Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Extensivo Essencial / Tribunais / PC

No description
by

Luiz Rezende

on 6 April 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Extensivo Essencial / Tribunais / PC

EXTENSIVO ESSENCIAL
Prof. Luiz Rezende
AULA 01
luizrezende@gmail.com
SISTEMAS OPERACIONAIS


1 Interface entre usuário e microcomputador

2 Controla todos os elementos de hardware e
software do microcomputador

3 Multiusuário (permite que diversos usuários
utilizem e personalizem seu ambiente de trabalho)

4 Multitarefas (permite executar diversos programas,
hardwares e funções simultaneamente)

5 Composto de diversos Aplicativos e Utilitários
nativos de cada Sistema Operacional
LINUX

EXT 3
EXT 4
REISER FS
WINDOWS

FAT 16
FAT 32
NTFS
SISTEMA DE ARQUIVOS ou
SISTEMA DE PARTIÇÕES


É um conjunto de regras e códigos que o sistema operacional se utiliza para armazenar e manipular (apagar, mover, criar, copiar) arquivos nos discos.

Toda a partição de um HD, CD ou Pen-drive que for instalado um SO, deve ter um sistema de arquivos correspondente a este.



MODO TEXTO - SHELL

(Onde o usuário trabalha apenas com textos na tela, através de comandos específicos que executam determinadas funções).



MODO GRÁFICO
(Interface Gráfica Amigável)
(Onde o usuário trabalha em um ambiente de janelas e ícones)
EMULADORES
SAMBA
QEMU
MODOS GRÁFICOS
GNOME
KDE


Software de livre distribuição (Copyleft)

Núcleo – KERNEL (Modo Texto/SHELL)

DISTRIBUIÇÕES
SLACKWARE
CONECTIVA
MANDRIVA
KURUMIN
UBUNTU
DEBIAN
OpenSUSI
FEDORA

SISTEMAS OPERACIONAIS
WINDOWS 95
WINDOWS 98
WINDOWS NT
WINDOWS SERVER



Software proprietário (Copyright)

IGA PADRÃO (até 7)
IGA METRO (8)


IGA/ DOS
WINDOWS 1.0
WINDOWS 2.0
WINDOWS 3.1
WINDOWS 3.11
Bloco de Notas (Notepad)
Extensão padrão - .TXT

WordPad
Extensão padrão - .RTF
Vista / 7 / 8 - .DOCX

Paint
Extensão padrão XP - .BMP
Extensão padrão Vista - .JPEG
Extensão padrão 7 / 8 - .PNG
Vista / 7 / 8 - touchscreen e digitalização

Aplicativos
DEFRAG
(Desfragmentação de disco)

SCANDISK
(Verificação de disco)

Restauração de sistema
Pontos de restauração (Hives)

MSCONFIG

REGEDIT
TAMANHO MÁXIMO 10% DO DIRETÓRIO PARA ATÉ 40GB E 5% PARA O RESTANTE.

UMA LIXEIRA POR DIRETÓRIO

CONTEÚDO NÃO PODE
SER MANIPULADO

RESTAURAÇÃO ENVIA O CONTEÚDO
PARA O SEU DIRETÓRIO DE ORIGEM.
PATCH
MICROSOFT OFFICE (2007 Service Pack 1)
MICROSOFT OFFICE (2010)
MICROSOFT OFFICE (Até 2003)
OPENOFFICE.ORG BROFFICE.ORG LIBREOFFICE (Pt)

Conjunto de redes de computadores, conectadas por determinado meio físico ou remoto, que compartilham serviços através de protocolos específicos.

HOST
Qualquer equipamento (hardware) conectado
à internet, como computadores, periféricos,
modens, hubs, roteadores, etc.

PROTOCOLO
Regras que os serviços utilizam para transmissão
de dados.
PROTOCOLO – TCP/IP

Principal protocolo da internet, que garante a entrega.

PROVEDOR
Empresa ou orgão público que fornece acesso aos serviços da internet

SERVIDOR
Principal computador de uma rede, computador que controla e fornece serviços aos clientes.

MODEM

Dispositivo (hardware) que permite a conexão dos computadores à Internet ou Intranet.
INTRANET
Rede restrita a uma empresa ou órgão públicos
1 - Provedor interno
2 - Acesso restrito (por senha ou autorização de IP)
3 - Pode operar todos os serviços da Internet

EXTRANET
Conexão entre duas Intranets

VELOCIDADES DE TRANSMISSÃO DE DADOS
bps, BPS, Kbps, Mbps, Gbps
Exemplo: Conexão de 2 Mega
2 MB = 2048 KB
2048 KB / 8 = 256 Kbps
Google Chorme
Ópera
Mozzila Firefox
Internet Explorer
PROTOCOLO
HTTP - HTTPs

SOFTWARE
BROWSER
POP-UP
Janela do browser que abre automaticamente, sem que o
usuário a solicite. Seu conteúdo geralmente é de propaganda comercial.

Feeds RSS
Serviço que permite receber noticias dos sites diretamante do Browser. É possível o usuário assinar Feeds de determinados
temas ou sites e agrupa-los.

PLUGIN
(Plug-in – Módulo de extensão)
Programa auxiliar, que permite adicionar alguma funcionalidade específica ao programa principal. O Plugin é um programa "ON DEMAND", que é utilizado apenas para demandas específicas de trabalho.

CACHE
(do Browser)
Armazenamento de sites visitados
REDES SOCIAIS

http://twitter.com

Microblog

Mensagens de até 140 caracteres

Permite seguir outras contas

Inicialmente foi criada para enviar mensagens SMS

Permite incluir fotos e links externos

Trending Topics
Mozzila Thunderbird Microsoft Outllok Outlook Express Windows Mail



PROTOCOLOS
SMTP – envio
POP / POP3 – recebimento
IMAP / IMAP3 / IMAP4 - recebimento

WEBMAIL (BROWSER)

GERENCIADORES DE E-MAIL
SPAM
SCAM
PHISHING
HOAX
mIRC



PROTOCOLO
IRC

SOFTWARE DE CHAT
UOL VOIP
SKYPE



PROTOCOLO
VOIP

SOFTWARE VOIP
VIA TORRENT
VIA SERVIDOR
DOWNLOAD E UPLOAD

PROTOCOLO
FTP

SOFTWARE FTP (de compartilhamento)


AUTENTICIDADE
Acesso autorizado, mediante confirmação

INTEGRIDADE
Informação não sofreu alteração não autorizada

CONFIDENCIALIDADE
Informação não foi visualizada por pessoas não autorizadas (segredo)

DISPONIBILIDADE
Informação esta acessivel para acesso


MALWARES

TROJAN – TROJAN HORSE – CAVALO DE TROIA


RANSONWARE


SPYWARE

KEYLOGGER
SCREENLOGGER
ADWARE
SNIFFER


Lógico (Software)
Físico (Conector dentado)

WORM

HIJACKERS


MALWARES


VIRUS DE MACRO

VIRUS DE BOOT

BACKDOOR


SpyOne
AMOR

EPOLIDONIO

20041984

B4B4N4

ABC123

d5&a#Ty@1


SENHAS

WORDLIST

HYDRA

FORÇA BRUTA

BRUTUS


ANTIVÍRUS


PERMISSIVO

BIBLIOTECA DE VÍRUS

ANTI-TROJAN
ANTI-SPYWARE


FIREWALL


RESTRITIVO

PEER-TO-PEER

SERVIDOR PROXY

CRIPTOGRAFIA
É a transformação de um texto ou arquivo em caracteres ilegíveis, dando origem a um texto cifrado, através de chaves públicas e chaves privadas.

CRIPTOGRAFIA SIMÉTRICA (CHAVE ÚNICA)
O Emissor e o Receptor utilizam a mesma chave pública para criptografar e descriptografar o conteúdo cifrado.

CRIPTOGRAFIA ASSIMÉTRICA
O Emissor e o Receptor utilizam duas chaves, sendo que o Emissor utiliza uma chave pública para criptografar e o Receptor utiliza uma chave privada para descriptografar o conteúdo cifrado.

ASSINATURA DIGITAL
É a confirmação de um remetente (pessoa física ou instituição pública ou privada) através de um software específico que cria uma chave privada.

Se houver alguma alteração no documento, através da alteração de algum bit, a assinatura não é confirmada e o documento é invalidado.

A Assinatura digital deve garantir 3 características

AUTENTICIDADE, INTEGRIDADE E IRRETRATABILIDADE.

CERTIFICADO DIGITAL / CERTIFICAÇÃO DIGITAL
O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este certificado é emitido por um terceiro, que faz a intermediação.

Dentre as informações que constam em um Certificado Digital estão:

PRINCIPAIS
NÚMERO DE SÉRIE E PRAZO DE VALIDADE DO CERTIFICADO

SECUNDÁRIAS
RG, CPF ou CNPJ ou ENDEREÇO

ICP (Infraestrutura de Chaves Públicas)
. É um órgão público ou privado que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação crédito e confiança em transações entre partes que utilizam certificados digitais.


ICP NO BRASIL
O sistema de infra-estrutura de chaves públicas foi criado no âmbito federal pela Medida Provisória 2.200-2.



Backup Normal
: Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.

Backup Diário
: Copia todos os arquivos que foram criados ou modificados no dia, mas não marca como arquivo que passou
por backup.

Backup Incremental
: Copia todos os arquivos criados desde o último arquivo normal ou diário. E os marca como arquivos
que passaram por backup.

Backup Diferencial
: Faz o Backup de arquivos que
foram criados ou alterados desde o último Backup Normal
GNU/LINUX
WINDOWS
SISTEMAS OPERACIONAIS
MODOS DE TRABALHO
MODOS DE TRABALHO
INTERNET
FAX-MODEM
CABLE MODEM
MODEM ADSL
HYPERTEXTO - WWW - WEB
LINGUAGENS
HTML
FLASH
JAVA-SCRIPT
TWITTER
FACEBOOK
E-MAIL
CHAT (SALA DE BATE-PAPO)
VOZ POR IP
COMPARTILHAMENTO DE DADOS
COMPARTILHAMENTO DE DADOS
Emule
Kazza
BitTorrent
Limewire
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
DISCO RÍGIDO - HARD DISK
DISPOSITIVOS DE
ARMAZENAMENTO
HARDWARE SOFTWARE
Lupa

(Acessibilidade)

Teclado Virtual
(Acessibilidade)

Windows Explorer
Criptografia / Compactação

Windows Media Player

Windows Movie Maker

Sticky Notes
AULA 02
AULA 07
AULA 03
AULA 08
AULA 04
AULA 09
AULA 10
AULA 05
AULA 11
AULA 06
EXTRAS
TRIBUNAIS
POLÍCIA CIVIL
INFORMÁTICA
OBRIGATÓRIOS
PERIFÉRICOS
ENTRADA (E) - INPUT (I)
SAÍDA (S) - OUTPUT (O)
PLACA MÃE
MOTHERBOARD - PLACA DE SISTEMA
ONBOARD OFFBOARD
UPGRADE
UPGRADE
SLOTS
(VESA / ISA / EGA / PCI / PCI EXPRESS)
CONECTORES
(PARALELO / COM1 / PS2 / USB / HDMI)
PROCESSADOR
UNIDADE CENTRAL DE PROCESSAMENTO - CPU
Mhz Ghz
RAM
CACHE
BUFFER
RAM ROM
GRAVAÇÃO E LEITURA
GRAVAÇÃO TEMPORÁRIA
VOLÁTIL
ACESSO ALEATÓRIO
APENAS LEITURA
GRAVAÇÃO PERMANENTE
NÃO VOLÁTIL
ACESSO NÃO ALEATÓRIO
FIRMWARE
BIOS / POST / SETUP
CMOS
BATERIA DE LÍTIO
FLASH MEMORY
GRAVAÇÃO E LEITURA
GRAVAÇÃO PERMANENTE
PERIFÉRICOS
MOUSE
TECLADO
SCANNER (OCR)
WEBCAM
TABLET
IMPRESSORA
MONITOR
s
e
e
e
e/s
s
CRONOGRAMA
LUIZREZENDE@GMAIL.COM






APOSTILA: DICIONÁRIO DE TERMOS

APOSTILA: ENTENDENDO O LINUX

TUTORIAL: CRIAÇÃO DE PEN-DRIVE LINUX

DOWNLOAD: LIBREOFFICE EM PORTUGUÊS

VÍDEO: PROTECT IP (SOPA - PIPA)
SOPA - Stop Online Piracy Act
PIPA - Protect Intellectual Property Act
e
Indique a alternativa que apresenta um
hardware periférico componente do computador.


a) Motherboard

b) Processador

c) Memória RAM

d) Impressora

e) Modem
GRANDEZAS
Dispositivo de
armazenamento em massa

DISK ARRAY
RAID 0 e 1

SSD
(Unidade de Estado Sólido)
DISPOSITIVOS DE
ARMAZENAMENTO
PÁGINA 07
DISPOSITIVOS DE
ARMAZENAMENTO
pendrive
MP3 Players
MP4 Players
PASTAS
ARQUIVOS
NOME - PREFIXO
Ex: Fotos

Não aceita
\ / : * < > |

Bloqueado
NUL, AUX, PRN
COM e LPT
NOME - PREFIXO e EXT.
Ex: Memorando.doc

Não aceita
\ / : * < > |

Bloqueado
NUL, AUX, PRN
COM e LPT
PROPRIETÁRIO
Copyright

Distribuição:
Proprietário

Código Fonte:
Bloqueado
LIVRE
Copyleft

Distribuição:
Todos

Código Fonte:
Aberto
FULL
- Completo, sem limitações e geralmente comercializado

OEM
(Equipament Manufacturer)
Completo, já vem no hardware

FREE
- Gratuito e sem limitações

SHAREWARE
- Limitação de uso

DEMO
- Limitação de conteúdo
01
- Apresentação, Hardware
02
- Hardware e Software
03
- Linux e Windows (1)
04
- Windows (2)
05
- Aplicativos de escritório
06
- Excel e Calc (1)
07
- Excel e Calc (2)
08
- Internet e Intranet (1)
09
- Internet e Intranet (2)
10
- Redes de computadores
11
- Segurança da Informação
WINDOWS XP
WINDOWS VISTA
WINDOWS 7
WINDOWS 8

Aplicativos
CODEC

Utilitários

Lixeira
PLUG-IN
FORMATO - ODF (Open Document Format)
MICROSOFT OFFICE WEB APPS
ACCESS - BASE
CHAVE PRIMÁRIA
MÁSCARA DE
ENTRADA
REGRA DE
VALIDAÇÃO
TAMANHO
DO CAMPO
SIM / NÃO
O CORTEZ
VAI TE PEGAR!
EXCEL - CALC
PASTA DE TRABALHO
PLANILHAS
ARQUIVO
FUNÇÕES
SE, SOMA...
FÓRMULAS
=SOMA(A2;K7)
Intagram

http://www.facebook.com

Executa aplicativos

Não permite visualizar visitas

Não permite visualizar bloqueios

Não permite visualizar conteúdo restrito

Não exclui definitivamente contas de usuários
ORKUT
GOOGLE +
PINTEREST
CLOUD COMPUTING
EaD - Educação a distância
Ambientes de estudos
E-LEARNING
B-LEARNING

Utilizadores
Administrador
Professor / Tutor
Aluno


Servidor
Principal computador de uma rede, fornece serviços aos clientes

Cliente
Computador que recebe serviços dos servidores

Protocolo
Regras para transmissão de dados em uma rede.
O protocolo padrão de redes domésticas é o TCP/IP

Pacotes
Conteúdo compartilhado em rede


IP – Internet Protocol
Endereço de um computador ou
periférico de rede


Redes remotas, Sem-fio, Wireless
Estrutura de redes que não utiliza meio físico para conexão de computadores


Arquitetura
Estrutura hierarquica dos computadores
em uma rede


Abrangencia / Escopo
Distância entre computadores da mesma rede.

LAN (Rede Local)

MAN (Rede Metrôpolitana)

CAN (Rede Continental)

WAN (Rede Longa Distância)

WLAN (Rede Wireless)
C/S ou P2P


Cabeamento de caminho único


Cai segmento, cai a rede


Um protocolo por segmento


Topologia
Forma que os computadores de uma rede
são conectados


BUS (BARRAMENTO)
C/S


Cabeamento de caminho único


Cai segmento, cai a rede


Um protocolo por segmento
C/S


Cabeamento de caminhos multiplos


Cai segmento, rede mantida


Mais de um protocolo por segmento





Cabo Coaxial

Cabo Par-Trançado (RJ-45)

Cabo Fibra Ótica

Cabo Fibra Laser
REDES DE COMPUTADORES
REDES DE COMPUTADORES
IPv4

IPv6
REDES DE COMPUTADORES
MULTIPONTO
PONTO A PONTO
REDES DE COMPUTADORES
Cliente / Servidor (C/S)
Ponto a ponto
REDES DE COMPUTADORES
REDES DE COMPUTADORES
REDES DE COMPUTADORES


Topologia
Forma que os computadores de uma rede
são conectados


ANEL (RING)
REDES DE COMPUTADORES


Topologia
Forma que os computadores de uma rede
são conectados


ESTRELA (STAR)
C/S


Cabeamento de caminhos multiplos


Cai segmento, rede mantida


Mais de um protocolo por segmento
REDES DE COMPUTADORES


Topologia
Forma que os computadores de uma rede
são conectados


ESTRELA (STAR)
REDES DE COMPUTADORES


Harwares de redes
REDES DE COMPUTADORES


Cabeamento de redes
SSL - Secure Socket Layer
BACKUP (Cópia de segurança)

ARMAZENAMENTO
Em local geograficamente distinto do conteúdo original – Unidade externa

CD, DVD, Blu-ray Disk, HD Externo, Flash Memory

HD interno, RAID I


PERIODICIDADE
A Periodicidade tem relação direta com o volume de informações e importância da cópia de segurança.
Indique a alternativa que não apresenta uma topologia possível em uma rede WAN de hierarquia definida.

a) STAR

b) RING

c) MESH

d) BUS

e) CMOS
Indique a alternativa que não apresenta um software considerado Sistema Operacional


a) Windows XP

b) Linux Mandriva

c) Windows 3.11

d) UNIX

e) MS-DOS
Selecione a alternativa que apresenta aplicativos presentes exclusivamente no SO Windows 8


a) Paint e Wordpad

b) Sticky Notes e Regedit

c) Adobe Reader e Xbox LIVE Games

d) Finance e Lupa

e) Maps e Windows Live Messenger
Indique a alternativa que apresenta o formato de extensões utilizado no aplicativo Calc.


a) XLS

b) ODS

c) XLSX

d) ODF

e) OTS
Indique a alternativa que apresenta o resultado da fórmula =SE(4<9^(1/2);MED(1;3;5);MED(5;6))


a) 3

b) 5

c) 5,5

d) 2,5

e) 6



O Facebook é um serviço público, que permite usuários se cadastrarem e criarem suas redes sociais, sendo possível a visualização de tais contas por usuários que não possuem Facebook


O número máximo de caracteres de uma mensagem enviada através do Twitter para que um usuário a visualize através de SMS é 160 caracteres
Qual o momento em que a ação maliciosa é executada quando um usuário recebe um SCAM


a) Abrindo o e-mail

b) Visualizando na caixa de entrada

c) Respondendo ao remetente

d) Salvando o e-mail

e) Executando o conteúdo anexo
POLÍCIA CIVIL/SP
Investigador
433 vagas
R$ 2758,34
Nível superior e habilitação
VUNESP até 10/12
Um firewall ativo e sem excessões, impede qual ação maliciosa


a) TROJANs

b) KEYLOGGERs

c) RANSONWAREs

d) BACKDOORs

e) SPYWAREs
A internet é constituida de arquitetura C/S, escopo híbrido LAN-WAN-LAN, tendo topologia e cabeamento mistos



A principal caracteristica de uma topologia MESH é a manutenção de um Cliente, mesmo quando o segmento que o conecta diretamente ao Servidor esta indisponível
E
C
C
C
COBRA TECNOLOGIA/SP
3 Cargos
11 vagas (4796 cadastro)
R$ 3213,46
Nível médio e superior
ESPP até 04/12
ANALISTA – TRE 2012
ANALISTA – TRE 2012
AGENTE - PF 2009
TÉC. JUD. – TRE 2012
POLÍCIA CIVIL/SP
Escrivão de Polícia
244 vagas
R$ 2758,34
Nível superior e habilitação
VUNESP até 11/01/2013
Edital - Informática (10 questões)
Windows 7

Microsoft Word 2010

Microsoft Excel 2010

Correio Eletrônico

Internet
Distribuição Linux é um sistema operacional Unix-like, incluindo o Kernel Linux e outros softwares de aplicação, formando um conjunto. Distribuições (ou "distros") podem ser mantidas por organizações comerciais ou por projetos comunitários. São exemplos de distribuições Linux:

a) Ubuntu, Kuruming
b) Mandritt, SUSE
c) Red Hat, Knopfull
d) Gentuk, Ubuntu
e) Debian, Fedora
O sistema operacional Windows 7 da Microsoft
esta disponível em 5 versões. A mais simples dela é a

a) Home Premium

b) Home Basic

c) Starter

d) Beginner

e) Home Zero
Qual a alternativa que apresenta o resultado, pela alça de preenchimento, da célula abaixo da que contém o valor "seg"


a) seg

b) terça

c) seg 2

d) ter

e) dom
Indique a alternativa que apresenta o resultado da fórmula NÃO(OU(9<6;4=4;7>=7;6>9))


a) VERDADEIRO

b) 9

c) FALSO

d) #NOME

e) #VALOR
Indique a alternativa que apresenta o resultado da fórmula SE(4<=5;Plan4!A4;Plan2!F4) no Calc em sua configuração padrão

a) Plan4!A4

b) #NOME!

c) Plan2!F4

d) #VALOR!

e) #REF!
Indique a alternativa que representa uma estrutura válida no Microsoft Excel Xp em sua configuração padrão

a) SOMA(A1;PLAN4.C3)

b) [LISTA.XLSX]PLAN2!S3+D1

c) PLAN1!C4+PLAN2!A1+PLAN3

d) [LISTA.ODS]PLAN2!A1+PLAN3!B66

e) [LISTA.XLS]PLAN1!A1+800
Cultura Organizacional
Prof. Luiz Rezende
MAPAS MENTAIS
Informática
Prof. Cid Marques
Essencial
PASTAS
NOME - PREFIXO
Ex: Fotos

Não aceita
\ / : * < > |

Bloqueado
NUL, AUX, PRN
COM e LPT
Full transcript