UNIDADE 2 Utilitários de Sistema
|
|
- Melissa Aurélia Fartaria da Conceição
- 6 Há anos
- Visualizações:
Transcrição
1 UNIDADE 2 Utilitários de Sistema 1
2 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2
3 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos têm de armazenar aumenta de dia para dia Os programas com capacidade de gerir ficheiros têm também uma importância crescente e designam-se ferramentas de gestão de ficheiros As operações típicas das ferramentas de gestão de ficheiros são: eliminar, criar, copiar e mover pastas e ficheiros, etc. Outras operações sobre ficheiros e pastas, como a compressão e a descompressão, são particularmente importantes pelo facto de diminuírem o espaço ocupado nos suportes de armazenamento 3
4 1.2. Ferramentas para memórias auxiliares 4
5 Ferramentas para memórias auxiliares Os dados armazenados nos sistemas informáticos são, na maioria das vezes fundamentais para quem os possui A manutenção e salvaguarda de dados, de eventuais danos e perdas que possam acontecer por falhas no sistema, são tão importantes quanto a importância atribuída aos mesmos Os discos rígidos, onde, num sistema informático, os dados estão armazenados, são susceptíveis de apresentarem falhas, apesar da sua fiabilidade, podendo haver possíveis perdas de dados Os programas capazes de produzir cópias de segurança dos dados e repô-los constituem as ferramentas para memórias auxiliares 5
6 Ferramentas para memórias auxiliares Entre as operações típicas das ferramentas para memórias auxiliares temos a criação de cópias de segurança e reposição dos dados, etc. Para decidir como salvaguardar a informação, é necessário saber qual a quantidade de dados a guardar, qual o intervalo de tempo entre duas cópias e em que suporte físico fazê-lo A gravação das cópias de segurança pode ser efectuada para outros discos, fitas magnéticas, CD, DVD, etc. 6
7 Ferramentas para memórias auxiliares Para além das cópias de segurança, que devem ser feitas periodicamente, é necessário garantir, por vezes, que o sistema não pare devido a uma falha, ainda que seja por um curto período de tempo Por exemplo, num servidor de um hospital ou banco, uma avaria num disco rígido poderá ter consequências mais graves, para além da perda de informação, que estão relacionadas com o tempo de paragem do sistema O processo utilizado para resolver esta situação consiste em colocar vários discos a funcionarem em simultâneo, de modo redundante, isto é, implementar uma solução RAID (Redundant Array of Inexpensive Drives) 7
8 1.3. Ferramentas para memória interna 8
9 Ferramentas para memória interna O utilizador, no seu dia-a-dia, na realização das operações de que necessita, está constantemente a avaliar o desempenho do seu sistema informático Este depende de inúmeros aspectos, sendo a memória interna um deles Ou seja, o desempenho da memória interna vai contribuir para o desempenho global do sistema informático e, em particular, para a velocidade de processamento do mesmo Os programas capazes de gerir e analisar a memória interna constituem as ferramentas para a memória interna Entre as operações típicas das ferramentas para a memória interna estão a gestão e optimização da memória virtual, etc. 9
10 1.4. Ferramentas de segurança 10
11 Ferramentas de segurança Actualmente, e com a vulgarização da utilização da Internet, ter um computador é quase sinónimo de possuir uma ligação à Internet, pois a maioria dos computadores a ela estão ligados Com a ligação à Internet surge o problema de garantir a segurança dos dados existentes no computador Também ao nível das empresas e outros organismos, é crescente a utilização de redes de computadores ligados entre si e ligados à Internet Colocando-se aqui, também, problemas de segurança ainda mais graves Estes problemas podem surgir tanto do interior como do exterior da rede 11
12 Ferramentas de segurança Na protecção dos dados, a segurança de um sistema é tão importante como a realização das cópias de segurança da informação As ameaças à segurança passam pela divulgação e fuga de informação, violação da integridade da informação e do sistema, roubo e uso ilegítimo de identidades de um sistema, etc. Estas ameaças podem resultar de vários tipos de ataques, da existência de vulnerabilidades no sistema e até de situações de catástrofe natural 12
13 Ferramentas de segurança Para garantir a segurança dos dados, devem ser cumpridos alguns requisitos, como: A confidencialidade, protegendo a divulgação de informação a pessoas não autorizadas A autenticidade, garantindo a origem dos dados e a identidade de quem os envia; O controlo de acesso a utilizadores não autorizados Etc. 13
14 Ferramentas de segurança Para a criação de sistemas mais seguros, vários são os mecanismos existentes que devem ser implementados Estes mecanismos passam pelo uso da encriptação ou codificação dos dados, quando estes têm de circular numa rede pequena ou mais alargada, como a Internet, e pelo uso de assinaturas e certificados digitais identificando quem os envia Passa igualmente pela implementação de uma política de acessos e de palavras-passe De redes seguras, utilizando firewalls e áreas protegidas Pela utilização constante do sistema Etc. 14
15 Ferramentas de segurança A figura 2.1 é um esquema que procura mostrar a implementação de firewalls utilizadas para prevenir acessos não autorizados entre duas ou mais redes Nota: o grau de confiança de um sistema informático é igual ao grau de segurança oferecido pelo seu ponto mais fraco 15
16 1.5. Ferramentas de diagnóstico e gestão do sistema 16
17 Ferramentas de diagnóstico e gestão do sistema Os utilizadores pretendem sistemas informáticos rápidos e viáveis, que lhes permitam executar as operações em tempo útil e sem problemas Para tornar os sistemas rápidos e fiáveis, é necessário efectuar operações de diangóstico e gestão do sistema Os programas de diagnóstico e gestão do sistema designam-se por ferramentas de diagnóstico e gestão do sistema 17
18 Ferramentas de diagnóstico e gestão do sistema O diagnóstico e a gestão de um sistema informático passam por: Diagnóstico e reparação de falhas Utilização eficiente dos recursos Manutenção e actualização das configurações Análise do desempenho Previsão do desempenho Configuração e monitorização dos sistemas de segurança Controlo de acessos Registo dos problemas detectados e análise dos mesmos Etc. 18
19 1.6. Ferramentas de gestão da interface 19
20 Ferramentas de gestão da interface Uma tendência que se tem vindo a acentuar nos sistemas informáticos e, nomeadamente, nos sistemas operativos consiste em permitir aos utilizadores que adaptem e personalizem a interface do seu computador de acordo com as suas preferências Cada utilizador pode definir o seu ambiente de trabalho, os programas instalados, as pastas, entre outros aspectos, sem que interfira com os demais utilizadores As ferramentas de gestão de interface são constituídas por programas com capacidade para permitir a personalização do interface 20
Política Geral de Segurança da Informação da Assembleia da República
Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo
Leia maisCOMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer
PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações aqui
Leia maisA BIOMETRIA E SUAS APLICAÇÕES
A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).
Leia maisSistema Operativo: o que é?
Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para
Leia maisTecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 7 e Magda Lopes
Tecnologias de Informação e Comunicação 7ºAno 1.º Período Aula 7 e 8 16 Componentes de um sistema informático Dispositivos de armazenamento mais utilizados: Por meios magnéticos Exemplos:, disquete. Por
Leia maisLista - RAID. c) Redundância d) Capacidade
Lista - RAID 1. O principal objetivo do RAID é a a) Autenticidade b) Compactação c) Redundância d) Capacidade e) Qualidade 2. As soluções de RAID 1 necessitam de, no mínimo, dois discos, possuem bom desempenho
Leia maisSíntese da Planificação da Disciplina de TIC - 9º Ano
Síntese da Planificação da Disciplina de TIC - 9º Ano Dias de aulas previstos Período 2.ª 3.ª 4.ª 5.ª 6.ª 1.º período 13 13 13 12 13 2.º período 9 9 9 11 11 9 * / 10 * 9 * / 9 * / 10 * 3.º período 9 /11
Leia mais2.2.2 Fases da Implementação de um Plano de Segurança Global
2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização
Leia mais1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados:
Estado Português Ficha de trabalho nº1 1. Qual a origem da palavra informática? A palavra informática deriva de Informação e Automática 2. Defina informática. A palavra Informática significa o tratamento
Leia maisestgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF
estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos
Leia maisSistemas Digitais e Arquitectura de Computadores
Ano Letivo 2013/2014 Planificação Anual Resumida Sistemas Digitais e Arquitectura de Computadores 12ºAno João Paulo Portela Araújo Elenco Modular e Cronograma Geral Sistemas Digitais e Arquitetura de Computadores
Leia maisMódulo 3 - Estrutura e configuração de Sistemas Operativos monoposto
Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto 20-05-2009 - Aula nº 121,122 Funções de um Sistema Operativo Gestão do processador ao nível da sua planificação Gestão da Memória Gestão
Leia maisPROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República
PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª Política geral de segurança da informação da Assembleia da República A Assembleia da República reconhece que, independentemente do suporte, a informação é um ativo
Leia maisNo contexto informático. Requisitos
Nuno Melo e Castro Sistema Conjunto de itens interdependentes que interagem para realizar uma tarefa Um método ou conjunto de procedimentos que definem um comportamento Pode ser automatizado ou manual,
Leia maisEscrivão e Agente de Polícia
Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisPLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2013 / 2014
PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2013 / 2014 CURSO: Instalação e Operação de Sistemas Informáticos ANO: 1.º DISCIPLINA: INSTALAÇÃO E MANUTENÇÃO DE COMPUTADORES DOCENTE: HORÁCIO SILVA COMPETÊNCIAS
Leia maisIntrodução à Informática. Alexandre Meslin
Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Objetivos Dispositivos de armazenamento Sistemas de arquivos Memória ROM Memória de apenas leitura Utilizada para armazenar programas e dados
Leia maisAGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL
AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional 3º CICLO CEF T2E/T2I
Leia maisEscola Secundária de Emídio Navarro
Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Bloco I 11.º Ano Ficha de avaliação sumativa n.º 1 Duração: 50 min. + 50 min.
Leia maisPLANIFICAÇÃO ANUAL. Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional
AGRUPAMENTO de ESCOLAS de SANTIAGO do CACÉM CEF Tipo 2 - Técnico Hotelaria e Restauração Ano Letivo2016-2017 Ciclo de Formação: 2016-2018 Tecnologias da Informação e Comunicação PLANIFICAÇÃO ANUAL Documento(s)
Leia maisEstrutura e Funcionamento do Computador
Estrutura e Funcionamento do Computador Um computador funciona com dois tipos de componentes essenciais: Hardware Software 2 Hardware São todos os componentes físicos (pode ser visto e tocado) de um computador.
Leia maisPLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2015 / 2016
PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2015 / 2016 CURSO: Instalação e Operação de Sistemas Informáticos ANO: 1.º DISCIPLINA: INSTALAÇÃO E MANUTENÇÃO DE COMPUTADORES DOCENTE: CARLA GONÇALVES COMPETÊNCIAS
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisFicha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados.
TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Data: 016/017 TURMAS: 7ºano Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados. 1. Estabelece a correspondência
Leia maisManual de Detenção de Avarias
Manual de Detenção de Avarias Disciplina: Tecnologias Específicas Operador de Informática São Roque do Pico, 28 de Março de 2014 Manual Realizado por: Nome: Diogo Silva N.º4 Índice INTRODUÇÃO 3 SINTOMAS
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia mais2-Introdução e Conceitos Básicos das TIC
2-Introdução e Conceitos Básicos das TIC Procedimentos para instalar e aceder a um programa Sistema Operativo em Ambiente Gráfico Windows Prof.: Alexandra Matias Sumário Conhecer os procedimentos associados
Leia maisMonitorização do Servidor de
Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email
Leia maisVISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
Leia maisSegurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes
Segurança A Segurança a da informação Protecção contra acesso por terceiros Palavra passe de rede Permite ao utilizador autenticar-se a uma rede e aceder aos recursos disponibilizados por esta(ficheiros,
Leia maisBreve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto
Breve Introdução aos Sistemas Operativos Disciplina de Informática PEUS, 2006 - U.Porto Definição de Sistema Operativo Um programa que funciona como intermediário entre o utilizador do computador e os
Leia maisBases de Dados. Parte I: Conceitos Básicos
Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados que se relacionam entre
Leia maisPLANIFICAÇÃO ANUAL Documentos Orientadores: Programa da disciplina
Programa de Aplicações Informáticas B / 12 º Ano Página 1 de 6 PLANIFICAÇÃO ANUAL Documentos Orientadores: Programa da disciplina Introdução à Programação Introdução à Programação - Reconhecer as limitações
Leia maisDr. Joaquim de Carvalho
Planificação Anual 2016/2017 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano 1 MÓDULO 7: Arquitectura de Computadores
Leia maisPLANIFICAÇÃO ANUAL DE APLICAÇÕES INFORMÁTICAS B (12º Ano) 2017/2018
PLANIFICAÇÃO ANUAL DE APLICAÇÕES INFORMÁTICAS B (12º Ano) 2017/2018 Período Domínios Conteúdos Objetivos/ Descritores 1º Período Programação Programação Conceitos fundamentais Reconhecer as limitações
Leia maisLaboratório de Informática Avançada Automatização de Horários Manual do Professor
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Professor João Braga http://www.fe.up.pt/~ei97027/lia.html
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisComputer Setup Manual do utilizador
Computer Setup Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui contidas estão
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisESCOLA SECUNDÁRIA DA AMORA ANO LECTIVO 2014/2015 PLANIFICAÇÃO ANUAL. Ensino Diurno Disciplina: Aplicações Informáticas B Docente: Rui Barbosa
ESCOLA SECUNDÁRIA DA AMORA ANO LECTIVO 2014/2015 PLANIFICAÇÃO ANUAL Ensino Diurno Disciplina: Aplicações Informáticas B Docente: Rui Barbosa Ano: 12º Turma: A e C Objetivos Conteúdos Estratégias/Actividades
Leia maisSistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano
Planificação Anual 2017/2018 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano 1 MÓDULO 7: Arquitectura de Computadores
Leia maisAnálise - Western Digital RED NAS
Análise - Western Digital RED NAS Date : 6 de Setembro de 2012 Nos dias de hoje só se ouve falar no conceito de CLOUD. Este hype que se tem vindo a sentir tem levado a que um certo segmento de mercado
Leia maisDr. Joaquim de Carvalho Figueira da Foz
Planificação Anual 2018/2019 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitetura de Computadores (SDAC) 12º ano MÓDULO 7: Arquitetura de Computadores 45
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisUFCD SISTEMA OPERATIVO INSTALAÇÃO E CONFIGURAÇÃO
ÍNDICE 1 ÍNDICE 3. FUNÇÕES DE UM SISTEMA OPERATIVO... 3 A Gestão dos programas... 3 A.1) Monotarefa... 3 A.2) Multitarefa... 4 B Controlo dos recursos de hardware... 5 B.1) GESTÃO DO MICROPROCESSADOR...
Leia maisSistemas de Videovigilância de acordo com a EN
Painel 4 Sistemas de Alarme Sistemas de Videovigilância de acordo com a EN 62676-1-1 IPQ - 22 de Novembro de 2017 Resumo Introdução à NP EN 62676-1-1 Graduação de Segurança Como desenvolver uma solução
Leia maisProfessor: Lau Cheuk Lung
Introdução à Informática Professor: Lau Cheuk Lung Conceitos Básicos Sistemas computacionais 2 partes básicas: hardware e software HARDWARE SOFTWARE É a parte mecânica e física da máquina, com seus componentes
Leia maisREGISTOS TÉCNICOS TECHNICAL RECORDS
REGISTOS TÉCNICOS TECHNICAL RECORDS Introdução A crescente utilização de computadores e sistemas computacionais em laboratórios conduziu a um aumento do número de registos eletrónicos. Existem inúmeras
Leia maisLei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta
Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto
Leia maisObrigações de controlo de fornecedor externo. Risco de tecnologia
Obrigações de de fornecedor externo Risco de tecnologia Área de 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar imediatamente o Barclays sobre modificações
Leia maisFunção Fundamental do SO
Função Fundamental do SO Gestão do Hardware Uma das funções fundamentais do sistema operativo é gerir os recursos do hardware de um modo o mais transparente possível ao utilizador Recursos principais a
Leia maisBackup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.
Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental
Leia maisLEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos
LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone
Leia maisDEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS
DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de Tecnologias da Informação e da Comunicação 1º Ano (24 + 24 + 24 + 24 = 96 horas) CEF Operador de Informática Ano
Leia maisObrigações de controlo de fornecedor externo. Risco de tecnologia
Obrigações de de fornecedor externo Risco de tecnologia Área de Designação do Descrição do Porque é importante 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar
Leia maisWindows 95/98/Me/2000
Windows 95/98/Me/2000 Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização
Leia maisSamsung SSD Data Migration v.3.1. Guia de Introdução e Instalação
Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO
Leia maisProteja-se configurando bem o Windows Defender no Windows 10
Proteja-se configurando bem o Windows Defender no Windows 10 Date : 29 de Novembro de 2016 Os antivírus são uma presença obrigatória nos sistemas operativos para proteger os utilizadores contra todos os
Leia maisEscola EB António Feijó
AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB António Feijó 7.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 206/207 INFORMAÇÃO Domínio Conteúdos Objetivos / Descritores
Leia maisComo recuperar a informação de um PC que "crashou"
Como recuperar a informação de um PC que "crashou" Date : 28 de Dezembro de 2017 Os problemas podem ser vários: recuperar dados perdidos causados pelo bloqueio do sistema operativo Windows, BSOD (ou ecrãs
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisSistema de Gestão de Videoteca
Relatório de Especificação de Requisitos Aplicações na Web MEEC Versão 20 de Março de 2003 António Neves pee02004@fe.up.pt Conteúdo Sistema de Gestão de Videoteca 1 Introdução... 4 1.1 Objectivos... 5
Leia maisTécnico de Gestão e Programação de Sistemas Informáticos
Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização
Leia mais1. A informação, o conhecimento
DISCIPLINA: Tecnologias da Informação e Comunicação ANO DE ESCOLARIDADE: 7º PLANIFICAÇÃO SEMESTRAL 2016/2017 METAS CURRICULARES DOMÍNIO/SUBDOMÍNIO/ TEMAS INFORMAÇÃO I7 1. A informação, o conhecimento e
Leia maisAula16_TE-II_Fundamentos de Bancos de Dados.doc 1. Fundamentos de TI
Aula16_TE-II_Fundamentos de Bancos de Dados.doc 1 Fundamentos de TI Sistemas de Arquivos Conceitos Um arquivo é uma estrutura de dados residente em memória auxiliar, que consiste num conjunto de informações
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisDISCO MAGNÉTICO Cabeçote Trilha
1 São os componentes mais importantes da memória externa. É formado por um prato circular coberto de um material que pode ser magnetizado. Os dados são gravados e posteriormente lidos por meio de uma bobina
Leia maisEspecificação do Projecto
MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva 55972 João Rezende 55994 Diogo Fernandes 57698 1 Nome do Projecto SMEC - Sistema Militar
Leia maisManual De Segurança Informática
Manual De Segurança Informática Edição 01 MD.02/01 Página 1 de 10 APROVAÇÃO DO DOCUMENTO Elaborado por Função Nome e Assinatura Data André Duarte GS 02/02/2013 Aprovado por RG Luís Brito 03/02/2013 MD.02/01
Leia maisPLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências
Agrupamento Vertical de Escolas Dr. João Lúcio Competências Tratamento de Informação Rentabilizar as Tecnologias da Informação e Comunicação nas tarefas de construção do conhecimento em diversos contextos
Leia maisREDES DE COMUNICAÇÃO DE DADOS 11.º ANO
Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:
Leia maisTecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes
Tecnologias de Informação e Comunicação 7ºAno 1.º Período Aula 5, 6 1 - Introdução às Tecnologias da Informação e Comunicação. 1.3 Introdução à estrutura e funcionamento de um sistema informático. informático
Leia maisBases de Dados. Parte I: Conceitos Básicos
Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas! Base de dados (BD): conjunto de dados que se relacionam entre si.! Dados: factos conhecidos que têm algum significado e que podem ser guardados.!
Leia maisFaz passar sempre todas as mensagens.
Faz passar sempre todas as mensagens. PRAESIDEO - Sistema digital de chamadas e de alarme por voz boschsecurity.com PRAESIDEO - Sistema digital de chamadas e de alarme por voz 3 Manter o público informado
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisTermos e Condições de Utilização do Site. 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do
Termos e Condições de Utilização do Site 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do site Ramada Aços, acessível através do endereço www.ramada.pt ( Site Ramada Aços
Leia maisHARDWARE Componentes do Computador
2009 HARDWARE 1 HARDWARE Componentes do Computador Breve descrição dos componentes físicos do computador Maria João Bastos 07-09-2009 HARDWARE 2 ÍNDICE 1. INTRODUÇÃO-HARDUARE... 3 2. MOTHERBOARDS ou PLACA
Leia maisBases de Dados. Parte I: Conceitos Básicos. Parte I
Bases de Dados Parte I Conceitos Básicos Ricardo Rocha DCC-FCUP 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisREGULAMENTO INTERNO DO AGRUPAMENTO DE ESCOLAS DA MOITA 2011 ANEXO VIII REGULAMENTO DE UTILIZAÇÃO DOS ESPAÇOS E MEIOS INFORMÁTICOS
REGULAMENTO INTERNO DO AGRUPAMENTO DE ESCOLAS DA MOITA 2011 ANEXO VIII REGULAMENTO DE UTILIZAÇÃO DOS ESPAÇOS E MEIOS INFORMÁTICOS Artigo 1.º Objeto e Definições 1. O presente documento tem como objetivo
Leia maisActualizações de software Manual do utilizador
Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações
Leia maisATENÇÂO. A actualização agora disponibilizada deve ser instalada antes de efectuarem o Fecho do Ano 2009/2010.
ALUNOS Versão 4.5.35 Junho de 2010 _ Adenda ao Manual Este documento refere as principais alterações implementadas na Versão 4.5.35 e passa a fazer parte integrante do manual do programa. ATENÇÂO Antes
Leia maisOs computadores ditigais podem ser classificados em 5 grupos distintos:
Informática A informática engloba toda atividade relacionada ao uso dos computadores, permitindo aprimorar e automatizar tarefas em qualquer área de atuação da sociedade. Informática é a "Ciência do tratamento
Leia maisInformática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira
Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?
Leia maisCENTRO REGIONAL DE BRAGA UCP
Regulamento de Acesso e Utilização dos Recursos Informáticos do Centro Regional de Braga da Universidade Católica Portuguesa Preâmbulo O Centro Regional de Braga da Universidade Católica Portuguesa disponibiliza
Leia maisManual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC
Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações
Leia maisHARDWARE COMPONENTES DO COMPUTADOR
2009 HARDWARE COMPONENTES DO COMPUTADOR Breve descrição dos componentes físicos do computador. Sónia Rodrigues 07 09 2009 HARDWARE 2 ÍNDICE 1. HARDWARE... 3 2. MOTHERBOARD... 4 3. PROCESSADOR... 5 4. MEMÓRIAS...
Leia maisArmazenamento de Dados
Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Relacionar os objetivos do armazenamento secundário Identificar e descrever as mídias
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisSAN (Storage Area Network)
SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes
Leia maisGestão e impressão Manual do utilizador
Gestão e impressão Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. Intel e Centrino são marcas comerciais
Leia mais