A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

INFORMÁTICA PROF PAULO MAXIMO, MSc

Apresentações semelhantes


Apresentação em tema: "INFORMÁTICA PROF PAULO MAXIMO, MSc"— Transcrição da apresentação:

1 INFORMÁTICA PROF PAULO MAXIMO, MSc pmaximo@gmail.com
1

2 INFORMÁTICA Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 2. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilização de ferramentas e aplicativos de navegação de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. 5. Conceitos de tecnologia de informação: sistemas de informações e conceitos básicos de Segurança da Informação.

3 Um pouco de história... 3

4 anel barra estrela Topologias 4

5 Network

6

7 WiFi

8 PAN LAN MAN WAN Redes

9 IPV4 a.b.c.d* 0 a 255 IPV6 a.b.c.d.e.f.g.h 0 a 65535 IP
(#0000 a #FFFF) IP

10 REDES ESPECIAIS (localhost)‏ x.y 10.x.y.z IP

11 TCP/IP HTTP FTP SMTP POP3 Protocolos

12 Roteador Backbone Switch DNS DHCP Conceitos

13 Gateway/proxy VPN Porta Servidor Serviço Host Conceitos

14 Criptografia SSL Telnet SSH Conceitos

15

16

17 O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software a) Hyper Terminal. b) Skype. c) Adobe Acrobat. d) Microsoft Outlook. e) Microsoft Publisher

18 Desde que autorizado, é possível copiar a figura contida na página web
utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. ( ) Certo ( ) Errado Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso.

19 Com relação a conceitos de Internet e de intranet, julgue os itens
subsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. ( ) Certo ( ) Errado O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.

20 No endereço https://www. mi. gov
No endereço o termo https refere-se à intranet do Ministério da Integração Nacional. ( ) Certo ( ) Errado O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE

21 No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e via Web. ( ) Certo ( ) Errado Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

22 Antivírus, worms, spywares e crackers são programas que ajudam a
identificar e combater ataques a computadores que não estão protegidos por firewalls. ( ) Certo ( ) Errado Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.

23 A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ( ) Certo ( ) Errado As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.

24 O navegador Internet Explorer 7
O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. ( ) Certo ( ) Errado O Outlook Express possui recurso para impedir a infecção de vírus enviados por . Uma VPN permite o acesso à Intranet usando-se um túnel na internet.

25 A opção de troca de usuários, após a realização do login no sistema
Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios. ( ) Certo ( ) Errado A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica.

26 Analise as seguintes afirmações relativas à Internet.
I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da Internet De forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário.

27 Estão corretas: I, II e III I, II e IV II, III e IV III e IV I e II

28 Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:
a senha do provedor, da conta de , de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa incorreta: Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.

29 Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como
transferência de arquivos, correio eletrônico, etc. podemos afirmar que: A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.

30 O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a
sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP

31 Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

32 HTML x HTTP x WWW Atenção!

33 32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500
milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes)‏ Web completou 2371 ExaBytes em 2014! ( Bytes)‏

34 Confidencialidade Integridade Disponibilidade Autenticidade NÃO-repúdio Segurança

35 FÍSICA LÓGICA Segurança

36

37 Antivírus x Firewall

38 phishing spoofing sniffing spyware adware worms, vírus, trojans malware(*) backdoor Segurança

39

40

41

42

43

44

45

46

47

48

49

50

51

52 52

53

54

55 55

56 56

57 57

58 58

59 CONVERSÃO TEXTO TABELA e TABELA TEXTO

60

61 CARACTERES NÃO IMPRIMÍVEIS

62 PDF .doc .odt Tipos de arquivo 62

63 Cada menu da barra padrão de menus de uma tela Windows está associado a
uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer.

64 A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5

65 Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho A) \*caixa econômica*/ B) “caixa econômica” C) _ caixa_econômica_ D) (caixa econômica) E) {caixa econômica}

66 Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa
de Saída contém: As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.

67 Sobre o serviço de correio eletrônico não podemos afirmar que:
Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de se dá entre usuários que estejam online ou não.

68 Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro
da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.

69 Auto-soma

70

71

72

73

74

75

76

77 C1 C2 E OU F V Tabela-verdade

78

79

80

81 F5 S-F5

82 Navegação Correio eletrônico Grupos de discussão Busca e pesquisa
Conceitos


Carregar ppt "INFORMÁTICA PROF PAULO MAXIMO, MSc"

Apresentações semelhantes


Anúncios Google