Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Tamanho: px
Começar a partir da página:

Download "Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta"

Transcrição

1 Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos, sobre a compensação equitativa relativa à cópia privada. A referida lei prevê a aplicação de uma compensação equitativa, com vista a compensar os titulares de direitos dos danos patrimoniais sofridos com a prática da cópia privada, a qual deverá ser incluída no preço de venda ou disponibilização de todos e quaisquer aparelhos que permitam a fixação de obras. Como revendedor a Mega 8 passará a incluir nos preços a referida taxa, excepto nos artigos em stock que tenham sido adquiridos antes de 5 de julho de 2015, as taxas incluídas nos artigos são as seguintes (disponível na íntegra como anexo à Lei n.º 49/2015, de 5 de Junho em Tabela de Compensação Equitativa (a que se refere o n.º 4 do artigo 3.º da Lei nº 49/2015) 1 Aparelhos, equipamentos e instrumentos técnicos de reprodução Taxa * Taxa Máxima a) Equipamentos multifunções ou fotocopiadoras jato de tinta b) Equipamentos multifunções ou fotocopiadoras laser: até 40 ppm mais de 40 ppm

2 c) Scanners e outros equipamentos destinados apenas à digitalização d) Impressoras jato de tinta e) Impressoras laser Aparelhos, dispositivos e suportes: 2.2 Equipamentos e aparelhos digitais que compreendam as seguintes funções e não tenham incluídas memórias ou discos rígidos: a) Gravadores de discos compactos específicos (CD) b) Gravadores de discos versáteis c) Gravadores mistos de discos compactos (CD e DVD) d) Gravadores de discos Blu-ray Suportes e dispositivos de armazenamento: m) Memórias e discos rígidos integrados em aparelhos com funções de cópia de fonogramas e/ou videogramas n) Suportes ou dispositivos de armazenamento, como discos externos denominados «multimédia» ou outros que disponham de uma ou mais saídas ou entradas de áudio e vídeo e que permitam o registo de sons e ou imagens animadas 0,016 /GB ,016 /GB 15.0

3 p) Memórias ou discos rígidos integrados em computadores que não se incluam na alínea anterior q) Discos rígidos internos ou externos que dependam de um computador ou de outros equipamentos ou aparelhos para desempenhar a função de reprodução e que permitam o armazenamento de imagens animadas e sons t) Memórias ou discos rígidos integrados em aparelhos tabletes multimédia que disponham de ecrãs táteis e permitam armazenar obras musicais e audiovisuais 0,004 /GB 7.5 0,004 /GB 7.5 0,12 /GB Ao mesmo aparelho, dispositivo ou suporte apenas pode ser aplicada uma compensação equitativa ao abrigo de uma das alíneas referidas nos números anteriores, de cuja aplicação resulte o valor mais elevado. * taxa apresentada à unidade de produto e a qual acresce a taxa de IVA legalmente em vigorficamos desde já à disposição para esclarecimentos adicionais. Segurança e manutenção informática

4 Procedimentos de segurança e manutenção no uso de computadores Os computadores são máquinas extremamente dinâmicas e vulneráveis. A contínua instalação e desinstalação de software e arquivos exigem a adaptação de uma série de procedimentos de manutenção, sob pena de redução do desempenho do computador. Por outro lado, o acesso à Internet abre um canal para os mais variados tipos de ataques, exigindo algumas providências de protecção. Os mais importantes procedimentos de segurança e de manutenção no uso de computadores pessoais são descritos adiante e divdidos em capítulos. I. Procedimentos de segurança dependentes de acções do utilizador 1. Não aceder a sites suspeitos (podem transferir códigos ou programas nocivos para o computador do utilizador); 2. Não realizar downloads de arquivos em sites suspeitos (pela mesma razão mencionada no item anterior); 3. Não abrir ou executar arquivos de origens suspeitas (pela razão referida no item 1); 4. Não acionar links recebidos em mensagens suspeitas de correio electrónico (pela razão referida no item 1); 5. Evitar o fornecimento de dados pessoais em formulários ou sites na Internet (para evitar os processos de captura ou dedução de senhas como acontece nos casos de furto de identidade ); 6. Redobrar cuidados quando partilhar o uso do computador

5 com terceiros; 7. Não manter gravados no disco rígido arquivos críticos, tais como currículos, listas de senhas, dados bancárias, etc. (considere sempre a possibilidade de acesso a essas informações por vários meios); 8. Utilizar (e modificar periodicamente) senhas fortes (evitando dados pessoais e construindo expressões compostas por letras, números e símbolos); 9. Identificar boatos (hoaxes) divulgados na Internet (exemplo: mensagem que sugere que apague um ficheiro essencial para o funcionamento do sistema operacional sob o argumento de que se trata de um vírus de computador, ou ainda que remova, renomeie ou troque um determinado ficheiro); 10. Identificar as conexões seguras nas operações que envolvem dados financeiros (números de contas bancárias e cartões de crédito, senhas, etc.); 11. Não digitar senhas, dados pessoais ou realizar operações críticas em computadores públicos ; 12. Identificar ações de engenharia social (tentativas de se obter alguma vantagem ou realizar alguma ação nociva explorando a ingenuidade ou o desconhecimento do utilizador em relação ao adequado funcionamento dos computadores e das redes (exemplo: accionamento de um link para o download (carregamento) de um arquivo que supostamente ofereceria alguma utilidade para o utilizador (informações sobre supostos débitos, preenchimento de dados pessoais, etc.). II. Procedimentos de segurança dependentes do auxílio de softwares 1. Instalar e actualizar periodicamente um programa antivírus (para combater vários tipos de códigos e softwares nocivos); 2. Instalar um firewall (para monitorizar as portas de comunicação utilizadas pelo computador para realizar as

6 trocas de informações na Internet e na rede); 3. Actualizar e corrigir os erros (bugs) dos principais softwares utilizados; 4. Utilizar um programa anti-spyware (para combater códigos ou softwares utilizados na espionagem de informações presentes nos computadores ligados à Internet); 5. Utilizar um programa anti-keylogger (para combater códigos ou softwares utilizados no registo das teclas acionadas pelo utilizador do computador); 6. Limpar o Registo (do sistema operacional Windows); 7. Limpar os arquivos temporários gerados por softwares com problemas de funcionamento ou finalização ou por procedimentos como a navegação na Internet; 8. Reduzir a partilha de arquivos e recursos (para evitar ao mínimo o acesso de terceiros a arquivos particulares, a possibilidade de instalar softwares ou modificar configurações); 9. Utilizar um programa anti-worm (para combater um tipo específico de vírus ou malware que se propaga em rede); 10. Ajustar as configurações de segurança do programa de correio electrónico; 11. Ajustar as configurações de segurança no programa de navegação na Internet (browser). III. Procedimentos de manutenção 1. Eliminar o carregamento de aplicativos desnecessários ao arranque (para acelerar o processo de arranque do computador); 2. Eliminar os ficheiros temporários; 3. Efectuar uma verificação do disco, scan, para detecção de erros e correção; 4. Desfragmentar o disco rígido (para eliminar a gravação descontínua dos arquivos); 5. Fazer cópias de segurança (backups) dos arquivos de trabalho (para evitar a perda de informações relevantes diante de um problema de impossibilidade, insuperável,

7 de acesso aos arquivos originais).

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Redes Sociais da Internet

Redes Sociais da Internet TDT USB Já é possível ver televisão no seu PC ou Portátil usando uma antena TDT com ligação USB. Com este acessório pode ver TDT sem ter de proceder a qualquer alteração na sua infraestrutura e poderá

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

PRESIDÊNCIA DO CONSELHO DE MINISTROS. Proposta de Lei n.º 246/XII. Exposição de Motivos

PRESIDÊNCIA DO CONSELHO DE MINISTROS. Proposta de Lei n.º 246/XII. Exposição de Motivos Proposta de Lei n.º 246/XII Exposição de Motivos A Diretiva n.º 2001/29/CE, do Parlamento e do Conselho, de 22 de maio de 2001, relativa à harmonização de determinados aspetos dos direitos de autor e conexos

Leia mais

PRESIDÊNCIA DO CONSELHO DE MINISTROS. Proposta de Lei n.º. Exposição de motivos

PRESIDÊNCIA DO CONSELHO DE MINISTROS. Proposta de Lei n.º. Exposição de motivos PL 283/2014 2014.07.10 Exposição de motivos A Diretiva n.º 2001/29/CE, do Parlamento e do Conselho, de 22 de maio de 2001, relativa à harmonização de determinados aspetos dos direitos de autor e conexos

Leia mais

DECRETO N.º 320/XII. A Assembleia da República decreta, nos termos da alínea c) do artigo 161.º da Constituição, o seguinte: Artigo 1.

DECRETO N.º 320/XII. A Assembleia da República decreta, nos termos da alínea c) do artigo 161.º da Constituição, o seguinte: Artigo 1. DECRETO N.º 320/XII Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos, sobre a compensação equitativa relativa

Leia mais

PRESIDÊNCIA DO CONSELHO DE MINISTROS

PRESIDÊNCIA DO CONSELHO DE MINISTROS NOTA: As alterações aqui propostas pressupõem que o legislador não está disponível para fazer alterações aos artigos sobre as medidas tecnológicas de proteção, nem ao ponto 4 do artigo 75º do Código de

Leia mais

Diploma. Regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos

Diploma. Regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos Diploma Regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos Conexos Lei n.º 62/98 de 1 de Setembro Regula o disposto no artigo 82.º do Código do Direito de Autor e dos Direitos

Leia mais

GUIA PRÁTICO :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO DE OBRAS ::

GUIA PRÁTICO :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO DE OBRAS :: GUIA PRÁTICO PARA O CUMPRIMENTO DAS OBRIGAÇÕES ESTABELECIDAS NA LEI N.º 62/98, de 1 de Setembro, COM A REDACÇÃO RESULTANTE DA LEI N.º 49/2015, de 05 de Junho :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA ALISSON CLEITON MÓDULO I 1. A placa-mãe (motherboard) de um computador é o hardware responsável por conectar e interligar todos os componentes. Um componente que já vem instalado

Leia mais

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora) 7181 - Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 1.1.O que há de Novo?...24 1.2.Edições do Windows 10...25 1.3.Ambiente da Área de Trabalho do Windows 10...26 1.3.1.Menu

Leia mais

Formador[a] UFCD / UC Data

Formador[a] UFCD / UC Data 48109 6 2 Referencial de Formação: 48109 Técnico/a de Informática Sistemas NIPC 50 807 141 Correio Electrónico info@megaexpansao.pt www.megaexpansao.pt Telefone 262 86 204 Telefax 262 844 22 MANUAL DE

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Plano de Aula - Windows 10 - cód Horas/Aula

Plano de Aula - Windows 10 - cód Horas/Aula Plano de Aula - Windows 10 - cód. 6259 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 10 Aula 2 Continuação do Capítulo 1 - Introdução ao Windows 10 Aula 3 Continuação do Capítulo 1 - Introdução

Leia mais

Número de publicação do documento:

Número de publicação do documento: Multimédia Número de publicação do documento: 405774-131 Maio de 2006 Este manual explica como utilizar os recursos de hardware e software de multimédia do computador. Os recursos de multimédia variam

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

GUIA PRÁTICO :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO DE OBRAS ::

GUIA PRÁTICO :: COMPENSAÇÃO DEVIDA PELA REPRODUÇÃO OU GRAVAÇÃO DE OBRAS :: GUIA PRÁTICO PARA O CUMPRIMENTO DAS OBRIGAÇÕES ESTABELECIDAS NA LEI N.º 62/98, de 1 de Setembro, alterada pela Lei N.º 50/2004, de 24 de Agosto, pela Lei N.º 49/2015, de 05 de Junho e pelo Decreto-Lei

Leia mais

Windows 10 Plano de Aula 24 Aulas (Aulas de 1 Hora)

Windows 10 Plano de Aula 24 Aulas (Aulas de 1 Hora) 6259 - Windows 10 Plano de Aula 24 Aulas (Aulas de 1 Hora) Aula 1 1.1. O que há de Novo......... 22 1.2. Edições do Windows 10...... 23 1.3. Ambiente da Área de Trabalho do Windows 10...... 24 1.3.1. Menu

Leia mais

TIPO DE COMPUTADORES VALE A PENA CONHECER SMARTPHONES

TIPO DE COMPUTADORES VALE A PENA CONHECER SMARTPHONES TIPO DE COMPUTADORES DESKTOPS 1 - NOTEBOOKS 2 - NETBOOKS VALE A PENA CONHECER SMARTPHONES 1 VALE A PENA CONHECER TABLETS VALE A PENA CONHECER TABLETS E/OU NETBOOKS 2 SISTEMA COMPUTACIONAL COMPLETO PEOPLEWARE

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

CONDIÇÕES GERAIS TVI PLAYER

CONDIÇÕES GERAIS TVI PLAYER CONDIÇÕES GERAIS TVI PLAYER 1. Objecto do contrato. 1.1. Este documento define as condições de utilização do TVI Player acessível através do site www.tviplayer.pt ou através da aplicação App TVI Player

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de Tecnologias da Informação e da Comunicação 1º Ano (24 + 24 + 24 + 24 = 96 horas) CEF Operador de Informática Ano

Leia mais

Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados.

Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados. TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Data: 016/017 TURMAS: 7ºano Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados. 1. Estabelece a correspondência

Leia mais

Hábitos de realização de Gravações de Media

Hábitos de realização de Gravações de Media Hábitos de realização de Gravações de Media Notas Técnicas AGECOP Hábitos de Realização de Gravações de Media Notas Técnicas Universo Inquiridos de ambos os géneros, com idade compreendida entre os 15

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

REGIMENTO INTERNO da Biblioteca / Centro de Recursos

REGIMENTO INTERNO da Biblioteca / Centro de Recursos REGIMENTO INTERNO da Biblioteca / Centro de Recursos A Biblioteca deve constituir-se como um núcleo da organização pedagógica da escola, vocacionado para as atividades culturais e para a informação, constituindo

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO Recurso Didáctico Formador[a] Sónia Rodrigues UFCD / UC 772 Sistemas Operativos Data 10/03/2009 Contextualização / Objectivos Instalar o Sistema Operativo Windows XP Orientação Pedagógica Manual MANUAL

Leia mais

S.O. em ambiente gráfico e modo de texto

S.O. em ambiente gráfico e modo de texto S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,

Leia mais

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora)

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora) 5235 - Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução ao Windows 8 1.1. Novidades da Versão.........21 1.2. Tela de Bloqueio.........21 1.2.1. Personalizar a Tela de

Leia mais

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege? O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com

Leia mais

1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados:

1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados: Estado Português Ficha de trabalho nº1 1. Qual a origem da palavra informática? A palavra informática deriva de Informação e Automática 2. Defina informática. A palavra Informática significa o tratamento

Leia mais

Multimédia. Número de publicação do documento: Este manual explica como utilizar os recursos de áudio e vídeo do computador.

Multimédia. Número de publicação do documento: Este manual explica como utilizar os recursos de áudio e vídeo do computador. Multimédia Número de publicação do documento: 410777-131 Abril de 2006 Este manual explica como utilizar os recursos de áudio e vídeo do computador. Conteúdo 1 Hardware de multimédia Utilizar a unidade

Leia mais

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2.

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2. Agrupamento Campo Aberto - Beiriz Tecnologias da Informação e Comunicação Unidade 1: Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação - 9º ano Operações Básicas do SO de

Leia mais

Introdução à Informática. Aprenda o essencial da informática para sobreviver no mundo digital.

Introdução à Informática. Aprenda o essencial da informática para sobreviver no mundo digital. Introdução à Informática Aprenda o essencial da informática para sobreviver no mundo digital. A máquina por dentro e por fora O Computador Funcionamento Básico Componentes Externos Componentes Internos

Leia mais

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

INFORMÁTICA APLICADA AULA 05 WINDOWS XP UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece

Leia mais

Professor: Lau Cheuk Lung

Professor: Lau Cheuk Lung Introdução à Informática Professor: Lau Cheuk Lung Conceitos Básicos Sistemas computacionais 2 partes básicas: hardware e software HARDWARE SOFTWARE É a parte mecânica e física da máquina, com seus componentes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

itic 7 Sumário Conceito

itic 7 Sumário Conceito itic 7 Sumário Utilização do computador em segurança: ao nível do computador/utilizador. Estrutura e funcionamento de um computador: diferença entre Hardware e Software. Dispositivos de Entrada/Saída e

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA Objectivos 1 2 Objectivos Caracterizar os diferentes tipos de media existentes Definir o conceito de multimédia Diferenciar o conceito de multimédia Diferenciar

Leia mais

Índice. Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3

Índice. Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3 PT Índice Identificação dos componentes Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3 Definições da câmara Modo de gravação... 4 Botão da resolução...

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN

TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN PROF. André Alencar Informática 1 TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN WINDOWS XP WINDOWS SEVEN CONCEITOS BÁSICOS Sistema de 32 bits em português e 64 bits apenas em Sistema de 32 e 64 bits

Leia mais

Manual de Detenção de Avarias

Manual de Detenção de Avarias Manual de Detenção de Avarias Disciplina: Tecnologias Específicas Operador de Informática São Roque do Pico, 28 de Março de 2014 Manual Realizado por: Nome: Diogo Silva N.º4 Índice INTRODUÇÃO 3 SINTOMAS

Leia mais

AEMGA. Curso Profissional de Programação e Gestão De Sistemas Informáticos. Disciplina: Redes de Comunicação. Modulo 1- Comunicação de dados

AEMGA. Curso Profissional de Programação e Gestão De Sistemas Informáticos. Disciplina: Redes de Comunicação. Modulo 1- Comunicação de dados Curso Profissional de Programação e Gestão De Sistemas Informáticos Disciplina: Redes de Comunicação Modulo 1- Comunicação de dados Professora: Sandra Soares Trabalho realizado por: Helder Sousa Ano Lectivo:

Leia mais

INFORMÁTICA PROFº ROBERTO ANDRADE INFORMÁTICA PROFº ROBERTO ANDRADE 1

INFORMÁTICA PROFº ROBERTO ANDRADE INFORMÁTICA PROFº ROBERTO ANDRADE   1 INFORMÁTICA PROFº ROBERTO ANDRADE WWW.CONCURSOVIRTUAL.COM.BR 1 QUESTÕES DE FIXAÇÃO 2017 HARDWARE: COMPONENTES E FUNCIONAMENTO DO COMPU- TADOR 1 - Esses tipos de periféricos podem possuir diversos modelos.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Prio Energy, SA 1 de Fevereiro de 2016 [documento provisório] POLÍTICA DE PRIVACIDADE A Prio Energy. S.A. (doravante PRIO) segue um conjunto de medidas para proteger a privacidade

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação Professora: Margarida Gonçalves 1 - Estrutura e Finalidades da disciplina A disciplina de Tecnologias de

Leia mais

YourFonts Manual e Guia de exploração do YourFonts para utilização em contexto de Educação Visual e Tecnológica. António Oliveira

YourFonts Manual e Guia de exploração do YourFonts para utilização em contexto de Educação Visual e Tecnológica. António Oliveira Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica YourFonts Manual e Guia de exploração do YourFonts para utilização em contexto de Educação

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

USO PROFISSIONAL DE COMPUTADORES

USO PROFISSIONAL DE COMPUTADORES USO PROFISSIONAL DE COMPUTADORES PROF. ME. HÉLIO ESPERIDIÃO SISTEMA OCTADECIMAL Sistema Octal é um sistema de numeração cuja base é 8, ou seja, utiliza 8 símbolos para a representação de quantidade. No

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto 20-05-2009 - Aula nº 121,122 Funções de um Sistema Operativo Gestão do processador ao nível da sua planificação Gestão da Memória Gestão

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Sistema Operativo em Ambiente Gráfico. Área de trabalho

Sistema Operativo em Ambiente Gráfico. Área de trabalho Sistema Operativo em Ambiente Gráfico A interação com o utilizador surge sob a forma de uma interface gráfica. O ambiente de trabalho do Windows 7 é uma área de trabalho no ecrã onde aparecem janelas,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 14/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Microsoft Office 365 Para negócios sem limites

Microsoft Office 365 Para negócios sem limites Vodafone Business Cloud Microsoft Office 365 Para negócios sem limites Vodafone Business Cloud O que é o Vodafone Business Cloud? O Vodafone Business Cloud é uma solução integrada de comunicação que reúne

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK

Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK A Ferramenta da instalação de mapas TomTom WORK (Ferramenta de mapas) permite-lhe actualizar os seus mapas, instalar novos mapas ou

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

SISTEMA DE OCR E CONVERSOR DE PDF/A: HOUDINI

SISTEMA DE OCR E CONVERSOR DE PDF/A: HOUDINI Engenharia da Informação e Tecnologia SISTEMA DE OCR E CONVERSOR DE PDF/A: HOUDINI Ezaú Duarte Barbosa Estrutura 1) Introdução; 2) Componentes e Funcionamento; 3) Considerações Finais. 1) Introdução OCR:

Leia mais

Revisão FUI. Tiago Alves de Oliveira

Revisão FUI. Tiago Alves de Oliveira Revisão FUI Tiago Alves de Oliveira Definição de Informática O que é informática? Onde é usado a informática nos dias atuais? Definição de Informática Informática é um termo usado para descrever o conjunto

Leia mais

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências Agrupamento Vertical de Escolas Dr. João Lúcio Competências Tratamento de Informação Rentabilizar as Tecnologias da Informação e Comunicação nas tarefas de construção do conhecimento em diversos contextos

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Internet Security 5 McAfee SecurityCenter 7 Funcionalidades...8 Utilizar o SecurityCenter... 9 Cabeçalho... 9 Coluna da esquerda... 9 Painel principal... 10 Noções

Leia mais

Profa. Leda G. F. Bueno

Profa. Leda G. F. Bueno Profa. Leda G. F. Bueno O computador pode ser descrito como um sistema. Sendo um sistema, este pode ser esquematizado como a entrada de insumos, processamento e saída do produto final No caso do computador

Leia mais

7º ano Ano letivo 2015/2016. Artur Ramísio

7º ano Ano letivo 2015/2016. Artur Ramísio 7º ano Ano letivo 2015/2016 Artur Ramísio Componentes básicos do computador: hardware e software; unidade de sistema; dispositivos de entrada e saída de dados e informação. Realização de ficha de trabalho

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Como instalar Office 365 no seu computador

Como instalar Office 365 no seu computador 2017 Como instalar Office 365 no seu computador Índice O Office 365... 2 Vantagens... 2 Criar a Conta Office 365 U.Porto... 3 Download da aplicação Office 365... 3 Instalar a aplicação Office 365... 4

Leia mais

Manual do Utilizador. Declaração Anual Suporte Informático. Anexo J /Modelo 10

Manual do Utilizador. Declaração Anual Suporte Informático. Anexo J /Modelo 10 Manual do Utilizador Declaração Anual Suporte Informático Anexo J /Modelo 10 TSR Sistemas de Informação, Lda. FEVEREIRO 2010 Pág. 2 Índice Objectivo... 3 Instalação... 3 Utilizadores... 3 Utilitários de

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Prof. Alessandro Introdução a Computação Aula 2 Curso Técnico Módulo I. do computador. A placa-mãe é a maior placa encontrada no gabinete.

Prof. Alessandro Introdução a Computação Aula 2 Curso Técnico Módulo I. do computador. A placa-mãe é a maior placa encontrada no gabinete. O processador é responsável pelo fluxo da informação na máquina, dessa forma podemos chamá-lo de CPU (Unidade de Processamento e Controle), o processador é um chip localizado na placa-mãe do computador.

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD MANUAL DO USUÁRIO CERTIFICADO DIGITAL Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seções 4.1: Gestão de Sistemas de Informação 4.2: Gestão eletrônica de documentos 1 Seção 4.1 GESTÃO DE SISTEMAS DE INFORMAÇÃO 2 Contexto Essa gestão ocorre em um modelo

Leia mais