Buscar

Informática Prof Victor Dalton

Prévia do material em texto

13/09/2018
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
Facebook.com/professorvictordalton
@victordalton
Youtube: youtube.com/victordalton
13/09/2018
Excel/Calc
Guia Página Inicial
13/09/2018
Itens de Menu - Formatar
Guia Dados
13/09/2018
Itens de Menu - Dados
Word/Writer
13/09/2018
Guia Página Inicial
Guia Página Inicial
13/09/2018
Configurar parágrafo - tabulação
Tipos de tabulação
13/09/2018
Guia Layout (da Página)
LibreOffice Writer – barra de ferramentas padrão
13/09/2018
Navegador (F5)
13/09/2018
Atalhos
ATALHO WORD WRITER
Novo 
Documento
CTRL + O CTRL + N (new)
Abrir Documento CTRL + A (abrir) CTRL + O (open)
Salvar 
Documento
CTRL + B CTRL + S (save)
Negrito, Itálico, 
Sublinhado
CTRL +N (negrito)
CTRL + I (itálico)
CTRL + S (sublinhado)
CTRL +B (bold)
CTRL + I (italic)
CTRL + U (underline)
Mostrar 
Tudo/Caracteres 
não Imprimíveis
CTRL + * CTRL + F10
Selecionar Tudo CTRL + T (tudo) CTRL + A (all)
WINDOWS
13/09/2018
Configurações
• Windows + I
Windows
Estrutura de árvores e diretórios
13/09/2018
(CESPE – STM – Técnico Judiciário - 2018) Os arquivos
gerados ou utilizados no Windows 7 possuem um nome
(livremente criado pelo usuário ou sugerido
automaticamente pelo software em uso), seguido de uma
extensão que identifica esse software, por exemplo, .doc
para arquivo do Microsoft Word e .xls para Microsoft
Excel.
Movimentando arquivos e pastas no Windows
Mesmo disco – mover
Discos diferentes – copiar
SHIFT – mover
CTRL - copiar
ALT ou CTRL + SHIFT – criar
atalho
13/09/2018
Linux
Estrutura de Diretórios
/bin Arquivos binários de comandos essenciais do sistema.
/boot Arquivos de boot (inicialização; boot-loader; Grub); kerneldo Linux.
/dev Dispositivos (devices) de entrada/saída
/etc Arquivos de configuração (scripts) e inicialização.
/home Diretório local (home) de usuários.
/lib Bibliotecas e módulos(drivers): compartilhadas com frequência.
/media Ponto de montagem temporário para mídias removíveis
/mnt Diretório de montagem de dispositivos, sistemas de arquivos epartição.
/root Diretório local do superusuário (root).
13/09/2018
Redes sem fio
• IEEE 802.11g
• 2003
• Faixa de frequência de 2,4 GHz
• Velocidade de até 54Mbps
• IEEE 802.11n
• 2009
• Faixa de frequência de 2,4 GHz e 5GHz
• Velocidade de até 600Mbps
• IEEE 802.11ac
• 2014
• Faixa de frequência de 5,0 GHz
• Velocidades acima de 1,5Gbps
Roteadores
13/09/2018
(CESPE – STJ – Técnico Judiciário/Técnico em
Eletricidade – 2018) Nas redes locais sem fio, a
operação na faixa de 2,4 GHz permite maior área de
cobertura que a operação em 5 GHz.
Bluetooth, 3G e 4G
13/09/2018
• Bluetooth
• IEEE 802.15
• 2,4Ghz
• 24Mb/s
• Baixo consumo de energia
• Dispositivos próximos 
• 3G e 4G
• Muito utilizado em Smartphones
• 3G (850Mhz / 900Mhz / 1800Mhz / 1900Mhz)
• HSPA+ (3.5G) 
• 4G (LTE - 2500Mhz) – velocidades mais altas
(CESPE – STJ – Técnico Judiciário/Técnico em Eletricidade –
2018) Bluetooth é uma tecnologia de substituição de cabos
que permite alcance médio com velocidade mais alta e
potência maior que a da tecnologia IEEE 802.11.
13/09/2018
Navegadores Web
13/09/2018
Segurança da Informação
Seg Info
Vírus Worm
Programa ou parte de um 
programa de computador
Programa
Depende da execução do
programa ou arquivo hospedeiro
para ser ativado
Execução direta de suas cópias
ou pela exploração automática
de vulnerabilidades existentes
em programas instalados em
computadores
Propaga-se inserindo cópias de
si mesmo e se tornando parte
de outros programas e
arquivos
Propaga - se
automaticamente pelas
redes, enviando copias de si
mesmo de computador para
computador
(AUTORREPLICANTE)
13/09/2018
Exercício
(CESPE – Telebrás – Analista Superior - 2015) Worms, assim como os vírus,
são autorreplicáveis e necessitam ser executados pelos usuários para se
propagarem e infectarem os computadores de uma rede.
Seg Info
• Spyware – programa que monitora atividades de um sistema e envia a terceiros.
Keyloggers, screenloggers, adwares.
• Cavalo de Tróia – software travestido de legítimo, mas que realiza atividades
maliciosas ocultas ao usuário
• Rootkit – conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador
comprometido.
• Bot e Botnet – programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente.
13/09/2018
Seg Info
• Phishing – o tipo de fraude no qual um golpista tenta obter dados
pessoais e financeiros. E-mail falso, direcionamento para sites falsos
• Spam – email de instituição legítima, mas que não é desejado
• Ransomware – sequestro de dados do usuário, com exigência de
resgate
• Sextorsion – gravação de vídeos íntimos e chantagem
Exercício
I.Um usuário, após sequestro de seus dados, recebeu a
informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.
(CESPE – PMMA – Soldado - 2017) O ataque descrito na
situação I. é o ransomware, que, geralmente usando
criptografia, torna inacessíveis os dados armazenados em um
equipamento.
13/09/2018
Programas antimalware
Como funcionam?
- Método de assinaturas: vírus conhecidos possuem assinaturas, ou seja, um “pedaço”
de arquivo conhecido, que quando identificado acusa a presença do vírus;
- Sensoriamento heurístico: útil para vírus desconhecidos, analisa o “comportamento”
do programa, para identificá-lo como vírus;
13/09/2018
Computação na nuvem
 “Comoditização da Internet”
 Disponibilização de recursos (hardware,
plataformas de desenvolvimento e serviços) para
acesso virtual
13/09/2018
 Ilusão da disponibilidade de recursos ilimitados
 Acesso facilitado
 Modelo pay-per-use
Nuvem - vantagens
 Segurança
 Interoperabilidade
 Disponibilidade
Nuvem - desafios
13/09/2018
(CESPE – STM – Analista Judiciário:Análise de
Sistemas – 2018) Uma das premissas da
computação em nuvem é que a empresa contratante
seja informada sobre a localização geográfica exata
de armazenamento dos seus dados.
Arquitetura
Google App Engine
Microsoft Azure
Google Cloud Platform
Amazon Web Services
Google Docs
iCloud
Office 365
13/09/2018
Exercício
(CESPE – EMAP – Analista Portuário:TI - 2018) Plataforma como
um serviço (PaaS) contém os componentes básicos da tecnologia da
informação em nuvem e, geralmente, dá acesso (virtual ou no
hardware dedicado) a recursos de rede e computadores, como também
espaço para o armazenamento de dados.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
Facebook.com/professorvictordalton
@victordalton
Youtube: youtube.com/victordalton

Continue navegando