INFORMÁTICA PROF PAULO MAXIMO, MSc

Slides:



Advertisements
Apresentações semelhantes
Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
Advertisements

WINDOWS Sistemas Operacionais PLATAFORMA TECNOLÓGICOS
INTRODUÇÃO À CIÊNCIA DA COMPUTAÇÃO Prof. Diogo Souza.
Conceitos Relacionados a Internet
Conceitos Básicos de Computação
Conceitos Básicos de Computação O ABC da Computação.
Encontro Linguagem HTML; 13. Hospedagem na WWW.
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
Internet: conceitos básicos
Login na Rede ********* Nome do Usuário Senha
INTERNET O que é ? História da Internet Internet no Brasil
WWW – word wide web A WWW (World Wide Web ou, simplesmente, Web) é a parte multimídia da Internet, portanto possiblita a exibição de páginas de hipertexto,
Emitindo seu Certificado Digital
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Internet Principais conceitos.
Configuração do Outlook 2007
A grande rede mundial de computadores
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
Informática Navegador – Browser
Correio Eletrônico (Outlook Express) Mestrando em Computação
OSA - Operação de Software e Aplicativos
TCP/IP CAMADA DE APLICAÇÃO SERVIÇOS
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
Colégio Cruzeiro do Sul Informática Básica Profª.Michele
Tecnologias de Informação e Comunicação
Aula 9 - Camada de aplicação
Prof. Rômulo Vieira Leite
Projeto Inclusão Digital
REDES DE COMPUTADORES Prof. Deivson
O que é o .
Funcionalidade e Protocolos da Camada de Aplicação
Redes de Comunicação – Módulo 3
MICROSOFT Windows XP.
07/04/2017 Linux Ubuntu 2.
MEIOS ELETRÔNICOS INTERNET PROFESSOR ENZO OLIVEIRA MOREIRA CURSO DE LETRAS 2002.
Guia Rápido de Referência
Curso de Formação de Praças – CFP/
PROF PAULO MAXIMO, MSc Network.
O que é a Internet? É uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites.
AQUI ESTÁ SUA NOVA CONQUISTA
PROJETO S.A.C.I Autores: Cleverson C. Ferreira Deborah C. Granada
CC8 Comunicação e colaboração Correio eletrónico
Introdução Básica à Internet
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
CAIXA ECONÔMICA FEDERAL
INFORMÁTICA Aulão de Véspera BB PROF PAULO MAXIMO, MSc
PROF PAULO MAXIMO, MSc
Diferenças entre Microsoft Office e BrOffice.org
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
INFORMÁTICA PROF PAULO MAXIMO, MSc
A Internet e Seu Impacto
WINDOWS EXPLORER.
Redes de comunicação A Internet e a Web
INTERNET BÁSICA.
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Administração e Projeto de Redes
PROF PAULO MAXIMO, MSc com INTENSIVOINFORMÁTICA.
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
PROF PAULO MAXIMO, MSc com MPUINFORMÁTICA 1.
Informática Básica Jackson Eduardo da Silva O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Intranet: As Intranets geralmente são confinadas a uma área menor, como um único estado, cidade ou prédio, mas as intranets WAN que se espalham por um.
Correio eletrônico O Webmail é uma ferramenta que possibilita o acesso ao correio eletrônico a partir de qualquer ponto da internet, utilizando-se apenas.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
INFORMÁTICA PARA CONCURSOS
INTERNET.
AULA 01 Apresentação do Editor de Texto do Office 2010.
Transcrição da apresentação:

INFORMÁTICA PROF PAULO MAXIMO, MSc pmaximo@gmail.com www.horustech.info www.facebook.com/professor.maximvs 1

INFORMÁTICA Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 2. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilização de ferramentas e aplicativos de navegação de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. 5. Conceitos de tecnologia de informação: sistemas de informações e conceitos básicos de Segurança da Informação.

Um pouco de história... 3

anel barra estrela Topologias 4

Network

WiFi

PAN LAN MAN WAN Redes

IPV4 a.b.c.d* 0 a 255 IPV6 a.b.c.d.e.f.g.h 0 a 65535 IP (#0000 a #FFFF) IP

REDES ESPECIAIS 127.0.0.1 (localhost)‏ 192.168.x.y 10.x.y.z IP

TCP/IP HTTP FTP SMTP POP3 Protocolos

Roteador Backbone Switch DNS DHCP Conceitos

Gateway/proxy VPN Porta Servidor Serviço Host Conceitos

Criptografia SSL Telnet SSH Conceitos

O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software a) Hyper Terminal. b) Skype. c) Adobe Acrobat. d) Microsoft Outlook. e) Microsoft Publisher

Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. ( ) Certo ( ) Errado Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso.

Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. ( ) Certo ( ) Errado O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.

No endereço https://www. mi. gov No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional. ( ) Certo ( ) Errado O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11.

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e e-mail via Web. ( ) Certo ( ) Errado Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. ( ) Certo ( ) Errado Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ( ) Certo ( ) Errado As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.

O navegador Internet Explorer 7 O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. ( ) Certo ( ) Errado O Outlook Express possui recurso para impedir a infecção de vírus enviados por e-mail. Uma VPN permite o acesso à Intranet usando-se um túnel na internet.

A opção de troca de usuários, após a realização do login no sistema Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios. ( ) Certo ( ) Errado A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica.

Analise as seguintes afirmações relativas à Internet. I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da Internet De forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário.

Estão corretas: I, II e III I, II e IV II, III e IV III e IV I e II

Ao acessar a Internet, é comum o uso de senhas em diversas aplicações: a senha do provedor, da conta de e-mail, de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa incorreta: Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.

Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como transferência de arquivos, correio eletrônico, etc. podemos afirmar que: A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.

O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP

Uma Intranet tradicional é A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

HTML x HTTP x WWW Atenção!

32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes)‏ Web completou 2371 ExaBytes em 2014! (2.371.000.000.000.000.000.000 Bytes)‏

Confidencialidade Integridade Disponibilidade Autenticidade NÃO-repúdio Segurança

FÍSICA LÓGICA Segurança

Antivírus x Firewall

phishing spoofing sniffing spyware adware worms, vírus, trojans malware(*) backdoor Segurança

52

55

56

57

58

CONVERSÃO TEXTO TABELA e TABELA TEXTO

CARACTERES NÃO IMPRIMÍVEIS

PDF .doc .odt Tipos de arquivo 62

Cada menu da barra padrão de menus de uma tela Windows está associado a uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer.

A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5

Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho A) \*caixa econômica*/ B) “caixa econômica” C) _ caixa_econômica_ D) (caixa econômica) E) {caixa econômica}

Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa de Saída contém: As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.

Sobre o serviço de correio eletrônico não podemos afirmar que: Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não.

Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.

Auto-soma

C1 C2 E OU F V Tabela-verdade

F5 S-F5

Navegação Correio eletrônico Grupos de discussão Busca e pesquisa Conceitos