Post on 10-Nov-2018
Sistema operacional • Linux Debian 8 • Windows 7
Sistema operacional • Linux Debian 8
Linux Software Livre
Linux Software Livre - Liberdades • Executar como você desejar • Estudar • Redistribuir cópias • Modificar e distribuir cópias das
versões modificadas.
Ambientes Gráficos • KDE • GNOME • Xfce • Cinnamon • MATE • LXDE
Linux DEBIAN 8
DEBIAN 8 com KDE
DEBIAN 8 com GNOME
DEBIAN 8 com Xfce
DEBIAN 8 com Cinnamon
DEBIAN 8 com LXDE
DEBIAN 8 com MATE
Linux Diretórios
Linux Diretórios
/ Diretório RAIZ do sistema.
Linux Diretórios
/bin Executáveis de comandos básicos do sistema.
Linux Diretórios
/boot Arquivos que o Linux utiliza para inicialização.
Linux Diretórios
/usr Diretório que armazena a maior parte dos programas e aplicações.
Linux Diretórios
/dev Arquivos dos dispositivos de hardware.
Linux Diretórios
/etc Arquivos de configuração do sistema.
Linux Diretórios
/home Diretório dos arquivos pessoais dos usuários.
Linux Diretórios
/lib Bibliotecas de funções do sistema, compartilhadas pelos programas.
Linux Diretórios
/mnt Diretório que funciona como ponto de montagem de dispositivos de armazenamento, como por exemplo as unidades de CD.
Linux Diretórios
/opt Aplicativos adicionais (opcionais). Não oficiais da distribuição.
Linux Diretórios
/proc Diretório virtual de informações do sistema.
Linux Diretórios
/root Diretório home do superusuário.
Linux Diretórios
/sbin Comandos do sistema para acesso do superusuário (root). Servem para administração e controle do sistema.
Linux Diretórios
/tmp Diretório para armazenamento de arquivos temporários gerados pelos programas.
Linux Diretórios
/var Informações variáveis geradas por sistemas de spool de impressão, cache, email e logs.
Linux Comandos
Linux Comandos
ls
Listar os arquivos de um diretório.
Linux Comandos
cd
Alterar o diretório de trabalho.
Linux Comandos
mkdir Criar um ou mais diretórios.
Linux Comandos
rm Remover arquivos e pastas.
Linux Comandos
mv - Mover arquivos e diretórios - Renomear diretório
Linux Comandos
cp - Copiar arquivos e diretórios
Linux Comandos
shutdown - Finaliza o sistema com segurança.
Linux Comandos
passwd - Altera a senha de um usuário.
Linux Comandos
clear - No terminal, limpa a tela, movendo o cursor para a primeira linha.
Linux
Características
Linux Características
provas.txt Provas.txt PROVAS.txt
Case Sensitive
Linux - Características
Multiusuário Vários usuários utilizando um mesmo computador e compartilhando seus recursos.
Linux - Características
Multitarefa Capacidade de gerenciar a execução de várias tarefas ao mesmo tempo.
Linux - Características
Multitarefa preemptiva Interromper temporariamente a execução de um processo em detrimento de outro.
Linux - Características
Arquivos ocultos .bashrc .teste
Sistema operacional • Windows 7
Sistema operacional • Windows 7 Software Proprietário
Gadgets
+
Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)
Alternar Janelas
Acesso Bibliotecas
Central de ações
Central de Ações
Aero Peek
Mostrar área de trabalho • Aero Peek • Minimizar todas janelas
Aero Peek
Minimizar todas janelas
Aero Peek
Windows 7 Administrador Usuário padrão Convidado
Edição de textos, planilhas e apresentações • Microsoft Office 2003 • LibreOffice 5
PRECEDÊNCIA DOS OPERADORES
=A1+B2*D1
=A1+B2*D1 =4
=A1+B2*D1 =4 + 6
=A1+B2*D1 =4 + 6 *10
=A1+B2*D1 =4 + 6 *10 60
=A1+B2*D1 =4 + 6 *10 =4 + 60
=A1+B2*D1 =4 + 6 *10 =4 + 60 =64
=(A1+B2)*D1
=(A1+B2)*D1 =(4
=(A1+B2)*D1 =(4 + 6)
=(A1+B2)*D1 =(4 + 6) * 10
=(A1+B2)*D1 =(4 + 6) * 10 = 10
=(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10
=(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10 =100
22
10
Teclas de atalho Negrito CTRL + B Itálico CTRL + I Sublinhado CTRL + U
LibreOffice Writer
Teclas de atalho Negrito CTRL + N Itálico CTRL + I Sublinhado CTRL + S
Word
Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.
Internet Rede pública
Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.
TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet
TCP Protocolo de Controle de Transmissão
IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.
IPv4 IPv6 32 bits 128 bits
Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).
Intranet
Extranet
Extranet Acesso externo autorizado na Intranet da organização.
Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.
Intranet
Extranet
Redes de computadores. 3.2 Programas de navegação (Microsoft Internet Explorer 9, Mozilla Firefox 50 e Google Chrome 54).
Internet Explorer
Internet Explorer
Google Chrome
Google Chrome
Mozilla Firefox
Mozilla Firefox
Redes de computadores. 3.3 Programas de correio eletrônico (Outlook Express 6 e Mozilla Thunderbird 45).
Responsável pela saída ou envio das mensagens de correio eletrônico.
Redes de computadores. 3.4 Sítios de busca e pesquisa na Internet.
Operadores de pesquisa
Operadores de pesquisa
Operadores de pesquisa
Operadores de pesquisa
Operadores de pesquisa
Redes de computadores. 3.5 Grupos de discussão.
Redes de computadores. 3.6 Redes sociais.
Redes de computadores. 3.7 Computação na nuvem (cloud computing).
Redes de computadores. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
Sistemas de arquivos
LINUX WINDOWS - ReiserFS - NTFS - Ext2 - FAT32 - Ext3 - Ext4
5 Segurança da informação. 5.1 Procedimentos de segurança.
Características Segurança da Informação
Segurança
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Confidencialidade Sigilo
Segurança da Informação
Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.
Integridade
Segurança da Informação
Proteger a informação contra alterações não autorizadas.
Disponibilidade
Segurança da Informação
Garantir que a informação esteja disponível para usuários autorizados.
Autenticidade
Segurança da Informação
Garantir que a informação é proveniente de quem realmente diz ser.
5 Segurança da informação. 5.2 Noções de vírus, worms e pragas virtuais.
Malware Código Malicioso
Malware
Vírus
Bot botnet
Spyware
Worm Backdoor
Cavalo de troia (Trojan)
Rootkit
Vírus • Programa malicioso.
• Se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos.
Vírus
Vírus Vírus
Vírus
O vírus depende da execução do programa ou arquivo hospedeiro.
Vírus Principais meios de propagação • Envio de e-mail.
• Mídias removíveis (pen-drives).
Worm (Verme)
• Programa malicioso.
• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Worm (Verme)
Worm Worm
Worm
Worm (Verme)
• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.
Worm (Verme)
Formas de propagação • Execução direta de suas cópias
• Exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worm (Verme)
Problemas • Consumo de muitos recursos, devido
à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.
Spyware Pode ser usado tanto de forma legítima quanto maliciosa.
Cavalo de Troia (Trojan ou Trojan-horse)
Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
Golpes na Internet
Golpes
Phishing
Pharming
Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.
Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.
5 Segurança da informação. 5.3 Aplicativos para segurançaantivírus, firewall, anti-spyware etc.).
Segurança
Antivírus Antimalware
Firewall
Senhas fortes
Antispam Assinatura Digital
Criptografia
Backup
Prevenção e Proteção
Antivirus Antimalware
Antivirus Antimalware
Antivirus Antimalware
Windows 7 Windows 8 Windows 10
AntiSpyware AntiSpyware Antivírus
Windows 7
AntiSpyware Antivírus
Firewall
Firewall
5 Segurança da informação. 5.4 Procedimentos de backup.
Cópia de segurança
5 Segurança da informação. 5.5 Armazenamento de dados na nuvem (cloud storage).
Armazenamento de dados na nuvem (cloud storage).