Informática Professora Nanny

Documentos relacionados
ENDEREÇOS DE REDE PRIVADOS até até até Kernel

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

Painel de Controle e Configurações

TECNOLOGIA WEB INTERNET PROTOCOLOS

Microsoft Internet Explorer. Browser/navegador/paginador

INFORMÁTICA PARA CONCURSOS

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

Informática. Informática. Valdir

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

16:21:50. Introdução à Informática com Software Livre

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Sistema Operacional LINUX

Revisão 7 Junho de 2007

Administração do Windows Server 2003

Outlook Apresentação

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

Sistema Operativo em Ambiente Gráfico

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

(eletronic mail )

Sistemas Operacionais

Prof.: MARCIO HOLLWEG

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

SISTEMAS OPERACIONAIS

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Informática. Informática. Valdir. Prof. Valdir

Software de gerenciamento de impressoras

Capítulo 8 - Aplicações em Redes

PROJETO INFORMÁTICA NA ESCOLA

Usar o Office 365 em seu telefone Android

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Informática - Prof. Frank Mattos

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Windows 7. Professor: Jeferson Machado Cordini

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Curso de Informática Básica

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

REDES DE COMPUTADORES

Ferramentas para Desenvolvimento Web

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Usar o Office 365 no iphone ou ipad

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Novidades do AVG 2013

Firewall. Qual a utilidade em instalar um firewall pessoal?

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

Computação Instrumental

LISTA DE COMANDOS DO LINUX 1

Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007.

Plano de Aula - Windows 8 - cód Horas/Aula

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

SISTEMA OPERACIONAL & SOFTWARE LIVRE

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:

Guia de Prática. Windows 7 Ubuntu 12.04

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

SIMULADO Windows 7 Parte V

MANUAL DO PVP SUMÁRIO


WebMail Manual do cliente

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Professor: Gládston Duarte

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

Manual de Utilização do Zimbra

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

APOSTILA LINUX EDUCACIONAL

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Curso de Linux Básico com o Linux Educacional

Transcrição:

Informática Professora Nanny ARQUIVO O arquivo é um agrupamento de registros ou informações (dados) sobre áreas específicas, que seguem uma regra estrutural quando são armazenados nas memórias de um computador. Geralmente o tipo de informação encontrada dentro de um arquivo pode ser prevista observando-se a extensão do arquivo..doc documento do Word 97-2003.DOT modelo do Word 97-2003.XLS pasta do Excel 97-2003.XLT modelo do Excel 97-2003.PPT trabalho do PowerPoint 97-2003.PPS show do PowerPoint 97-2003.POT modelo de design do PowerPoint 97-2003.TXT texto do Bloco de notas.wav, MP3, WMA áudio.jpg, BMP, GIF, TIF imagens.avi, WMV,MPEG, MP4 vídeo.exe executável.com comandos.pdf Adobe Acrobat.EML correio (e-mail).htm, HTML páginas da Internet.ZIP Winzip.RAR Winrar.MDB Access.FON, TTF fontes SISTEMA OPERACIONAL (S.O.).BAK backup.tmp temporários.rtf Rich Text Format.DLL biblioteca de dados.odt BrOffice.org Writer.OTT modelo do BrOffice.org Writer.ODS BrOffice.org Calc.OTS modelo do BrOffice.org Calc.ODP - BrOffice.org Impress.OTP modelo do BrOffice.org Impress Conjunto de regras / programas com a finalidade básica de gerenciar os recursos (Hardware, Software) de um computador, criando um ambiente (Interface gráfica entre o computador e o usuário / peopleware / humanware) de trabalho. Windows XP Área de trabalho ou Desktop Ícones Menu Iniciar Barra de Tarefas Área de Notificação Informática para Concursos 1

JANELA DO WINDOWS EXPLORER ÍCONES DO PAINEL DE CONTROLE Os ícones do Painel de Tarefas são utilizados para configurar, personalizar a aparência e funcionalidade do computador. Adicionar hardware Instala hardware e soluciona problemas. Adicionar ou remover programas Instala ou remove programas e componentes do Windows. Atualizações automáticas Instruir o Windows a receber atualizações importantes. Barra de tarefas e menu iniciar Personaliza o menu Iniciar e a barra de ferramentas, como os tipos de itens a serem exibidos e a maneira como devem ser mostrados. Central de segurança Status de segurança e opções para ajudar a proteger o seu PC. Informática 2

Conexões de redes Conecta este computador a outros computadores, a redes e à Internet. Configuração de Rede Configura uma rede doméstica ou para pequena empresa. Configuração de Rede sem fio Configura uma rede sem fio (Wireless) doméstica ou para pequena empresa. Contas de usuário Alterar configurações de contas de usuário e senhas das pessoas que compartilharem o seu computador. Controladores de jogo Adicione, remova e configure controladores de jogo, como joysticks e gamepads. Correio/Email Perfis do Microsoft Office Outlook Data e hora Define a data, a hora e o fuso horário para o computador. Fala Alterar configurações para reconhecimento de fala e texto-em-fala (caso instalados). Ferramentas Administrativas Definir configurações administrativas para o computador. Firewall do Windows Configura o Firewall do Windows. Fontes Adiciona, altera e gerencia fontes no computador. Impressoras e Aparelhos de Fax Mostra impressoras e impressoras de fax instaladas e ajuda a adicionar novas impressoras. Mouse Personalize as configurações do mouse. DICA: Opções da Internet Define as configurações de conexão e exibição da Internet. Opções de energia Definir configurações de economia de energia para o computador. Informática 3

Opções de Acessibilidade Ajustar as configurações do computador para visão, audição e mobilidade. Opções de Pasta Personaliza a exibição de arquivos e pastas, altera associações de arquivos e disponibiliza arquivos de rede off-line. Opções de Telefone e Modem Configurar as regras de discagem do telefone e as propriedades do modem. Opções Regionais e de Idioma Personalizar as configurações para a exibição de idiomas, números, horas e datas. Scanners e câmeras Adiciona, remove e configura scanners e câmeras. Sistema Veja informações sobre o sistema do seu computador e altere configurações de hardware, desempenho e atualizações automáticas. Sons e dispositivos de áudio Altera o esquema de som para o computador ou define as configurações para os alto-falantes e dispositivos de gravação. Tarefas Agendadas Agendar as tarefas do computador para execução automática. Teclado Personalize as configurações do teclado, com a taxa de intermitência do cursor e a taxa de repetição de caracteres. Vídeo Altera a aparência da área de trabalho, como plano de fundo, proteção de tela, cores, tamanhos de fonte e resolução de tela. Informática 4

APLICATIVO (Editor de Texto) Word 2003 Barra de Título Barra de Menu Réguas Barra de Ferramentas Padrão Barra de Ferramentas Formatação Painel de Tarefas Modos de Exibição Barra de Status Barras de Rolagem 1 2 3 4 5 6 7 BOTÕES DA BARRA DE FERRAMENTAS PADRÃO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 FORMATAÇÃO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Informática 5

APLICATIVO (Planilha Eletrônica) Excel 2003 CURIOSIDADES DO EXCEL Linhas 65.536 linhas Colunas 256 colunas (A até IV) Células 16.777.216 células OPERADORES + soma - subtração * multiplicação / divisão ^ exponênciação Barra de Ferramentas Padrão Barra de Título * Cada célula pode conter 32.000 caracteres Planilhas Enquanto houver memória. = igual <> diferente > maior < menor >= maior ou igual <= menor ou igual Barra de Menu Barra de Ferramentas Formatação Botão Inserir Função Barra de Fórmulas Botão Cancelar Botão Inserir Cabeçalho da Coluna Caixa de nome Seletor Botão Selecionar Tudo Alça de Preenchimento Célula Cabeçalho da Linha Barras de Rolagem Guia das Planilhas Barra de Status Informática 6

REDES É a interligação de vários Computadores, facilitando a comunicação de dados e o compartilhamento dos recursos (Hardware, Software, Memórias). Tipos de Redes Configuração: PONTO-A-PONTO e CLIENTE/SERVIDOR Distância: PAN (Personal Area Network) LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) TECNOLOGIAS: - Infrared - Bluetooth Ondas de rádio Curta distância 5 m. CONCEITOS: - Wi-Fi WPAN (Wireless PAN) WLAN (Wireless LAN) WMAN (Wireless MAN) WWAN (Wireless WAN). Ondas de rádio Longa distância INTERNET rede mundial de computadores. Conjunto de subredes. Sistema de hipertextos. INTRANET rede que usa os mesmos serviços da Internet, para as comunicações dos dados dentro de uma empresa. EXTRANET Intranet com acesso remoto (à distância). VPN (Virtual Private Network) rede virtual privada que usa a Internet para a comunicação dos dados, através de protocolos de segurança e controles de acesso (senhas e logins). Interliga Intranetes. http://www.google.com.br endereço URL (endereço IP: 216.172.36.47) http protocolo :// separadores www. rede (World Wide Web) google. domínio com. finalidade br país Nas finalidades:.com comercial.gov governamental.org não governamental.mil militar.edu educacional (ensino superior no Brasil não é obrigatório) Nos países:.br Brasil.fr França.jp Japão.uk United Kingdon.us United States Informática 7

PROTOCOLOS É a linguagem usada pelos Computadores para se comunicarem. UDP (User Datagram Protocol) não é orientado à conexão e não é confiável. TCP/IP (Transmission Control Protocol/Internet Protocol) orientado à conexão e confiável. HTTP (Hyper Text Transfer Protocol) protocolo de transferência de hipertextos ou páginas da Internet. HTTPS Security FTP (File Transfer Protocol) protocolo de transferência de arquivo, para baixar e enviar arquivos. SMTP (Simple Mail Transfer Protocol) protocolo de mensagens enviadas. POP3 (Post Office Protocol) protocolo de recebimento de mensagens de correio eletrônico. IMAP (Imteractive Mail Access Protocol) protocolo de recebimento de uma cópia de mensagem de correio eletrônico. SNMP (Simple Network Management Protocol) protocolo de gerenciamento de redes simples. Telnet protocolo de acesso remoto a um Computador com se estivéssemos na frente deste, através do número IP. DHCP (Dynamic Host Configuration Protocol) protocolo de configuração dinâmica do número IP das máquinas. DNS (Domain Name System) sistema de nome de domínios. WAP (Wireless Application Protocol) protocolo para aplicação sem fio. Ex: celulares. Criptografia - O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. É um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Existem dois tipos de chaves: simétricas e assimétricas. Chave simétrica - Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Chave assimétrica/ pública e privada - A chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. SEGURANÇA DA INFORMAÇÃO AGENTES HUMANOS HACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. O hacker não gosta de ser confundido com um cracker, pois ao contrário deste, não invade sistemas com fins criminosos, mas sim, para ampliar seus conhecimentos ou pela satisfação de detectar suas possíveis falhas de segurança; CRACKER - Aficionado por informática, profundo conhecedor de linguagens de programação, que se dedica à compreensão mais íntima do funcionamento de sistemas operacionais e a desvendar códigos de acesso a outros computadores. Ao contrário do hacker, utiliza seus conhecimentos para quebrar senhas de acesso a redes, provedores, programas e computadores com fins criminosos. PHREAKER - Especialista em sistemas de telefonia que utiliza-se de seus profundos conhecimentos para fins não profissionais, como obter ligações locais ou interurbanas sem pagá-las, instalação de escutas, gerenciamento de centrais telefônicas para o redirecionando de ligações etc. Informática 8

VULNERABILIZADORES SPAM - Mensagem não solicitada enviada por correio eletrônico a um grande número de destinatários, contendo correntes, publicidade, material pornográfico, proposta de enriquecimento fácil, pedidos de ajuda para pessoas necessitadas,histórias absurdas, etc. VÍRUS - Programa desenvolvido com intenção nociva, que inserido em um computador, pode causar queda da sua performance, destruição de arquivos e disco rígido, ocupar espaço livre de memória, entre outros danos. As formas mais comuns de contaminação são os disquetes, e arquivos enviados por correio eletrônico. Ex. Melissa. TROJAN HORSE (CAVALO DE TRÓIA) Programa enviado anexo a outro e-mail, que se apresenta sob a inofensiva aparência de jogo, protetor de tela, figura ou outro aplicativo qualquer, que quando executado permite ao remetente o acesso remoto, por meio de protocolo TCP/IP, ao computador, onde se instalou, sempre que este estiver conectado à rede. SPYWARE - Programa que vem oculto a um outro baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios pop-up, além de enviar ao remetente informações sobre os hábitos de navegação do usuário. Para livrar-se de qualquer acusação de ilegalidade, os criadores de programas que levam oculto um spyware, comunicam sua inclusão, no contrato de uso. No entanto, contam com o fato de que esses contratos, não raro são extensos, e por isso mesmo, são freqüentemente ignorados pelo usuário. A proteção contra essa intrusão se dá por meio de firewalls ou softwares removedores de espiões. ADWARE - Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão se dá por meio de firewalls ou software removedores de anúncios. BACKDOOR - Falha de segurança propositadamente deixada, com a intenção de permitir um futuro acesso ilegal ao sistema. COMO GARANTIR A SEGURANÇA Para garantir a segurança várias ferramentas (hardware ou software) podem ser utilizadas, dentre as quais listamos abaixo as mais comuns e as soluções que devem ser adotadas: EVITAR SENHA FRÁGIL - Designação para senhas óbvias como data de nascimento, casamento, números de telefone ou seqüências como 1, 2, 3 ou A, B, C, que por isso mesmo, pode ser facilmente descoberta por hackers ou crackers. ANTIVÍRUS - Programa que varre o disco rígido do computador ou um disquete, para identificar a presença de vírus e eliminá-lo. ANTI-SPAM - Detectar e evitar ações de SPAMMERS. ANTI-SPYWARE - Detectar e evitar a ação de SPYWARES. FIREWALL - Combinação de hardware e software cujo papel é o de filtrar o trânsito de informações entre redes fechadas (como as de uma empresa) e a Internet. Impede que os usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização. Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança. SNIFFER (Farejador) Programa que monitora os dados numa rede. Muito usado quando se precisa diagnosticar ações de usuários dentro de ambientes de redes. CERTIFICADO DIGITAL Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela Internet. Compõe-se de um par de chaves complementares, usadas durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. ASSINATURA DIGITAL - Conjunto de instruções matemáticas baseadas na criptografia, que permite conferir autenticidade, privacidade e inviolabilidade aos documentos digitais e transações comercias efetuadas pela Internet. Pode ser visto nos sites por meio de um Cadeado Fechado. Informática 9

ARMAZENAMENTO DE DADOS Tipos de Backups Cópia simples - o backup é chamado de simples quando não envolve compressão de dados ou um registro de identificação do arquivo para um backup subseqüente. Normal - consiste em armazenar tudo o que foi solicitado, podendo ainda ser feita a compressão dos dados ou não. Este método também é chamado de backup completo ou global, quando são gravados todas as informações e programas existentes no computador. A desvantagem desse método é que se gasta muito tempo e espaço em mídia; Diário - a cópia dos arquivos é feita checando-se a data, ou seja, armazenam-se todos os arquivos que foram criados ou alterados na mesma data em que se faz o backup. É gasto menos tempo e espaço em mídia, mas são armazenados apenas os arquivos criados ou alterados no dia; Diferencial - só pode ser realizado após um backup normal, pois, como o próprio nome diz, gravam-se as diferenças entre os dados gravados no último backup normal e a data de gravação do backup diferencial. Exemplos: um backup normal ocorreu na segunda-feira; um backup diferencial realizado na terça-feira só constará os dados alterados ou criados na terça; se na quarta-feira for gravado outro backup diferencial, ele novamente vai gravar os arquivos alterados ou criados, desde que se gravou o backup normal, isto é, os arquivos de terça e de quarta. Apresenta como vantagem menos tempo e espaço em mídia, mas necessita do backup normal inicial; Incremental - também necessita do backup normal e visa ao incremento da informação após a criação do backup normal. Ao contrário do diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o backup normal e todos os incrementais na ordem em que foram gravados, isto é, uma vez feito o backup normal, o incremental só irá gravar os dados alterados ou criados após o backup anterior, seja ele normal ou incremental. Apresenta como vantagem menor gasto de tempo e espaço em mídia, mas necessita do backup normal inicial e de todos os backups incrementais feitos após o normal. José Maurício Santos Pinheiro Professor Universitário, Projetista e Gestor de Redes, membro da BICSI, Aureside,IEC Informática 10

BROWSER (Navegador) Internet Explorer 6.0 (IE6) Barra de Título Barra de Menu Botão Ir para Barra de Endereço Barra de Ferramentas Botões Padrão Barra de Ferramentas Links Barras de Rolagem Barra de Status Informática 11

APLICATIVO (Correio Eletrônico) Outlook Express 6 Informática 12

APLICATIVO (Apresentação) Power Point 2003 Informática 13

WINDOWS x LINUX Sistema Operacional É um conjunto de regras/programas, com a finalidade de gerenciar os recursos (Hardware e Software) de um computador, criando um ambiente de trabalho. O S.O. faz isso através do Kernel e do Shell. 1980-1985 Início da utilização dos microcomputadores (PC XT) com o Sistema Operacional adequado (DOS); Popularização do UNIX em ambiente de grande porte; Criação da FSF (Free Software Foundation) por Richard Stallman; 2 6 Sistema Operacional FSF- Free Software Foundation 3 Kernel é o nome dado ao centro nervoso do Sistema Operacional. É a parte do programa que se comunica com os hardwares do computador; Shell é a fachada do Sistema Operacional. Essa é a parte do programa que se comunica com o usuário, recebendo os comandos e repassando-os ao Kernel. 7 A Fundação do Software Livre foi criada por Richard Stallman para modificar a forma como os programas de computador são distribuídos. A idéia da mudança deve-se ao preço exigido pelas licenças do UNIX naquela época. Histórico do Linux Objetivos da FSF Década de 1970 Predominância dos computadores de grande porte (Universidades e empresas); Criação do Sistema Operacional UNIX, para os sistemas de grande porte. Criar um S.O. baseado no Unix totalmente livre (chamado de Projeto GNU); Propagar a idéia de Liberdade de Software através de um documento chamado GPL (Licença Pública Geral). 4 8 UNIX Projeto GNU Multiusuário: permite o uso por vários usuários simultaneamente; Multitarefas: permite a execução de diversas tarefas (softwares) simultaneamente; Separação em níveis: Kernel, Shell e Aplicativos. GNU significa GNU (uma sigla que recorre ao sentido dela mesma). Seu objetivo é permitir a criação de um UNIX livre, para que todos possam ter acesso a esse sistema operacional. 5 9 Informática 14

GPL Licença Pública Geral O Projeto GNU falhou? A GPL descreve a idéia de software livre. É um documento nascido do projeto GNU, daí seu nome GNU/GPL. Todos os softwares que são distribuídos sob essa licença têm que oferecer aos usuários os direitos de... Diversas foram as ferramentas criadas sob o Projeto GNU, incluindo algumas partes de um Sistema Operacional (o Shell). O Projeto GNU não conseguiu criar um Kernel satisfatoriamente estável. 10 14 GPL Licença Pública Geral 1. Usar o programa para qualquer finalidade; 2. Copiar e distribuir livremente o programa; 3. Estudar o programa (é necessário ter acesso ao código-fonte); 4. Modificar livremente o programa (é necessário ter acesso ao código-fonte). 1990-1992 Muitos universitários treinavam UNIX com um programa semelhante a ele (um UNIX Like ) chamado MINIX, para PCs; Na Finlândia, um estudante chamado Linus Torvalds, cria um Kernel para PCs semelhante ao Unix. Esse Kernel é batizado de Linux. 11 15 Código-Fonte Aberto Afinal, o que é o Linux? A principal característica de um software livre não é o preço... Linux é um Kernel imitação do Unix (ou seja, é um UNIX-Like ) livre e feito para PCs. 12 Um software livre tem seu código-fonte liberado para quem desejar estudá-lo e até mesmo modificá-lo. Se o programador quer fazer um software livre, deve tornar acessível o seu código fonte. 16 O Linux é a peça do quebra-cabeças que o Projeto GNU não conseguiu. Linus testou seu Kernel fazendo várias ferramentas GNU serem executadas nele. 1986-1990 1992 O convite de Linus A FSF difunde a idéia de Software Livre entre universitários e programadores do mundo todo; Linus envia pela Internet, a outros programadores no planeta, o código-fonte do seu Kernel, buscando ajuda para amadurecer aquele embrião. 13 O projeto GNU consegue algumas vitórias, como o desenvolvimento de vários utilitários e aplicativos, mas não o sistema operacional. 17 Isso é o início da grande Comunidade Linux, um grande conjunto de programadores no mundo que mantém e melhora o Linux diariamente. Informática 15

Restante da Década de 1990 O que há numa distribuição? Muitas empresas podem pegar o Kernel Linux pela Internet e, com isso, podem fazer seus próprios Linux; Esses diversos tipos de Linux, assinados por vários responsáveis, são as chamadas Distribuições. Kernel: Núcleo do Sistema. Shell: ambientes que interpretam os comandos digitados pelo usuário. Comandos Shell: para controlar o sistema em modo texto. Ambientes Gráficos: para apresentarem o sistema em formato visual agradável. Aplicativos Gráficos: programas gráficos para escritórios e outros fins. 18 22 Distribuição Linux O que é uma Linha de Comando? 19 É o nome dado ao conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como Shells, aplicativos, jogos, utilitários, etc.). Várias empresas (ou pessoas) podem juntar os programas que acham interessantes e criar suas próprias distribuições. 23 São programas que apresentam uma interface de acesso no modo texto. A Linha de Comando é a principal forma de controle remoto e gerenciamento do sistema. Distribuições de uso geral Quais são eles? Red Hat Enterprise; Fedora Core; Slackware Linux; BASH; OpenSuse; 20 Mandriva Linux; Debian; GentooLinux; Fedora. 24 Distribuições Live CD Quais são eles? Essas distribuições Linux são configuradas para serem executadas diretamente do CD, sem precisar instalar no computador. Kurumin; Fedora; SH; KSH; CSH; ASH; Ubuntu; PDKSH; 21 Kalango; Mandriva; Gentoo. 25 SCREEN. Informática 16

26 O que é um Ambiente Gráfico? São programas que apresentam uma interface amigável para o usuário. Os Ambientes gráficos são chamados também de Gerenciadores de Janelas ou Interfaces Gráficas. 30 Quais são eles? BlackBox; Blanes; Afterstep; WindowMaker; Fluxbox; XFCE; IceWM. Quais são eles? KDE (K Desktop Environment); Comandos de manipulação de diretório mkdir cria um diretório exemplo: mkdir docs rmdir exclui um diretorio(se estiver vazio) rm -rf exclui um diretório e todo o seu conteúdo cd entra num diretórioou retorna para HOME (exemplo: cd docs) cd ~ vai direto p/o diretório home do usuário logado. cd - volta ao último diretório acessado 27 pwd exibe o local do diretório atual ls listar o conteúdo do diretório Quais são eles? GNOME (GNU Network Object Model Environment); ls -alh mostra o conteúdo detalhado do diretório ls -ltr mostra os arquivos no formato: longo(l), em ordem inversa(r), de data (t) du -msh mostra tamanho do diretório em Megabytes whereis mostra onde se encontra determinado arquivo (binários) ex: whereis samba which mostra qual arquivo binário está sendo chamado pelo shell ou quando chamado via linha de comando 28 Comandos para manipulação de arquivos Cat mostra o conteúdo de um arquivo binário ou texto Quais são eles? XFCE tac semelhante ao cat mas inverte a ordem tail mostra as últimas 10 linhas de um arquivo(util para ler logs) head mostra as primeiras 10 linhas de um arquivo less mostra o conteúdo de um arquivo de texto com controle vi editor de ficheiros de texto vim versão melhorada do editor supracitado rm remoção de arquivos (também remove diretórios) 29 cp copia diretórios 'cp -r' copia recursivamente mv move ou renomeia arquivos e diretórios chmod altera permissões de arquivos ou directórios Informática 17

chown altera o dono de arquivos ou diretórios netstat exibe as portas e protocolos abertos no sistema. cmd>txt cria um novo arquivo(txt) com o resultado do comando(cmd) cmd>>txt adiciona o resultado do comando(cmd) ao fim do arquivo(txt) touch touch foo.txt - cria um arquivo foo.txt vazio; também altera data e hora de modificação para agora split divide um arquivo recode recodifica um arquivo ex: recode iso-8859-15..utf8 file_to_change.txt iptraf analisador de trafego da rede com interface gráfica baseada em diálogos tcpdump sniffer muito popular. Sniffer é uma ferramenta que "ouve" os pacotes que estão passando pela rede. traceroute traça uma rota do host local até o destino mostrando os roteadores intermediários Comandos para administração man mostra informações sobre um comando adduser adiciona usuários addgroup adiciona grupos apropos realiza pesquisa por palavra ou string dmesg exibe as mensagens da inicialização(log) du exibe estado de ocupação dos discos/partições find comando de busca (ex: find ~/ -cmin -3) userdel remove usuários chfn altera informação relativa a um utilizador who informa quem está logado no sistema whoami informa com qual usuário você está logado passwd modifica senha (password) de usuários umask define padrões de criação de arquivos e diretórios ps mostra os processos correntes ps -aux mostra todos os processos correntes no sistema kill mata um processo killall mata todos os processos com o nome informado su troca para o super-usuário root (exige a senha) su user troca para o usuário especificado em 'user' (exige a senha) chown altera a propriedade de arquivos e pastas env mostra variaveis do sistema Comandos para administração de rede ipconfig mostra as interfaces de redes ativas e as informações relacionadas a cada uma delas route mostra as informações referentes as rotas mtr mostra rota até determinado IP nmap lista as portas de sistemas remotos/locais atras de portas abertas. Informática 18