Sistema operacional. Linux Debian 8 Windows 7

Documentos relacionados
SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa

LINUX. Uma visão geral

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO


SUMÁRIO. Língua Portuguesa


Revisão de Informática

INFORMÁTICA. Com o Professor: Rene Maas

LÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Informática Léo Matos Exercícios

Informática. Linux. Professor Márcio Hunecke.

WWW = WORLD WIDE WEB

Estrutura de Diretórios Linux. Rodrigo Gentini

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais

pedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho

Programação Aplicada a Redes de Computadores Shell Script

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

Introdução a Tecnologia da Informação

Edital Esquematizado ANVISA Técnico

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)

Plano de Aula - Internet 9 - cód Horas/Aula

Códigos Maliciosos. <Nome> <Instituição> < >

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS

Atualizada em 29/01/

Administração de sistemas Linux. Estrutura de diretórios Linux

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

MINISTÉRIO PÚBLICO DA UNIÃO - MPU Analista do MPU

Vírus de Computador. Operação de Computadores e Sistemas

SUMÁRIO. Língua Portuguesa

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Informática. Windows 7 e Linux. Professor Marcelo Leal.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CONTROLE DE CONTEÚDO BANCO CENTRAL TÉCNICO ÁREA 1

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

SUMÁRIO. Língua Portuguesa

MÓDULO 01 INTRODUÇÃO AO LINUX

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

Sistemas Operacionais e Vírus

CÓDIGO FONTE CÓDIGO FONTE DO BOLO DE CHOCOLATE MOLHADINHO

Informática. Comparando Windows XP e Windows 7. Professor Márcio Hunecke.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

[AULA DEMONSTRATIVA DO CURSO DE

Bom simulado! Professor Ravel Silva

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

4. Julgue os Itens sobre Segurança da Informação:

ACADEMIA DO CONCURSO PÚBLICO

QUESTÕES. c) windows. d) shift. e) tab

Informática. Comparando Windows Vista com 7. Professor Márcio Hunecke.

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

[AULA DEMONSTRATIVA DO CURSO DE

Política de Segurança de Informações

CONTROLE DE CONTEÚDO ANVISA TÉCNICO ADMINISTRATIVO

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

IFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP

Spywares, Worms, Bots, Zumbis e outros bichos

Segurança da Informação

Questões Informática. Professora Nanny

Informática. Windows 10 Resumido. Professor Márcio Hunecke.

Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal)

Revisão Aula Explique a MBR(Master Boot Record)

Ransomware. <Nome> <Instituição> < >

TRIBUNAL DE JUSTIÇA 2012

Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

Assistente de Instalação & Manual do Usuário

Aula 3 O SISTEMA OPERACIONAL LINUX E ANDROID 04/02/2016 1

ANDRÉ ALENCAR INFORMÁTICA 1

M4 SO Open Source LINUX. Técnico de Gestão e Programação de Sistemas Informáticos

PROVA DE MICROINFORMÁTICA

Blog: om.br/ Facebook:

Safeweb Segurança da Informação Ltda

SUMÁRIO. Língua Portuguesa. Domínio da ortografia oficial Emprego das letras...21 Emprego da acentuação gráfica...30

COMANDO DA AERONÁUTICA

Labgrad. Usúario: <matricula> Senha: senha

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

Informática para Concursos

TUTORIAL GIT Victor Breder Comp-19 Março de 2017

16:21:50. Introdução à Informática com Software Livre


Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Aula 00 Curso: Informática Resumo + questões p/ TER-PE Professor: Gustavo Cavalcante

Transcrição:

Sistema operacional Linux Debian 8 Windows 7

Sistema operacional Linux Debian 8

Linux Software Livre

Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar e distribuir cópias das versões modificadas.

Linux DEBIAN 8 Ambientes Gráficos KDE GNOME Xfce Cinnamon MATE LXDE

DEBIAN 8 com KDE

DEBIAN 8 com GNOME

DEBIAN 8 com Xfce

DEBIAN 8 com Cinnamon

DEBIAN 8 com LXDE

DEBIAN 8 com MATE

Linux Diretórios

Linux Diretórios / Diretório RAIZ do sistema.

Linux Diretórios /bin Executáveis de comandos básicos do sistema.

Linux Diretórios /boot Arquivos que o Linux utiliza para inicialização.

Linux Diretórios /usr Diretório que armazena a maior parte dos programas e aplicações.

Linux Diretórios /dev Arquivos dos dispositivos de hardware.

Linux Diretórios /etc Arquivos de configuração do sistema.

Linux Diretórios /home Diretório dos arquivos pessoais dos usuários.

Linux Diretórios /lib Bibliotecas de funções do sistema, compartilhadas pelos programas.

Linux Diretórios /mnt Diretório que funciona como ponto de montagem de dispositivos de armazenamento, como por exemplo as unidades de CD.

Linux Diretórios /opt Aplicativos adicionais (opcionais). Não oficiais da distribuição.

Linux Diretórios /proc Diretório virtual de informações do sistema.

Linux Diretórios /root Diretório home do superusuário.

Linux Diretórios /sbin Comandos do sistema para acesso do superusuário (root). Servem para administração e controle do sistema.

Linux Diretórios /tmp Diretório para armazenamento de arquivos temporários gerados pelos programas.

Linux Diretórios /var Informações variáveis geradas por sistemas de spool de impressão, cache, email e logs.

Linux Comandos

Linux Comandos ls Listar os arquivos de um diretório.

Linux Comandos cd Alterar o diretório de trabalho.

Linux Comandos mkdir Criar um ou mais diretórios.

Linux Comandos rm Remover arquivos e pastas.

Linux Comandos mv - Mover arquivos e diretórios - Renomear diretório

Linux Comandos cp - Copiar arquivos e diretórios

Linux Comandos shutdown - Finaliza o sistema com segurança.

Linux Comandos passwd - Altera a senha de um usuário.

Linux Comandos clear - No terminal, limpa a tela, movendo o cursor para a primeira linha.

Linux Características

Linux Características Case Sensitive provas.txt Provas.txt PROVAS.txt

Linux - Características Multiusuário Vários usuários utilizando um mesmo computador e compartilhando seus recursos.

Linux - Características Multitarefa Capacidade de gerenciar a execução de várias tarefas ao mesmo tempo.

Linux - Características Multitarefa preemptiva Interromper temporariamente a execução de um processo em detrimento de outro.

Linux - Características Arquivos ocultos.bashrc.teste

Sistema operacional Windows 7

Sistema operacional Windows 7 Software Proprietário

Gadgets

+

Alternar Janelas Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)

Acesso Bibliotecas

Central de ações

Central de Ações

Aero Peek

Mostrar área de trabalho Aero Peek Minimizar todas janelas

Aero Peek

Minimizar todas janelas

Aero Peek

Windows 7 Administrador Usuário padrão Convidado

Edição de textos, planilhas e apresentações Microsoft Office 2003 LibreOffice 5

PRECEDÊNCIA DOS OPERADORES

=A1+B2*D1

=A1+B2*D1 =4

=A1+B2*D1 =4 + 6

=A1+B2*D1 =4 + 6 *10

=A1+B2*D1 =4 + 6 *10 60

=A1+B2*D1 =4 + 6 *10 =4 + 60

=A1+B2*D1 =4 + 6 *10 =4 + 60 =64

=(A1+B2)*D1

=(A1+B2)*D1 =(4

=(A1+B2)*D1 =(4 + 6)

=(A1+B2)*D1 =(4 + 6) * 10

=(A1+B2)*D1 =(4 + 6) * 10 = 10

=(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10

=(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10 =100

22

10

LibreOffice Word Writer Teclas de atalho Teclas de atalho Negrito CTRL + B Negrito CTRL + N Itálico CTRL + I Itálico CTRL + I Sublinhado CTRL + U Sublinhado CTRL + S

Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.

Internet Rede pública

Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.

TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet

TCP Protocolo de Controle de Transmissão

IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.

IPv4 IPv6 32 bits 128 bits

Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).

Intranet

Extranet

Extranet Acesso externo autorizado na Intranet da organização.

Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.

Intranet Extranet

Redes de computadores. 3.2 Programas de navegação (Microsoft Internet Explorer 9, Mozilla Firefox 50 e Google Chrome 54).

Internet Explorer

Internet Explorer

Google Chrome

Google Chrome

Mozilla Firefox

Mozilla Firefox

Redes de computadores. 3.3 Programas de correio eletrônico (Outlook Express 6 e Mozilla Thunderbird 45).

Responsável pela saída ou envio das mensagens de correio eletrônico.

Redes de computadores. 3.4 Sítios de busca e pesquisa na Internet.

Operadores de pesquisa

Operadores de pesquisa

Operadores de pesquisa

Operadores de pesquisa

Operadores de pesquisa

Redes de computadores. 3.5 Grupos de discussão.

Redes de computadores. 3.6 Redes sociais.

Redes de computadores. 3.7 Computação na nuvem (cloud computing).

Redes de computadores. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.

Sistemas de arquivos LINUX WINDOWS - ReiserFS - NTFS - Ext2 - FAT32 - Ext3 - Ext4

5 Segurança da informação. 5.1 Procedimentos de segurança.

Segurança da Informação Características Confidencialidade Autenticidade Segurança Integridade Disponibilidade

Segurança da Informação Confidencialidade Sigilo Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.

Segurança da Informação Integridade Proteger a informação contra alterações não autorizadas.

Segurança da Informação Disponibilidade Garantir que a informação esteja disponível para usuários autorizados.

Segurança da Informação Autenticidade Garantir que a informação é proveniente de quem realmente diz ser.

5 Segurança da informação. 5.2 Noções de vírus, worms e pragas virtuais.

Malware Código Malicioso

Vírus Rootkit Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm

Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Vírus Vírus

Vírus O vírus depende da execução do programa ou arquivo hospedeiro.

Vírus Principais meios de propagação Envio de e-mail. Mídias removíveis (pen-drives).

Worm (Verme) Programa malicioso. Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Worm (Verme) Worm Worm

Worm (Verme) Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

Worm (Verme) Formas de propagação Execução direta de suas cópias Exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Worm (Verme) Problemas Consumo de muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Cavalo de Troia (Trojan ou Trojan-horse) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Golpes na Internet

Phishing Golpes Pharming

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

5 Segurança da informação. 5.3 Aplicativos para segurança antivírus, firewall, anti spyware etc.).

Prevenção e Proteção Backup Antivírus Antimalware Firewall Criptografia Segurança Senhas fortes Assinatura Digital Antispam

Antivirus Antimalware

Antivirus Antimalware

Antivirus Antimalware

Windows 7 Windows 8 Windows 10 AntiSpyware AntiSpyware Antivírus

Windows 7 AntiSpyware Antivírus

Firewall

Firewall

5 Segurança da informação. 5.4 Procedimentos de backup.

Cópia de segurança

5 Segurança da informação. 5.5 Armazenamento de dados na nuvem (cloud storage).

Armazenamento de dados na nuvem (cloud storage).