Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/09/2018 Professor Victor Dalton Eng. Computação IME/ Informática para Concursos Facebook.com/professorvictordalton @victordalton Youtube: youtube.com/victordalton 13/09/2018 Excel/Calc Guia Página Inicial 13/09/2018 Itens de Menu - Formatar Guia Dados 13/09/2018 Itens de Menu - Dados Word/Writer 13/09/2018 Guia Página Inicial Guia Página Inicial 13/09/2018 Configurar parágrafo - tabulação Tipos de tabulação 13/09/2018 Guia Layout (da Página) LibreOffice Writer – barra de ferramentas padrão 13/09/2018 Navegador (F5) 13/09/2018 Atalhos ATALHO WORD WRITER Novo Documento CTRL + O CTRL + N (new) Abrir Documento CTRL + A (abrir) CTRL + O (open) Salvar Documento CTRL + B CTRL + S (save) Negrito, Itálico, Sublinhado CTRL +N (negrito) CTRL + I (itálico) CTRL + S (sublinhado) CTRL +B (bold) CTRL + I (italic) CTRL + U (underline) Mostrar Tudo/Caracteres não Imprimíveis CTRL + * CTRL + F10 Selecionar Tudo CTRL + T (tudo) CTRL + A (all) WINDOWS 13/09/2018 Configurações • Windows + I Windows Estrutura de árvores e diretórios 13/09/2018 (CESPE – STM – Técnico Judiciário - 2018) Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão que identifica esse software, por exemplo, .doc para arquivo do Microsoft Word e .xls para Microsoft Excel. Movimentando arquivos e pastas no Windows Mesmo disco – mover Discos diferentes – copiar SHIFT – mover CTRL - copiar ALT ou CTRL + SHIFT – criar atalho 13/09/2018 Linux Estrutura de Diretórios /bin Arquivos binários de comandos essenciais do sistema. /boot Arquivos de boot (inicialização; boot-loader; Grub); kerneldo Linux. /dev Dispositivos (devices) de entrada/saída /etc Arquivos de configuração (scripts) e inicialização. /home Diretório local (home) de usuários. /lib Bibliotecas e módulos(drivers): compartilhadas com frequência. /media Ponto de montagem temporário para mídias removíveis /mnt Diretório de montagem de dispositivos, sistemas de arquivos epartição. /root Diretório local do superusuário (root). 13/09/2018 Redes sem fio • IEEE 802.11g • 2003 • Faixa de frequência de 2,4 GHz • Velocidade de até 54Mbps • IEEE 802.11n • 2009 • Faixa de frequência de 2,4 GHz e 5GHz • Velocidade de até 600Mbps • IEEE 802.11ac • 2014 • Faixa de frequência de 5,0 GHz • Velocidades acima de 1,5Gbps Roteadores 13/09/2018 (CESPE – STJ – Técnico Judiciário/Técnico em Eletricidade – 2018) Nas redes locais sem fio, a operação na faixa de 2,4 GHz permite maior área de cobertura que a operação em 5 GHz. Bluetooth, 3G e 4G 13/09/2018 • Bluetooth • IEEE 802.15 • 2,4Ghz • 24Mb/s • Baixo consumo de energia • Dispositivos próximos • 3G e 4G • Muito utilizado em Smartphones • 3G (850Mhz / 900Mhz / 1800Mhz / 1900Mhz) • HSPA+ (3.5G) • 4G (LTE - 2500Mhz) – velocidades mais altas (CESPE – STJ – Técnico Judiciário/Técnico em Eletricidade – 2018) Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com velocidade mais alta e potência maior que a da tecnologia IEEE 802.11. 13/09/2018 Navegadores Web 13/09/2018 Segurança da Informação Seg Info Vírus Worm Programa ou parte de um programa de computador Programa Depende da execução do programa ou arquivo hospedeiro para ser ativado Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Propaga - se automaticamente pelas redes, enviando copias de si mesmo de computador para computador (AUTORREPLICANTE) 13/09/2018 Exercício (CESPE – Telebrás – Analista Superior - 2015) Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. Seg Info • Spyware – programa que monitora atividades de um sistema e envia a terceiros. Keyloggers, screenloggers, adwares. • Cavalo de Tróia – software travestido de legítimo, mas que realiza atividades maliciosas ocultas ao usuário • Rootkit – conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. • Bot e Botnet – programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. 13/09/2018 Seg Info • Phishing – o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. E-mail falso, direcionamento para sites falsos • Spam – email de instituição legítima, mas que não é desejado • Ransomware – sequestro de dados do usuário, com exigência de resgate • Sextorsion – gravação de vídeos íntimos e chantagem Exercício I.Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador. (CESPE – PMMA – Soldado - 2017) O ataque descrito na situação I. é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento. 13/09/2018 Programas antimalware Como funcionam? - Método de assinaturas: vírus conhecidos possuem assinaturas, ou seja, um “pedaço” de arquivo conhecido, que quando identificado acusa a presença do vírus; - Sensoriamento heurístico: útil para vírus desconhecidos, analisa o “comportamento” do programa, para identificá-lo como vírus; 13/09/2018 Computação na nuvem “Comoditização da Internet” Disponibilização de recursos (hardware, plataformas de desenvolvimento e serviços) para acesso virtual 13/09/2018 Ilusão da disponibilidade de recursos ilimitados Acesso facilitado Modelo pay-per-use Nuvem - vantagens Segurança Interoperabilidade Disponibilidade Nuvem - desafios 13/09/2018 (CESPE – STM – Analista Judiciário:Análise de Sistemas – 2018) Uma das premissas da computação em nuvem é que a empresa contratante seja informada sobre a localização geográfica exata de armazenamento dos seus dados. Arquitetura Google App Engine Microsoft Azure Google Cloud Platform Amazon Web Services Google Docs iCloud Office 365 13/09/2018 Exercício (CESPE – EMAP – Analista Portuário:TI - 2018) Plataforma como um serviço (PaaS) contém os componentes básicos da tecnologia da informação em nuvem e, geralmente, dá acesso (virtual ou no hardware dedicado) a recursos de rede e computadores, como também espaço para o armazenamento de dados. Professor Victor Dalton Eng. Computação IME/ Informática para Concursos Facebook.com/professorvictordalton @victordalton Youtube: youtube.com/victordalton
Compartilhar