informática para concurso
DESCRIPTION
Material prof. Valderedo Sedano Fontana_ slides informática para concursoTRANSCRIPT
Valderedo Sedano Fontana
Bach. Ciência da Computação / Lic. FísicaEsp. Tecnologias da Informação
[email protected] – (28) 9885-4450
São duas plataformas distintas de computadores.
Um computador CISC(Computador com um conjunto complexo de
instruções = Complex Instruction Set Computer) é capaz de executar várias
centenas de instruções em um curto intervalo de tempo. Essa arquitetura
se utiliza de poucos registradores da CPU, porém necessita de usar mais
recursos de memória. A utilização de pipeline é muito rara. Um computadorrecursos de memória. A utilização de pipeline é muito rara. Um computador
RISC(Computador com um conjunto reduzido de instruções = Reduced
Instruction Set Computer) é capaz de processar apenas algumas instruções
em cada intervalo específico de tempo. Essa arquitetura usa uma grande
quantidade de registradores na CPU e muitos recursos de pipeline.
Prof. Valderedo Sedano
Fontana
Dispositivos de EntradaDispositivos de Saída
Dispositivos de ProcessamentoDispositivos de Armazenamento
RAM – Acesso Aleatório (Voláteis)
Prof. Valderedo Sedano
Fontana
ROM – Acesso Fixo (Não Voláteis)
Unidades de Medidas - Computação
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Pacote de Aplicativos
MS. OFFICE BR. OFFICE
MS. OFFICE (Fabricado pela Microsoft) Open OFFICE = Br. OFFICE (fabricado pela Sun Microsystems)
Programa Aplicação Extensão Programa Aplicação Extensão
Word
Editor de Texto
.DOC / DOCX (MAIS ATUAL
– criado para Microsoft
continuar com o
monopólio) – Esse tipo de
extensão aceita
formatação.
Write
Editor de texto gratuito, similar ao WORD. Consegue
abrir as extensões .DOC ( do word).
.ODT
Excel Planilhas e
Gráficos
.XLS Calc Similar ao Excel. Consegue manipular arquivos XLS. .ODS
Power
Point
Apresentações .PPT /Impress
Similar ao Power Point – Consegue manipular
arquivos PPT.
.ODP
Programa Aplicação Extensão
Word Pad – Word – Writer (Open office/Br. Office)
Editor de textos mais simples, aceita formatações menos
avançadas. É aceito por QUASE TODOS editores de texto do
mercado
.RTF
Bloco de Notas (NotePad)Formato de Texto mais simples que existe. Todos os programas fazem leitura dessa extensão. Não é .TXT
Here comes your footer � Page 12
leitura dessa extensão. Não é possível a formatação.
.TXT
Adobe Acrobat Reader / FOXIT / outros
Qualquer arquivo para somente leitura.
Obs.: No pacote de aplicativos open office permite exportar esse tipo
de extensão.
Here comes your footer � Page 13
Prof. Valderedo Sedano
Fontana
computadores de porte manual ou PDA’s;
mainframes ou computadores de grande porte e os supercomputadores.
notebooks ou computadores portáteis
computadores de mesa ou desktops
Arquiteturas RISC e CISC.
Máquinas CISC (Complex Instruction Set Computer) têm um conjunto de instruções grande,de tamanhos variáveis, com formatos complexos.
O problema básico com máquinas CISC é que um conjunto pequeno de instruções
complexas torna o sistema consideravelmente mais lento. Os projetistas decidiramretornar a uma arquitetura mais simples, delegando ao compilador a responsabilidadede produzir código eficiente com esse novo conjunto de instruções. Máquinas queutilizam esta filosofia são chamadas de máquinas RISC.
A arquitetura RISC (Reduced Instruction Set Computer), como o próprio nome já diz,tem como principal objetivo simplificar as instruções de modo que elas possam serexecutadas mais rapidamente. Cada instrução executa apenas uma operação, que sãotodas do mesmo tamanho, tem poucos formatos, e todas as operações aritméticasdevem ser executadas entre registradores
1 Conceito de Internet e Intranet.
A Internet é um conglomerado de redes em escala mundial de milhões de
computadores interligados pelo TCP/IP que permite o acesso a informações e todo
tipo de transferência de dados
Os meios de acesso direto à Internet são a conexão dial-up, a banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos), Wi-Fi, satélites e telefones celulares com tecnologia 3G.
Prof. Valderedo Sedano
Fontana
celulares com tecnologia 3G.
Alguns dos protocolos de aplicação mais usados incluem DNS (informações sobredomínio), POP3 (recebimento de e-mail), IMAP (acesso de e-mail), SMTP (envio dee-mail), HTTP (dados da WWW) e FTP (transferência de dados). Todos os serviços daInternet fazem uso dos protocolos de aplicação, sendo o correio eletrônico e aWorld Wide Web os mais conhecidos. A partir desses protocolos é possível criaraplicações como listas de discussão ou blogs.
A estrutura física de uma rede de computadores com relação a suaabrangência pode ser dividida em:
LAN (Local Área Network) – É um conjunto de computadores ligados em umapequena região. São sinônimos de Rede LAN – Rede Local, Rede Interna,
Ethernet, Intranet.
MAN (Metropolitan Área Network) – É uma rede que visa cobrir uma áreaurbana com aproximadamente 30 Km de raio. Normalmente é composta pelainterligação de todas as redes locais de uma mesma empresa, na mesmainterligação de todas as redes locais de uma mesma empresa, na mesmaregião metropolitana.
WAN (Wide Área Network) – É um conjunto de computadores ligados agrandes distâncias. Seu sinal é reforçado sempre para que não haja perda nosdados durante a transmissão dos mesmos. No caso de redes privadas, umaWAN é a interligação das MANs de uma mesma instituição ou grupo deinstituições. Em se tratando de redes públicas, a WAN mais conhecida domundo é a Internet.
Topologia de redes de computadores
Uma rede de computadores pode ser dividida de acordo com as seguintes topologias:
Característica da Internet
1. Permite o compartilhamento de conhecimento
2. Permite o compartilhamento de arquivos;
3. Permite o compartilhamento de impressoras;
4. Permite a transmissão de vídeo;
5. Unifica informações para todos os membros de uma organização, não
importando sua localização geográfica;
Prof. Valderedo Sedano
Fontana
importando sua localização geográfica;
6. Facilidade de instalação e administração;
7. Permite a arquitetura aberta;
8. Baixo custo de implementação com boa relação custo-benefício;
9. Acesso rápido as informações, com melhora para tomada de decisão;
10.Utiliza múltiplos protocolos;
WEB – Grande rede mundial de computadores
BROWSERS – Programas utilizados para acessarmos a WEB.
PRINCIPAIS SERVIÇOS DE INTERNET/WEB
A Internet é um conglomerado de redes em escala mundial de milhões decomputadores interligados pelo TCP/IP que permite o acesso a informações etodo tipo de transferência de dados.
Prof. Valderedo Sedano Fontana
A versão mais utilizada no mundo ainda é a versão 6.0 do InternetExplorer, que responde a aproximadamente 40% dos browsers utilizados.
A versão 7.0 introduziu uma série de aperfeiçoamentos já utilizados
por outros navegadores, principalmente o Firefox, como a navegação
por abas. A navegação por abas consiste na possibilidade de abrir
várias páginas na mesma janela do navegador.
Prof. Valderedo Sedano Fontana
várias páginas na mesma janela do navegador.
5 Procedimento para a realização de cópias de segurança.
Os compactadores servem para: Usados para diminuir o “tamanho do arquivo”
Principal uso: Backup (Cópia de Segurança)e Transferência pela WEB.
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Obs.: Lembrar� Capacidade (Unidade de Medidas e Armazenamento) e procedimento para realizar a cópia.
Gerenciamento de Arquivos – Backup
Opções de Salvar e Pastas de Arquivos
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Alguns endereços de mecanismos de busca:• www.google.com.br/• www.altavista.com.• www.yahoo.com• www.cade.com.br• www.kartoo.com
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção - SEGURANÇA
� Uma senha (password) na Internet, ou em
qualquer sistema computacional serve
para autenticar o usuário.
Senhas – E-mails e Navegação
Prof. Valderedo Sedano
Fontana
� Não deve conter:
Nomes, sobrenomes, número de documentos, placas de carros, número de
telefones e datas.
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
� Como deve ser uma boa senha ?
Combinar: Letras, Números e Símbolos.
�Diferenciar mai/min.
EX: “$#Apajhg ç78á!”
Senhas e E-mails
Prof. Valderedo Sedano
Fontana
� Quantas senhas diferentes devo usar?
� Uma senha diferente para cada acesso e
trocar a senhas com freqüência.
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
� Criptografia
O que significa criptografar um arquivo?
Navegação
Prof. Valderedo Sedano
Fontana
� O que significa criptografar um arquivo?
R: Criptografar um arquivo significa convertê-lonum código secreto, para que as informaçõesnele contidas não possam ser utilizadas ou lidasaté serem decodificadas. É uma das maneirasmais inteligentes de proteger as informaçõesnuma rede e reduzir brechas de segurança eataques de hackers.
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
� Criptografia
� A comunicação entre o seu computador e o doBanco (ou do site de compras) utiliza oprotocolo SSL - Secure Sockets Layer. Esteprotocolo garante a autenticidade de suaconexão, verifica a identidade dos usuários e
Prof. Valderedo Sedano
Fontana
conexão, verifica a identidade dos usuários ecriptografa os dados que trafegam pelosistema.
� Toda vez que você estiver navegando em umsite e visualizar um cadeado na parte inferiordo seu navegador significa que aquele sitepossui suas informações criptografadas
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
Prof. Valderedo Sedano
Fontana
Enter your title here
Prof. Valderedo Sedano
Fontana
Enter your title here
É possível configurar o recursoConfigurações dedownload automático de imagens noMicrosoftOffice Outlook 2003 para bloquear oudesbloquearimagens e outros conteúdos de e-mailsem HTML
Prof. Valderedo Sedano Fontana
No menu Ferramentas, clique em Opções.
Clique na guia Segurança e clique em Alterar
configurações de download automático.
.Na caixa de diálogo Configurações de download
automático de imagens, desmarque a caixa de
seleção Não baixar imagens ou conteúdo de email
em HTML automaticamente.
Clique em OK duas vezes.
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
�Engenharia Social
Chama-se Engenharia Social as práticas
utilizadas para obter acesso a informações
importantes ou sigilosas em organizações ou
sistemas por meio da enganação ou exploração
Prof. Valderedo Sedano
Fontana
sistemas por meio da enganação ou exploração
da confiança das pessoas.
� Fraudes via Internet ���� Alvo: Cliente
� “urgente” - “confidencial”
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
�Como identificar:
Ler atentamente as mensagens
- Passar o cursor do mouse sobre o link para
ter certeza do verdadeiro endereço.
Prof. Valderedo Sedano
Fontana
verificar a barra de status
Riscos Envolvidos no Uso da Internet e Métodos de Prevenção
Firewalls ���� Dispositivos constituídos pela combinação de softwares e
hardwares, utilizados para dividir e controlar o acesso entre redes de
computadores.
Prof. Valderedo Sedano
Fontana
ComodoSygateOutpostZone AlarmAshampoo Firewall Free
Não pode deixar de saber: Ícones e Teclas de Atalho
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Prof. Valderedo Sedano
Fontana
Valderedo Sedano Fontana
Bach. Ciência da Computação / Lic. FísicaEsp. Tecnologias da InformaçãoEsp. Tecnologias da Informação
[email protected] – (28) 9885-4450