Sistema operacional. Linux Debian 8 Windows 7

Tamanho: px
Começar a partir da página:

Download "Sistema operacional. Linux Debian 8 Windows 7"

Transcrição

1

2 Sistema operacional Linux Debian 8 Windows 7

3 Sistema operacional Linux Debian 8

4

5

6 Linux Software Livre

7 Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar e distribuir cópias das versões modificadas.

8 Linux DEBIAN 8 Ambientes Gráficos KDE GNOME Xfce Cinnamon MATE LXDE

9 DEBIAN 8 com KDE

10 DEBIAN 8 com GNOME

11 DEBIAN 8 com Xfce

12 DEBIAN 8 com Cinnamon

13 DEBIAN 8 com LXDE

14 DEBIAN 8 com MATE

15 Linux Diretórios

16 Linux Diretórios / Diretório RAIZ do sistema.

17 Linux Diretórios /bin Executáveis de comandos básicos do sistema.

18 Linux Diretórios /boot Arquivos que o Linux utiliza para inicialização.

19 Linux Diretórios /usr Diretório que armazena a maior parte dos programas e aplicações.

20 Linux Diretórios /dev Arquivos dos dispositivos de hardware.

21 Linux Diretórios /etc Arquivos de configuração do sistema.

22 Linux Diretórios /home Diretório dos arquivos pessoais dos usuários.

23 Linux Diretórios /lib Bibliotecas de funções do sistema, compartilhadas pelos programas.

24 Linux Diretórios /mnt Diretório que funciona como ponto de montagem de dispositivos de armazenamento, como por exemplo as unidades de CD.

25 Linux Diretórios /opt Aplicativos adicionais (opcionais). Não oficiais da distribuição.

26 Linux Diretórios /proc Diretório virtual de informações do sistema.

27 Linux Diretórios /root Diretório home do superusuário.

28 Linux Diretórios /sbin Comandos do sistema para acesso do superusuário (root). Servem para administração e controle do sistema.

29 Linux Diretórios /tmp Diretório para armazenamento de arquivos temporários gerados pelos programas.

30 Linux Diretórios /var Informações variáveis geradas por sistemas de spool de impressão, cache, e logs.

31 Linux Comandos

32 Linux Comandos ls Listar os arquivos de um diretório.

33 Linux Comandos cd Alterar o diretório de trabalho.

34 Linux Comandos mkdir Criar um ou mais diretórios.

35 Linux Comandos rm Remover arquivos e pastas.

36 Linux Comandos mv - Mover arquivos e diretórios - Renomear diretório

37 Linux Comandos cp - Copiar arquivos e diretórios

38 Linux Comandos shutdown - Finaliza o sistema com segurança.

39 Linux Comandos passwd - Altera a senha de um usuário.

40 Linux Comandos clear - No terminal, limpa a tela, movendo o cursor para a primeira linha.

41 Linux Características

42 Linux Características Case Sensitive provas.txt Provas.txt PROVAS.txt

43 Linux - Características Multiusuário Vários usuários utilizando um mesmo computador e compartilhando seus recursos.

44 Linux - Características Multitarefa Capacidade de gerenciar a execução de várias tarefas ao mesmo tempo.

45 Linux - Características Multitarefa preemptiva Interromper temporariamente a execução de um processo em detrimento de outro.

46 Linux - Características Arquivos ocultos.bashrc.teste

47 Sistema operacional Windows 7

48 Sistema operacional Windows 7 Software Proprietário

49

50 Gadgets

51

52 +

53

54 Alternar Janelas Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)

55

56

57

58

59

60

61 Acesso Bibliotecas

62

63

64 Central de ações

65 Central de Ações

66

67 Aero Peek

68 Mostrar área de trabalho Aero Peek Minimizar todas janelas

69

70 Aero Peek

71

72 Minimizar todas janelas

73 Aero Peek

74 Windows 7 Administrador Usuário padrão Convidado

75

76 Edição de textos, planilhas e apresentações Microsoft Office 2003 LibreOffice 5

77 PRECEDÊNCIA DOS OPERADORES

78 =A1+B2*D1

79 =A1+B2*D1 =4

80 =A1+B2*D1 =4 + 6

81 =A1+B2*D1 =4 + 6 *10

82 =A1+B2*D1 =4 + 6 *10 60

83 =A1+B2*D1 =4 + 6 *10 =4 + 60

84 =A1+B2*D1 =4 + 6 *10 = =64

85 =(A1+B2)*D1

86 =(A1+B2)*D1 =(4

87 =(A1+B2)*D1 =(4 + 6)

88 =(A1+B2)*D1 =(4 + 6) * 10

89 =(A1+B2)*D1 =(4 + 6) * 10 = 10

90 =(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10

91 =(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10 =100

92

93 22

94

95 10

96 LibreOffice Word Writer Teclas de atalho Teclas de atalho Negrito CTRL + B Negrito CTRL + N Itálico CTRL + I Itálico CTRL + I Sublinhado CTRL + U Sublinhado CTRL + S

97 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.

98 Internet Rede pública

99 Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.

100 TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet

101 TCP Protocolo de Controle de Transmissão

102 IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.

103 IPv4 IPv6 32 bits 128 bits

104 Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).

105 Intranet

106 Extranet

107 Extranet Acesso externo autorizado na Intranet da organização.

108 Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.

109 Intranet Extranet

110 Redes de computadores. 3.2 Programas de navegação (Microsoft Internet Explorer 9, Mozilla Firefox 50 e Google Chrome 54).

111

112 Internet Explorer

113 Internet Explorer

114 Google Chrome

115 Google Chrome

116 Mozilla Firefox

117 Mozilla Firefox

118 Redes de computadores. 3.3 Programas de correio eletrônico (Outlook Express 6 e Mozilla Thunderbird 45).

119

120

121

122

123

124 Responsável pela saída ou envio das mensagens de correio eletrônico.

125

126

127

128

129

130

131

132 Redes de computadores. 3.4 Sítios de busca e pesquisa na Internet.

133

134

135

136

137 Operadores de pesquisa

138 Operadores de pesquisa

139 Operadores de pesquisa

140 Operadores de pesquisa

141 Operadores de pesquisa

142

143

144

145 Redes de computadores. 3.5 Grupos de discussão.

146 Redes de computadores. 3.6 Redes sociais.

147 Redes de computadores. 3.7 Computação na nuvem (cloud computing).

148 Redes de computadores. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.

149 Sistemas de arquivos LINUX WINDOWS - ReiserFS - NTFS - Ext2 - FAT32 - Ext3 - Ext4

150 5 Segurança da informação. 5.1 Procedimentos de segurança.

151 Segurança da Informação Características Confidencialidade Autenticidade Segurança Integridade Disponibilidade

152 Segurança da Informação Confidencialidade Sigilo Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.

153 Segurança da Informação Integridade Proteger a informação contra alterações não autorizadas.

154 Segurança da Informação Disponibilidade Garantir que a informação esteja disponível para usuários autorizados.

155 Segurança da Informação Autenticidade Garantir que a informação é proveniente de quem realmente diz ser.

156 5 Segurança da informação. 5.2 Noções de vírus, worms e pragas virtuais.

157 Malware Código Malicioso

158 Vírus Rootkit Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm

159 Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

160 Vírus Vírus

161 Vírus O vírus depende da execução do programa ou arquivo hospedeiro.

162 Vírus Principais meios de propagação Envio de . Mídias removíveis (pen-drives).

163 Worm (Verme) Programa malicioso. Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

164 Worm (Verme) Worm Worm

165 Worm (Verme) Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

166 Worm (Verme) Formas de propagação Execução direta de suas cópias Exploração automática de vulnerabilidades existentes em programas instalados em computadores.

167 Worm (Verme) Problemas Consumo de muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

168 Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

169 Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

170 Cavalo de Troia (Trojan ou Trojan-horse) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

171 Golpes na Internet

172 Phishing Golpes Pharming

173 Phishing Site ou falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

174 Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

175 Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

176 5 Segurança da informação. 5.3 Aplicativos para segurança antivírus, firewall, anti spyware etc.).

177 Prevenção e Proteção Backup Antivírus Antimalware Firewall Criptografia Segurança Senhas fortes Assinatura Digital Antispam

178 Antivirus Antimalware

179 Antivirus Antimalware

180 Antivirus Antimalware

181 Windows 7 Windows 8 Windows 10 AntiSpyware AntiSpyware Antivírus

182 Windows 7 AntiSpyware Antivírus

183 Firewall

184

185 Firewall

186 5 Segurança da informação. 5.4 Procedimentos de backup.

187 Cópia de segurança

188

189

190

191 5 Segurança da informação. 5.5 Armazenamento de dados na nuvem (cloud storage).

192 Armazenamento de dados na nuvem (cloud storage).

SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa

SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX Prof. Gleison Batista de Sousa Sistema de Arquivo É o método e a estrutura de dados que um sistema operacional utiliza para administrar arquivos em um disco ou

Leia mais

LINUX. Uma visão geral

LINUX. Uma visão geral LINUX Uma visão geral O QUE É? Sistema Operacional Código aberto Criado por Linus Torvalds em 1991 Estudante de computação, 20 anos Linguagem C Variação do Minix Criado por Andrew S. Tanenbaum em 1987

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

CESPE/UNB ANÁLISE DE LEGISLAÇÃO PREVIDENCIÁRIA MPS 2010 1) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de

Leia mais

SUMÁRIO. Língua Portuguesa

SUMÁRIO. Língua Portuguesa Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Reconhecimento de tipos e gêneros textuais... 9 Domínio da ortografia oficial... 21 Domínio dos Mecanismos de Coesão Textual

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Revisão de Informática

Revisão de Informática Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

LÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS

LÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS LÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS 1. CONCEITO É um sistema operacional proprietário do tipo Payware (Comercial) da Empresa Microsoft Corporation. 1.1 CARACTERÍSTICAS a) Multitarefas e

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Informática Léo Matos Exercícios

Informática Léo Matos Exercícios 1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 1. (IDECAN 2014 COLÉGIO PEDRO II) Observe a imagem de uma planilha do BrOffice Calc. Assinale o valor gerado em G1, resultado da fórmula

Leia mais

Informática. Linux. Professor Márcio Hunecke.

Informática. Linux. Professor Márcio Hunecke. Informática Linux Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática O SISTEMA OPERACIONAL GNU/LINUX Características Gerais O Linux surgiu por meio do Projeto GNU (GNU s Not Unix) e é

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Estrutura de Diretórios Linux. Rodrigo Gentini gentini@msn.com

Estrutura de Diretórios Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com /bin - Ficam armazenados os comandos básicos que todos os usuários podem usar, como o : ls, cat, cd entre outros. /boot - Ficam todos os arquivos que a máquina precisa

Leia mais

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais Histórico e conceitos básicos GSO I Gestão de Sistemas Operacionais História do Linux Em 1991, Linus Benedict Torvalds, um estudante Filandês, pela necessidade de estudar melhor sistemas operacionais desenvolve

Leia mais

pedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho

pedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux.

Leia mais

Programação Aplicada a Redes de Computadores Shell Script

Programação Aplicada a Redes de Computadores Shell Script Programação Aplicada a Res Computadores Shell Script Faculdas IESGO 2º Sem 2016 Definições Software Livre (Free Software) Conceito que prevê que todo software será distribuído com seu código-fonte, pondo

Leia mais

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),

Leia mais

Introdução a Tecnologia da Informação

Introdução a Tecnologia da Informação Introdução a Tecnologia da Informação Informática Básica Sistema Operacional Prof. Jonatas Bastos Sistema Operacional p Principal software do computador; p Viabiliza o funcionamento do hardware do computador

Leia mais

Edital Esquematizado ANVISA Técnico

Edital Esquematizado ANVISA Técnico Edital Esquematizado ANVISA Técnico Administrativo www.vahestudar.com Início Este o SEU Edital Esquematizado, com Controle de Teoria/Revisões e Controle de Exercícios. Olá! Aqui temos informações sobre

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES (2012, 2011, 2009 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS Nickerson Fonseca Ferreira nickerson.ferreira@ifrn.edu.br Ligando o computador 2

Leia mais

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1 1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux

Administração de sistemas Linux. Estrutura de diretórios Linux Administração de sistemas Linux Estrutura de diretórios Linux Filesystem Hierarchy Standard (FHS): A norma FHS é um conjunto de requerimentos técnicos que visam estabelecer normas e padrões para a estrutura

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

MINISTÉRIO PÚBLICO DA UNIÃO - MPU Analista do MPU

MINISTÉRIO PÚBLICO DA UNIÃO - MPU Analista do MPU Edital Esquematizado MINISTÉRIO PÚBLICO DA UNIÃO MPU Analista do MPU www.vahestudar.com Concurso Edital Base Resumo Previsão Órgão MINISTÉRIO PÚBLICO DA UNIÃO MPU Ano do Edital Ano do Edital Publicação

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

SUMÁRIO. Língua Portuguesa

SUMÁRIO. Língua Portuguesa Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Domínio da ortografia oficial... 21 Reconhecimento de tipos e gêneros textuais... 9 Domínio da estrutura morfossintática

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta: INFORMÁTICA 01. Marque a opção que contém a definição correta de Intranet: a) Rede de computadores que não pode ter acesso à Internet. b) É uma rede local de computadores, ou seja, é limitada fisicamente.

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Informática. Windows 7 e Linux. Professor Marcelo Leal.

Informática. Windows 7 e Linux. Professor Marcelo Leal. Informática Windows 7 e Linux Professor Marcelo Leal www.acasadoconcurseiro.com.br Informática SISTEMAS OPERACIONAIS É o Software responsável por manter o computador em funcionamento. Não é possível um

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

CONTROLE DE CONTEÚDO BANCO CENTRAL TÉCNICO ÁREA 1

CONTROLE DE CONTEÚDO BANCO CENTRAL TÉCNICO ÁREA 1 CONTROLE DE CONTEÚDO BANCO CENTRAL TÉCNICO ÁREA 1 PORTUGUÊS 1 Elaboração de textos para comunicações de rotina (e-mails, despachos, carta e ofício - Redação Oficial) 2 Acentuação Gráfica 3 Tipologia, Interpretação

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato

Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Partições Sistemas de Arquivos Pontos de Montagem Partições

Leia mais

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

SUMÁRIO. Língua Portuguesa

SUMÁRIO. Língua Portuguesa Língua Portuguesa Compreensão e interpretação de textos... 3 Tipologia textual... 6 Ortografia oficial... 21 Acentuação gráfica... 30 Emprego das classes de palavras... 33 Emprego/correlação de tempos

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

CÓDIGO FONTE CÓDIGO FONTE DO BOLO DE CHOCOLATE MOLHADINHO

CÓDIGO FONTE CÓDIGO FONTE DO BOLO DE CHOCOLATE MOLHADINHO SOFTWARE LIVRE CÓDIGO FONTE CÓDIGO FONTE DO BOLO DE CHOCOLATE MOLHADINHO 2 XÍCARAS DE FARINHA DE TRIGO 2 XÍCARAS DE AÇÚCAR 1 XÍCARA DE LEITE 6 COLHERES DE SOPA CHEIAS DE CHOCOLATE EM PÓ 1 COLHER DE SOPA

Leia mais

Informática. Comparando Windows XP e Windows 7. Professor Márcio Hunecke.

Informática. Comparando Windows XP e Windows 7. Professor Márcio Hunecke. Informática Comparando Windows XP e Windows 7 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPARANDO WINDOWS XP E WINDOWS 7 Edições O Windows XP, assim como o Windows 7, possui

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04) INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO IPD / Digitação (04) Conceitos de Hardware e Software; Uso correto do Teclado; Ensinar a operar software de digitação. Windows Conceitos de sistema operacional;

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

[AULA DEMONSTRATIVA DO CURSO DE

[AULA DEMONSTRATIVA DO CURSO DE 2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TCU] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Técnico

Leia mais

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

4. Julgue os Itens sobre Segurança da Informação:

4. Julgue os Itens sobre Segurança da Informação: Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

QUESTÕES. c) windows. d) shift. e) tab

QUESTÕES. c) windows. d) shift. e) tab Informática Léo Matos QUESTÕES 1. (Cesgranrio/Caixa Econômica Federal) Uma vantagem de um CD RW sobre um CD R é que o primeiro a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.

Leia mais

Informática. Comparando Windows Vista com 7. Professor Márcio Hunecke.

Informática. Comparando Windows Vista com 7. Professor Márcio Hunecke. Informática Comparando Windows Vista com 7 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPARANDO WINDOWS VISTA COM WINDOWS 7 Edições O Windows Vista foi lançado em janeiro de 2007

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

[AULA DEMONSTRATIVA DO CURSO DE

[AULA DEMONSTRATIVA DO CURSO DE 2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TRIBUNAIS] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Tribunais

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

CONTROLE DE CONTEÚDO ANVISA TÉCNICO ADMINISTRATIVO

CONTROLE DE CONTEÚDO ANVISA TÉCNICO ADMINISTRATIVO 1 Compreensão e interpretação de textos de gêneros variados. 2 Reconhecimento de tipos e gêneros textuais. 3 Domínio da ortografia oficial. CONTROLE DE CONTEÚDO ANVISA TÉCNICO ADMINISTRATIVO LÍNGUA PORTUGUESA

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

IFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP

IFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP IFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP Conceitos relativos a um Sistema Operacional Sistema Operacional O Sistema Operacional é um programa especial que gerencia todos os recursos

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Questões Informática. Professora Nanny

Questões Informática. Professora Nanny Questões Informática Professora Nanny professorananielle@hotmail.com 1) Sobre componentes de hardware, analise as afirmativas a seguir. I. Monitor, teclado e mouse podem ser considerados periféricos exclusivos

Leia mais

Informática. Windows 10 Resumido. Professor Márcio Hunecke.

Informática. Windows 10 Resumido. Professor Márcio Hunecke. Informática Windows 10 Resumido Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática Aula XX WINDOWS 10 RESUMIDO Edições O Windows 10 foi lançado em 29 de julho de 2015 e tem atualização

Leia mais

Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal)

Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal) Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal) Professor: O que precisamos saber antes de iniciar a instalação? 1. Entender a estrutura de diretório do GNU/LINUX;

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

TRIBUNAL DE JUSTIÇA 2012

TRIBUNAL DE JUSTIÇA 2012 TRIBUNAL DE JUSTIÇA 2012 1 NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTES LINUX E WINDOWS). 4 CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS. Disciplina: Informática

Leia mais

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Sistemas Operacionais Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Inicializando o Sistema BIOS verifica os componentes instalados (RAM, teclado etc.) e verifica se dispositivos estão

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Assistente de Instalação & Manual do Usuário

Assistente de Instalação & Manual do Usuário Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...

Leia mais

Aula 3 O SISTEMA OPERACIONAL LINUX E ANDROID 04/02/2016 1

Aula 3 O SISTEMA OPERACIONAL LINUX E ANDROID 04/02/2016 1 Aula 3 O SISTEMA OPERACIONAL LINUX E ANDROID 04/02/2016 DIEGOQUIRINO@GMAIL.COM 1 Agenda Nesta aula iremos aprender: Operações básicas Gerenciamento de pastas e arquivos Navegadores Editores de notas e

Leia mais

ANDRÉ ALENCAR INFORMÁTICA 1

ANDRÉ ALENCAR INFORMÁTICA 1 ANDRÉ ALENCAR INFORMÁTICA 1 EDITAL DA CÂMARA (2012) INFORMÁTICA: 1 Noções de sistema operacional (ambiente Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Leia mais

M4 SO Open Source LINUX. Técnico de Gestão e Programação de Sistemas Informáticos

M4 SO Open Source LINUX. Técnico de Gestão e Programação de Sistemas Informáticos M4 SO Open Source LINUX SO Open Source O sistema operativo é um programa (software) que: controla a atividade do processador (CPU); gere as memórias; assegura a interação com os periféricos. Responsável

Leia mais

PROVA DE MICROINFORMÁTICA

PROVA DE MICROINFORMÁTICA 16 PROVA DE MICROINFORMÁTICA PARA RESPONDER ÀS QUESTÕES DE 41 A 60, CONSIDERE A CONFI- GURAÇÃO PADRÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DOS APLICATIVOS WINDOWS EXPLORER, INTERNET EXPLORER,

Leia mais

Blog: om.br/ Facebook: https://www.facebook.

Blog:  om.br/ Facebook: https://www.facebook. Contatos: E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.com/anapinf Livro Informática para Concursos Teoria e Questões - 3a

Leia mais

Safeweb Segurança da Informação Ltda

Safeweb Segurança da Informação Ltda ... 2 Certificado Digital... 2... 3 Utilizando Internet Explorer... 4 Utilizando Google Chrome... 5... 6 Passo a Passo... 6... 10 Certificado Digital Parabéns, você acada de adquirir um Certificado Digital

Leia mais

SUMÁRIO. Língua Portuguesa. Domínio da ortografia oficial Emprego das letras...21 Emprego da acentuação gráfica...30

SUMÁRIO. Língua Portuguesa. Domínio da ortografia oficial Emprego das letras...21 Emprego da acentuação gráfica...30 Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Reconhecimento de tipos e gêneros textuais... 9 Domínio da ortografia oficial Emprego das letras...21 Emprego da acentuação

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3

Leia mais

Labgrad. Usúario: <matricula> Senha: senha

Labgrad. Usúario: <matricula> Senha: senha Suporte A equipe do Suporte é responsável pela gerência da rede do Departamento de Informática, bem como da manutenção dos servidores da mesma, e também é responsável pela monitoria do LabGrad e do LAR.

Leia mais

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

PF + ABIN Informática Questões 2. Prof. Rafael Araujo A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

TUTORIAL GIT Victor Breder Comp-19 Março de 2017

TUTORIAL GIT Victor Breder Comp-19 Março de 2017 TUTORIAL GIT Victor Breder Comp-19 Março de 2017 1. INTRODUÇÃO Este tutorial tem como objetivo apresentar o necessário para um uso proficiente do git. Git é uma ferramenta de controle de versões VCS, ou

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Aula 00 Curso: Informática Resumo + questões p/ TER-PE Professor: Gustavo Cavalcante

Aula 00 Curso: Informática Resumo + questões p/ TER-PE Professor: Gustavo Cavalcante Aula 00 Curso: Informática Resumo + questões p/ TER-PE Professor: Gustavo Cavalcante APRESENTAÇÃO Olá amigos e futuros servidores públicos! Curso: Informática p/ TER-PE Sejam bem-vindos a aula do Curso

Leia mais