Sistema operacional. Linux Debian 8 Windows 7
|
|
- Giulia Aquino Alvarenga
- 6 Há anos
- Visualizações:
Transcrição
1
2 Sistema operacional Linux Debian 8 Windows 7
3 Sistema operacional Linux Debian 8
4
5
6 Linux Software Livre
7 Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar e distribuir cópias das versões modificadas.
8 Linux DEBIAN 8 Ambientes Gráficos KDE GNOME Xfce Cinnamon MATE LXDE
9 DEBIAN 8 com KDE
10 DEBIAN 8 com GNOME
11 DEBIAN 8 com Xfce
12 DEBIAN 8 com Cinnamon
13 DEBIAN 8 com LXDE
14 DEBIAN 8 com MATE
15 Linux Diretórios
16 Linux Diretórios / Diretório RAIZ do sistema.
17 Linux Diretórios /bin Executáveis de comandos básicos do sistema.
18 Linux Diretórios /boot Arquivos que o Linux utiliza para inicialização.
19 Linux Diretórios /usr Diretório que armazena a maior parte dos programas e aplicações.
20 Linux Diretórios /dev Arquivos dos dispositivos de hardware.
21 Linux Diretórios /etc Arquivos de configuração do sistema.
22 Linux Diretórios /home Diretório dos arquivos pessoais dos usuários.
23 Linux Diretórios /lib Bibliotecas de funções do sistema, compartilhadas pelos programas.
24 Linux Diretórios /mnt Diretório que funciona como ponto de montagem de dispositivos de armazenamento, como por exemplo as unidades de CD.
25 Linux Diretórios /opt Aplicativos adicionais (opcionais). Não oficiais da distribuição.
26 Linux Diretórios /proc Diretório virtual de informações do sistema.
27 Linux Diretórios /root Diretório home do superusuário.
28 Linux Diretórios /sbin Comandos do sistema para acesso do superusuário (root). Servem para administração e controle do sistema.
29 Linux Diretórios /tmp Diretório para armazenamento de arquivos temporários gerados pelos programas.
30 Linux Diretórios /var Informações variáveis geradas por sistemas de spool de impressão, cache, e logs.
31 Linux Comandos
32 Linux Comandos ls Listar os arquivos de um diretório.
33 Linux Comandos cd Alterar o diretório de trabalho.
34 Linux Comandos mkdir Criar um ou mais diretórios.
35 Linux Comandos rm Remover arquivos e pastas.
36 Linux Comandos mv - Mover arquivos e diretórios - Renomear diretório
37 Linux Comandos cp - Copiar arquivos e diretórios
38 Linux Comandos shutdown - Finaliza o sistema com segurança.
39 Linux Comandos passwd - Altera a senha de um usuário.
40 Linux Comandos clear - No terminal, limpa a tela, movendo o cursor para a primeira linha.
41 Linux Características
42 Linux Características Case Sensitive provas.txt Provas.txt PROVAS.txt
43 Linux - Características Multiusuário Vários usuários utilizando um mesmo computador e compartilhando seus recursos.
44 Linux - Características Multitarefa Capacidade de gerenciar a execução de várias tarefas ao mesmo tempo.
45 Linux - Características Multitarefa preemptiva Interromper temporariamente a execução de um processo em detrimento de outro.
46 Linux - Características Arquivos ocultos.bashrc.teste
47 Sistema operacional Windows 7
48 Sistema operacional Windows 7 Software Proprietário
49
50 Gadgets
51
52 +
53
54 Alternar Janelas Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)
55
56
57
58
59
60
61 Acesso Bibliotecas
62
63
64 Central de ações
65 Central de Ações
66
67 Aero Peek
68 Mostrar área de trabalho Aero Peek Minimizar todas janelas
69
70 Aero Peek
71
72 Minimizar todas janelas
73 Aero Peek
74 Windows 7 Administrador Usuário padrão Convidado
75
76 Edição de textos, planilhas e apresentações Microsoft Office 2003 LibreOffice 5
77 PRECEDÊNCIA DOS OPERADORES
78 =A1+B2*D1
79 =A1+B2*D1 =4
80 =A1+B2*D1 =4 + 6
81 =A1+B2*D1 =4 + 6 *10
82 =A1+B2*D1 =4 + 6 *10 60
83 =A1+B2*D1 =4 + 6 *10 =4 + 60
84 =A1+B2*D1 =4 + 6 *10 = =64
85 =(A1+B2)*D1
86 =(A1+B2)*D1 =(4
87 =(A1+B2)*D1 =(4 + 6)
88 =(A1+B2)*D1 =(4 + 6) * 10
89 =(A1+B2)*D1 =(4 + 6) * 10 = 10
90 =(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10
91 =(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10 =100
92
93 22
94
95 10
96 LibreOffice Word Writer Teclas de atalho Teclas de atalho Negrito CTRL + B Negrito CTRL + N Itálico CTRL + I Itálico CTRL + I Sublinhado CTRL + U Sublinhado CTRL + S
97 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.
98 Internet Rede pública
99 Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.
100 TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet
101 TCP Protocolo de Controle de Transmissão
102 IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.
103 IPv4 IPv6 32 bits 128 bits
104 Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).
105 Intranet
106 Extranet
107 Extranet Acesso externo autorizado na Intranet da organização.
108 Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.
109 Intranet Extranet
110 Redes de computadores. 3.2 Programas de navegação (Microsoft Internet Explorer 9, Mozilla Firefox 50 e Google Chrome 54).
111
112 Internet Explorer
113 Internet Explorer
114 Google Chrome
115 Google Chrome
116 Mozilla Firefox
117 Mozilla Firefox
118 Redes de computadores. 3.3 Programas de correio eletrônico (Outlook Express 6 e Mozilla Thunderbird 45).
119
120
121
122
123
124 Responsável pela saída ou envio das mensagens de correio eletrônico.
125
126
127
128
129
130
131
132 Redes de computadores. 3.4 Sítios de busca e pesquisa na Internet.
133
134
135
136
137 Operadores de pesquisa
138 Operadores de pesquisa
139 Operadores de pesquisa
140 Operadores de pesquisa
141 Operadores de pesquisa
142
143
144
145 Redes de computadores. 3.5 Grupos de discussão.
146 Redes de computadores. 3.6 Redes sociais.
147 Redes de computadores. 3.7 Computação na nuvem (cloud computing).
148 Redes de computadores. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
149 Sistemas de arquivos LINUX WINDOWS - ReiserFS - NTFS - Ext2 - FAT32 - Ext3 - Ext4
150 5 Segurança da informação. 5.1 Procedimentos de segurança.
151 Segurança da Informação Características Confidencialidade Autenticidade Segurança Integridade Disponibilidade
152 Segurança da Informação Confidencialidade Sigilo Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.
153 Segurança da Informação Integridade Proteger a informação contra alterações não autorizadas.
154 Segurança da Informação Disponibilidade Garantir que a informação esteja disponível para usuários autorizados.
155 Segurança da Informação Autenticidade Garantir que a informação é proveniente de quem realmente diz ser.
156 5 Segurança da informação. 5.2 Noções de vírus, worms e pragas virtuais.
157 Malware Código Malicioso
158 Vírus Rootkit Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm
159 Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
160 Vírus Vírus
161 Vírus O vírus depende da execução do programa ou arquivo hospedeiro.
162 Vírus Principais meios de propagação Envio de . Mídias removíveis (pen-drives).
163 Worm (Verme) Programa malicioso. Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
164 Worm (Verme) Worm Worm
165 Worm (Verme) Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.
166 Worm (Verme) Formas de propagação Execução direta de suas cópias Exploração automática de vulnerabilidades existentes em programas instalados em computadores.
167 Worm (Verme) Problemas Consumo de muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
168 Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.
169 Spyware Pode ser usado tanto de forma legítima quanto maliciosa.
170 Cavalo de Troia (Trojan ou Trojan-horse) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
171 Golpes na Internet
172 Phishing Golpes Pharming
173 Phishing Site ou falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.
174 Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
175 Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.
176 5 Segurança da informação. 5.3 Aplicativos para segurança antivírus, firewall, anti spyware etc.).
177 Prevenção e Proteção Backup Antivírus Antimalware Firewall Criptografia Segurança Senhas fortes Assinatura Digital Antispam
178 Antivirus Antimalware
179 Antivirus Antimalware
180 Antivirus Antimalware
181 Windows 7 Windows 8 Windows 10 AntiSpyware AntiSpyware Antivírus
182 Windows 7 AntiSpyware Antivírus
183 Firewall
184
185 Firewall
186 5 Segurança da informação. 5.4 Procedimentos de backup.
187 Cópia de segurança
188
189
190
191 5 Segurança da informação. 5.5 Armazenamento de dados na nuvem (cloud storage).
192 Armazenamento de dados na nuvem (cloud storage).
SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa
SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX Prof. Gleison Batista de Sousa Sistema de Arquivo É o método e a estrutura de dados que um sistema operacional utiliza para administrar arquivos em um disco ou
Leia maisLINUX. Uma visão geral
LINUX Uma visão geral O QUE É? Sistema Operacional Código aberto Criado por Linus Torvalds em 1991 Estudante de computação, 20 anos Linguagem C Variação do Minix Criado por Andrew S. Tanenbaum em 1987
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisCESPE/UNB ANÁLISE DE LEGISLAÇÃO PREVIDENCIÁRIA MPS 2010 1) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de
Leia maisSUMÁRIO. Língua Portuguesa
Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Reconhecimento de tipos e gêneros textuais... 9 Domínio da ortografia oficial... 21 Domínio dos Mecanismos de Coesão Textual
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisRevisão de Informática
Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisLÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS
LÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS 1. CONCEITO É um sistema operacional proprietário do tipo Payware (Comercial) da Empresa Microsoft Corporation. 1.1 CARACTERÍSTICAS a) Multitarefas e
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisInformática Léo Matos Exercícios
1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 1. (IDECAN 2014 COLÉGIO PEDRO II) Observe a imagem de uma planilha do BrOffice Calc. Assinale o valor gerado em G1, resultado da fórmula
Leia maisInformática. Linux. Professor Márcio Hunecke.
Informática Linux Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática O SISTEMA OPERACIONAL GNU/LINUX Características Gerais O Linux surgiu por meio do Projeto GNU (GNU s Not Unix) e é
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisEstrutura de Diretórios Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com /bin - Ficam armazenados os comandos básicos que todos os usuários podem usar, como o : ls, cat, cd entre outros. /boot - Ficam todos os arquivos que a máquina precisa
Leia maisHistórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais
Histórico e conceitos básicos GSO I Gestão de Sistemas Operacionais História do Linux Em 1991, Linus Benedict Torvalds, um estudante Filandês, pela necessidade de estudar melhor sistemas operacionais desenvolve
Leia maispedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho
Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux.
Leia maisProgramação Aplicada a Redes de Computadores Shell Script
Programação Aplicada a Res Computadores Shell Script Faculdas IESGO 2º Sem 2016 Definições Software Livre (Free Software) Conceito que prevê que todo software será distribuído com seu código-fonte, pondo
Leia maisINFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:
INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),
Leia maisIntrodução a Tecnologia da Informação
Introdução a Tecnologia da Informação Informática Básica Sistema Operacional Prof. Jonatas Bastos Sistema Operacional p Principal software do computador; p Viabiliza o funcionamento do hardware do computador
Leia maisEdital Esquematizado ANVISA Técnico
Edital Esquematizado ANVISA Técnico Administrativo www.vahestudar.com Início Este o SEU Edital Esquematizado, com Controle de Teoria/Revisões e Controle de Exercícios. Olá! Aqui temos informações sobre
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisINFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)
INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES (2012, 2011, 2009 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas
Leia maisPlano de Aula - Internet 9 - cód Horas/Aula
Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS
1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS Nickerson Fonseca Ferreira nickerson.ferreira@ifrn.edu.br Ligando o computador 2
Leia maisEmail: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1
1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux
Administração de sistemas Linux Estrutura de diretórios Linux Filesystem Hierarchy Standard (FHS): A norma FHS é um conjunto de requerimentos técnicos que visam estabelecer normas e padrões para a estrutura
Leia maisCEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:
CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...
Leia maisMINISTÉRIO PÚBLICO DA UNIÃO - MPU Analista do MPU
Edital Esquematizado MINISTÉRIO PÚBLICO DA UNIÃO MPU Analista do MPU www.vahestudar.com Concurso Edital Base Resumo Previsão Órgão MINISTÉRIO PÚBLICO DA UNIÃO MPU Ano do Edital Ano do Edital Publicação
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisSUMÁRIO. Língua Portuguesa
Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Domínio da ortografia oficial... 21 Reconhecimento de tipos e gêneros textuais... 9 Domínio da estrutura morfossintática
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisINFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:
INFORMÁTICA 01. Marque a opção que contém a definição correta de Intranet: a) Rede de computadores que não pode ter acesso à Internet. b) É uma rede local de computadores, ou seja, é limitada fisicamente.
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisInformática. Windows 7 e Linux. Professor Marcelo Leal.
Informática Windows 7 e Linux Professor Marcelo Leal www.acasadoconcurseiro.com.br Informática SISTEMAS OPERACIONAIS É o Software responsável por manter o computador em funcionamento. Não é possível um
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisCONTROLE DE CONTEÚDO BANCO CENTRAL TÉCNICO ÁREA 1
CONTROLE DE CONTEÚDO BANCO CENTRAL TÉCNICO ÁREA 1 PORTUGUÊS 1 Elaboração de textos para comunicações de rotina (e-mails, despachos, carta e ofício - Redação Oficial) 2 Acentuação Gráfica 3 Tipologia, Interpretação
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisInstalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato
Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Partições Sistemas de Arquivos Pontos de Montagem Partições
Leia mais05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto
INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisSUMÁRIO. Língua Portuguesa
Língua Portuguesa Compreensão e interpretação de textos... 3 Tipologia textual... 6 Ortografia oficial... 21 Acentuação gráfica... 30 Emprego das classes de palavras... 33 Emprego/correlação de tempos
Leia maisMÓDULO 01 INTRODUÇÃO AO LINUX
MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man
Leia mais"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles
"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos
Leia maisNOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012
NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisCÓDIGO FONTE CÓDIGO FONTE DO BOLO DE CHOCOLATE MOLHADINHO
SOFTWARE LIVRE CÓDIGO FONTE CÓDIGO FONTE DO BOLO DE CHOCOLATE MOLHADINHO 2 XÍCARAS DE FARINHA DE TRIGO 2 XÍCARAS DE AÇÚCAR 1 XÍCARA DE LEITE 6 COLHERES DE SOPA CHEIAS DE CHOCOLATE EM PÓ 1 COLHER DE SOPA
Leia maisInformática. Comparando Windows XP e Windows 7. Professor Márcio Hunecke.
Informática Comparando Windows XP e Windows 7 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPARANDO WINDOWS XP E WINDOWS 7 Edições O Windows XP, assim como o Windows 7, possui
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisINFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)
INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO IPD / Digitação (04) Conceitos de Hardware e Software; Uso correto do Teclado; Ensinar a operar software de digitação. Windows Conceitos de sistema operacional;
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia mais[AULA DEMONSTRATIVA DO CURSO DE
2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TCU] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Técnico
Leia maisBom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia mais4. Julgue os Itens sobre Segurança da Informação:
Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar
Leia maisACADEMIA DO CONCURSO PÚBLICO
ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).
Leia maisQUESTÕES. c) windows. d) shift. e) tab
Informática Léo Matos QUESTÕES 1. (Cesgranrio/Caixa Econômica Federal) Uma vantagem de um CD RW sobre um CD R é que o primeiro a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.
Leia maisInformática. Comparando Windows Vista com 7. Professor Márcio Hunecke.
Informática Comparando Windows Vista com 7 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPARANDO WINDOWS VISTA COM WINDOWS 7 Edições O Windows Vista foi lançado em janeiro de 2007
Leia maisSOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux
SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito
Leia mais[AULA DEMONSTRATIVA DO CURSO DE
2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TRIBUNAIS] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Tribunais
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisCONTROLE DE CONTEÚDO ANVISA TÉCNICO ADMINISTRATIVO
1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. CONTROLE DE CONTEÚDO ANVISA TÉCNICO ADMINISTRATIVO LÍNGUA PORTUGUESA
Leia maisPartição Partição primária: Partição estendida: Discos básicos e dinâmicos
Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados
Leia maisIFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP
IFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP Conceitos relativos a um Sistema Operacional Sistema Operacional O Sistema Operacional é um programa especial que gerencia todos os recursos
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisQuestões Informática. Professora Nanny
Questões Informática Professora Nanny professorananielle@hotmail.com 1) Sobre componentes de hardware, analise as afirmativas a seguir. I. Monitor, teclado e mouse podem ser considerados periféricos exclusivos
Leia maisInformática. Windows 10 Resumido. Professor Márcio Hunecke.
Informática Windows 10 Resumido Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática Aula XX WINDOWS 10 RESUMIDO Edições O Windows 10 foi lançado em 29 de julho de 2015 e tem atualização
Leia maisAdministração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal)
Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal) Professor: O que precisamos saber antes de iniciar a instalação? 1. Entender a estrutura de diretório do GNU/LINUX;
Leia maisRevisão Aula 3. 1. Explique a MBR(Master Boot Record)
Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisTRIBUNAL DE JUSTIÇA 2012
TRIBUNAL DE JUSTIÇA 2012 1 NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTES LINUX E WINDOWS). 4 CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS. Disciplina: Informática
Leia maisIntrodução à Ciência da Computação ICC0001 Prof. Diego Buchinger
Sistemas Operacionais Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Inicializando o Sistema BIOS verifica os componentes instalados (RAM, teclado etc.) e verifica se dispositivos estão
Leia maisO QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.
Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece
Leia maisAssistente de Instalação & Manual do Usuário
Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...
Leia maisAula 3 O SISTEMA OPERACIONAL LINUX E ANDROID 04/02/2016 1
Aula 3 O SISTEMA OPERACIONAL LINUX E ANDROID 04/02/2016 DIEGOQUIRINO@GMAIL.COM 1 Agenda Nesta aula iremos aprender: Operações básicas Gerenciamento de pastas e arquivos Navegadores Editores de notas e
Leia maisANDRÉ ALENCAR INFORMÁTICA 1
ANDRÉ ALENCAR INFORMÁTICA 1 EDITAL DA CÂMARA (2012) INFORMÁTICA: 1 Noções de sistema operacional (ambiente Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
Leia maisM4 SO Open Source LINUX. Técnico de Gestão e Programação de Sistemas Informáticos
M4 SO Open Source LINUX SO Open Source O sistema operativo é um programa (software) que: controla a atividade do processador (CPU); gere as memórias; assegura a interação com os periféricos. Responsável
Leia maisPROVA DE MICROINFORMÁTICA
16 PROVA DE MICROINFORMÁTICA PARA RESPONDER ÀS QUESTÕES DE 41 A 60, CONSIDERE A CONFI- GURAÇÃO PADRÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DOS APLICATIVOS WINDOWS EXPLORER, INTERNET EXPLORER,
Leia maisBlog: om.br/ Facebook: https://www.facebook.
Contatos: E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.com/anapinf Livro Informática para Concursos Teoria e Questões - 3a
Leia maisSafeweb Segurança da Informação Ltda
... 2 Certificado Digital... 2... 3 Utilizando Internet Explorer... 4 Utilizando Google Chrome... 5... 6 Passo a Passo... 6... 10 Certificado Digital Parabéns, você acada de adquirir um Certificado Digital
Leia maisSUMÁRIO. Língua Portuguesa. Domínio da ortografia oficial Emprego das letras...21 Emprego da acentuação gráfica...30
Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Reconhecimento de tipos e gêneros textuais... 9 Domínio da ortografia oficial Emprego das letras...21 Emprego da acentuação
Leia maisCOMANDO DA AERONÁUTICA
COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3
Leia maisLabgrad. Usúario: <matricula> Senha: senha
Suporte A equipe do Suporte é responsável pela gerência da rede do Departamento de Informática, bem como da manutenção dos servidores da mesma, e também é responsável pela monitoria do LabGrad e do LAR.
Leia maisPF + ABIN Informática Questões 2. Prof. Rafael Araujo
A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas
Leia maisTUTORIAL GIT Victor Breder Comp-19 Março de 2017
TUTORIAL GIT Victor Breder Comp-19 Março de 2017 1. INTRODUÇÃO Este tutorial tem como objetivo apresentar o necessário para um uso proficiente do git. Git é uma ferramenta de controle de versões VCS, ou
Leia mais16:21:50. Introdução à Informática com Software Livre
16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisFabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6
Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os
Leia maisAula 00 Curso: Informática Resumo + questões p/ TER-PE Professor: Gustavo Cavalcante
Aula 00 Curso: Informática Resumo + questões p/ TER-PE Professor: Gustavo Cavalcante APRESENTAÇÃO Olá amigos e futuros servidores públicos! Curso: Informática p/ TER-PE Sejam bem-vindos a aula do Curso
Leia mais