de Informática Ano

Leia mais

Obrigações de controlo de fornecedor externo. Risco de tecnologia

Obrigações de controlo de fornecedor externo. Risco de tecnologia Obrigações de de fornecedor externo Risco de tecnologia Área de Designação do Descrição do Porque é importante 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar

Leia mais

Windows 95/98/Me/2000

Windows 95/98/Me/2000 Windows 95/98/Me/2000 Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

Proteja-se configurando bem o Windows Defender no Windows 10

Proteja-se configurando bem o Windows Defender no Windows 10 Proteja-se configurando bem o Windows Defender no Windows 10 Date : 29 de Novembro de 2016 Os antivírus são uma presença obrigatória nos sistemas operativos para proteger os utilizadores contra todos os

Leia mais

Escola EB António Feijó

Escola EB António Feijó AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB António Feijó 7.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 206/207 INFORMAÇÃO Domínio Conteúdos Objetivos / Descritores

Leia mais

Como recuperar a informação de um PC que "crashou"

Como recuperar a informação de um PC que crashou Como recuperar a informação de um PC que "crashou" Date : 28 de Dezembro de 2017 Os problemas podem ser vários: recuperar dados perdidos causados pelo bloqueio do sistema operativo Windows, BSOD (ou ecrãs

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Sistema de Gestão de Videoteca

Sistema de Gestão de Videoteca Relatório de Especificação de Requisitos Aplicações na Web MEEC Versão 20 de Março de 2003 António Neves pee02004@fe.up.pt Conteúdo Sistema de Gestão de Videoteca 1 Introdução... 4 1.1 Objectivos... 5

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

1. A informação, o conhecimento

1. A informação, o conhecimento DISCIPLINA: Tecnologias da Informação e Comunicação ANO DE ESCOLARIDADE: 7º PLANIFICAÇÃO SEMESTRAL 2016/2017 METAS CURRICULARES DOMÍNIO/SUBDOMÍNIO/ TEMAS INFORMAÇÃO I7 1. A informação, o conhecimento e

Leia mais

Aula16_TE-II_Fundamentos de Bancos de Dados.doc 1. Fundamentos de TI

Aula16_TE-II_Fundamentos de Bancos de Dados.doc 1. Fundamentos de TI Aula16_TE-II_Fundamentos de Bancos de Dados.doc 1 Fundamentos de TI Sistemas de Arquivos Conceitos Um arquivo é uma estrutura de dados residente em memória auxiliar, que consiste num conjunto de informações

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

DISCO MAGNÉTICO Cabeçote Trilha

DISCO MAGNÉTICO Cabeçote Trilha 1 São os componentes mais importantes da memória externa. É formado por um prato circular coberto de um material que pode ser magnetizado. Os dados são gravados e posteriormente lidos por meio de uma bobina

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva 55972 João Rezende 55994 Diogo Fernandes 57698 1 Nome do Projecto SMEC - Sistema Militar

Leia mais

Manual De Segurança Informática

Manual De Segurança Informática Manual De Segurança Informática Edição 01 MD.02/01 Página 1 de 10 APROVAÇÃO DO DOCUMENTO Elaborado por Função Nome e Assinatura Data André Duarte GS 02/02/2013 Aprovado por RG Luís Brito 03/02/2013 MD.02/01

Leia mais

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências Agrupamento Vertical de Escolas Dr. João Lúcio Competências Tratamento de Informação Rentabilizar as Tecnologias da Informação e Comunicação nas tarefas de construção do conhecimento em diversos contextos

Leia mais

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:

Leia mais

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes Tecnologias de Informação e Comunicação 7ºAno 1.º Período Aula 5, 6 1 - Introdução às Tecnologias da Informação e Comunicação. 1.3 Introdução à estrutura e funcionamento de um sistema informático. informático

Leia mais

Bases de Dados. Parte I: Conceitos Básicos

Bases de Dados. Parte I: Conceitos Básicos Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas! Base de dados (BD): conjunto de dados que se relacionam entre si.! Dados: factos conhecidos que têm algum significado e que podem ser guardados.!

Leia mais

Faz passar sempre todas as mensagens.

Faz passar sempre todas as mensagens. Faz passar sempre todas as mensagens. PRAESIDEO - Sistema digital de chamadas e de alarme por voz boschsecurity.com PRAESIDEO - Sistema digital de chamadas e de alarme por voz 3 Manter o público informado

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

Termos e Condições de Utilização do Site. 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do

Termos e Condições de Utilização do Site. 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do Termos e Condições de Utilização do Site 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do site Ramada Aços, acessível através do endereço www.ramada.pt ( Site Ramada Aços

Leia mais

HARDWARE Componentes do Computador

HARDWARE Componentes do Computador 2009 HARDWARE 1 HARDWARE Componentes do Computador Breve descrição dos componentes físicos do computador Maria João Bastos 07-09-2009 HARDWARE 2 ÍNDICE 1. INTRODUÇÃO-HARDUARE... 3 2. MOTHERBOARDS ou PLACA

Leia mais

Bases de Dados. Parte I: Conceitos Básicos. Parte I

Bases de Dados. Parte I: Conceitos Básicos. Parte I Bases de Dados Parte I Conceitos Básicos Ricardo Rocha DCC-FCUP 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

REGULAMENTO INTERNO DO AGRUPAMENTO DE ESCOLAS DA MOITA 2011 ANEXO VIII REGULAMENTO DE UTILIZAÇÃO DOS ESPAÇOS E MEIOS INFORMÁTICOS

REGULAMENTO INTERNO DO AGRUPAMENTO DE ESCOLAS DA MOITA 2011 ANEXO VIII REGULAMENTO DE UTILIZAÇÃO DOS ESPAÇOS E MEIOS INFORMÁTICOS REGULAMENTO INTERNO DO AGRUPAMENTO DE ESCOLAS DA MOITA 2011 ANEXO VIII REGULAMENTO DE UTILIZAÇÃO DOS ESPAÇOS E MEIOS INFORMÁTICOS Artigo 1.º Objeto e Definições 1. O presente documento tem como objetivo

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

ATENÇÂO. A actualização agora disponibilizada deve ser instalada antes de efectuarem o Fecho do Ano 2009/2010.

ATENÇÂO. A actualização agora disponibilizada deve ser instalada antes de efectuarem o Fecho do Ano 2009/2010. ALUNOS Versão 4.5.35 Junho de 2010 _ Adenda ao Manual Este documento refere as principais alterações implementadas na Versão 4.5.35 e passa a fazer parte integrante do manual do programa. ATENÇÂO Antes

Leia mais

Os computadores ditigais podem ser classificados em 5 grupos distintos:

Os computadores ditigais podem ser classificados em 5 grupos distintos: Informática A informática engloba toda atividade relacionada ao uso dos computadores, permitindo aprimorar e automatizar tarefas em qualquer área de atuação da sociedade. Informática é a "Ciência do tratamento

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira.   Tito Carlos S. Vieira Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?

Leia mais

CENTRO REGIONAL DE BRAGA UCP

CENTRO REGIONAL DE BRAGA UCP Regulamento de Acesso e Utilização dos Recursos Informáticos do Centro Regional de Braga da Universidade Católica Portuguesa Preâmbulo O Centro Regional de Braga da Universidade Católica Portuguesa disponibiliza

Leia mais

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações

Leia mais

HARDWARE COMPONENTES DO COMPUTADOR

HARDWARE COMPONENTES DO COMPUTADOR 2009 HARDWARE COMPONENTES DO COMPUTADOR Breve descrição dos componentes físicos do computador. Sónia Rodrigues 07 09 2009 HARDWARE 2 ÍNDICE 1. HARDWARE... 3 2. MOTHERBOARD... 4 3. PROCESSADOR... 5 4. MEMÓRIAS...

Leia mais

Armazenamento de Dados

Armazenamento de Dados Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Relacionar os objetivos do armazenamento secundário Identificar e descrever as mídias

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

SAN (Storage Area Network)

SAN (Storage Area Network) SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes

Leia mais

Gestão e impressão Manual do utilizador

Gestão e impressão Manual do utilizador Gestão e impressão Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. Intel e Centrino são marcas comerciais

Leia mais