Você está na página 1de 130

Prof.

Marcos Okamura
- Engenharia Mecatrnica USP - Computao FATEC-UNESP - Administrao EAESP FGV - Engenharia Eletrnica USP - Direito USP - Mestrando / Doutorando Fsica ITA-SP

INFORMTICA: 1 Noes de sistema operacional (ambientes Linux e Windows). 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). 3.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloudcomputing). 4 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloudstorage).

NOES DE INFORMTICA: 1 Conceito de Internet e Intranet. 2 Principais navegadores para Internet. 3 Correio Eletrnico. 4 Principais aplicativos comerciais para edio de textos e planilhas. 5 Procedimento para a realizao de cpias de segurana. 6 Sistema de arquivo, sistema de entrada, sada e armazenamento e mtodos de acesso.

INFORMTICA: 1 Noes de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice).

INFORMTICA: 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). 3.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloudcomputing). 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloudstorage).

NOES DE INFORMTICA: 1 Conceito de Internet e Intranet. 2 Principais navegadores para Internet. 3 Correio Eletrnico. 5 Procedimento para a realizao de cpias de segurana. 4 Principais aplicativos comerciais para edio de textos e planilhas. 6 Sistema de arquivo, sistema de entrada, sada e armazenamento e mtodos de acesso.

Conceitos bsicos de rede, ferramentas, aplicativos e procedimentos de Internet e intranet. Computao na nuvem (cloudcomputing). Armazenamento de dados na nuvem (cloudstorage). Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). Conceito de Internet e Intranet. Correio Eletrnico. Procedimento para a realizao de cpias de segurana. Principais aplicativos comerciais para edio de textos e planilhas. Sistema de arquivo, sistema de entrada, sada e armazenamento e mtodos de acesso.

Quando voc tem mais do que um computador interligado compar;lhando um recurso, tem-se uma rede de computadores.

Para entender rede de computadores, voc precisa conhecer comunicao! Rede P2P (Chamado de Grupo de trabalho) Rede Cliente-Servidor

Cloud Computing
Flexibilidade (usar recurso sem instalar), sem bkp Confiabilidade Entendendo o e-mail Caso Amazon.com e o aluguel de capacidade ociosa No instala em seu computador, nem em servidor prximo Google docs x MicrosoftOffice (conceito de Software as a Service SaaS, sem licena necessria) Terra do aas: Platform (PaaS), Database (DaaS), Infraestructure (IaaS) e Testing (TaaS) Eu no preciso entender o que est l, desde que funcione

Cloud Computing
Pblica Privada (diferena est nos bastidores: equipamentos e sistemas usados para construir a nuvem esto dentro da infraestrutura da corporao). Muitos exigem respeito s regras da corporao. Usa-se mais em caso de necessidade de segurana e privacidade.

Por que o nome nuvem? o smbolo de abstrao, tem algo mas no precisa ser conhecido (funciona!), no precisa detalhar.

Cloud Computing
Servios gratuitos mais conhecidos DropBox: usado em fotos, cria-se pasta no seu computador (sem preocupao com backups) Opera Unite: Necessita e integra o navegador Opera MicroSoft SKYDRIVE: tudo virtual, servio integrado que necessita de e-mail do Hotmail. Ubuntu 9.10: Chamado de Ubuntu One Google Drive

CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos O Cloud Storage, um servio pago como o Google Drive e o MicrosoT SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio, o usurio pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a u;lizao de um computador com plataforma diferente ou um celular, desde que estes estejam conectados Internet.

CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conec;vidade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet.

CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros.

CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O MicrosoT Oce Sky Driver uma sute de ferramentas de produ;vidade e colaborao fornecida e acessada por meio de computao em nuvem (cloud compu3ng).

CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada, na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas pol;cas de acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de auten;cao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em nuvens pblicas.

CESPE - 2012 - Cmara dos Deputados - Analista - Tcnico em Material e Patrimnio - BSICOS Em cloud compu3ng, cabe ao usurio do servio se responsabilizar pelas tarefas de armazenamento, atualizao e backup da aplicao disponibilizada na nuvem.

(Download x Upload - Modem ADSL)

NAVEGADORES BROWSER (explorando o mundo)

No esquecer: Nome de site tem alguns detalhes: .com no sempre exigido (educacional) .br quando no tem, site hospedado nos EUA E-mail tem o famoso @

Navegadores Comerciais Avant (inspirado no Opera e funciona no Windows 7) Google Chrome Internet Explorer (at verso 10) Maxthon (melhor que o IE, China, inspirado no Opera e roda em nuvem) Mosaic (primeiro browser, extinto em 97) Mozilla Firefox (at verso 6) Netscape (um dos mais famosos, fechou com a sada da AOL que o criou) Opera (muito bom, porm com pequena fatia de mercado. Possui vrios recursos de proteo e funciona desde Windows, Mac at celulares. Funciona muito bem em celulares (usado como padro por muitas empresas e nos consoles Nintendo DS e Wii). Algumas empresas de TV a cabo usam o Opera como navegador embutido. Sleipnir (navegador conhecido na sia, saiu do Japo e usado na China) Wyzo (navegador do mundo do free software)

Navegadores Comerciais Google Chrome Internet Explorer (existiu e foi descontinuado) Mosaic (primeiro browser, extinto em 97) Mozilla Firefox (at verso 6) Opera OmniWeb (feito para o Mac, sem muitos adeptos) Safari (feito pela Apple) Sleipnir (navegador conhecido na sia, saiu do Japo e usado na China) Wyzo (navegador do mundo do free software)

Teclas de Atalhos Explorando pginas

Para Exibir a Ajuda Alternar entre os modos tela inteira e normal da janela do navegador Avanar pelos itens de uma pgina da Web, a barra de endereos ou a barra Favoritos Mover-se para frente entre os itens de uma pgina da Web, a barra de endereos e a barra Favoritos Iniciar a Navegao por Cursor Ir para a home page Ir para a prxima pgina Ir para a pgina anterior
Fonte: site Microsoft

Pressione F1 F11 TAB SHIFT+TAB F7 ALT+HOME

ALT+SETA PARA A DIREITA ALT+SETA PARA A ESQUERDA ou BACKSPACE

Teclas de Atalhos Explorando pginas

Para Pressione Exibir o menu de atalho de um link Mover-se para frente entre molduras e elementos do navegador (s funciona se a navegao com guias es;ver desabilitada) Mover-se para trs entre molduras (s funciona se a navegao com guias es;ver desabilitada) Voltar ao incio de um documento Ir para o nal de um documento Voltar ao incio de um documento em incrementos maiores Ir para o m de um documento em incrementos maiores
Fonte: site Microsoft

SHIFT+F10

CTRL+TAB ou F6 CTRL+SHIFT+TAB SETA PARA CIMA SETA PARA BAIXO PAGE UP PAGE DOWN

Teclas de Atalhos Explorando pginas

Para Mover-se para o incio de um documento Mover-se para o m de um documento Localizar nesta pgina Atualizar a pgina da Web atual Atualizar a pgina da Web atual, mesmo que os carimbos de data/hora da verso da Web e da verso armazenada localmente sejam iguais Parar o download de uma pgina Abrir um novo site ou pgina Abrir uma nova janela Abrir uma nova janela de Navegao InPrivate

Pressione HOME END CTRL+F F5 CTRL+F5 ESC CTRL+O CTRL+N CTRL+ALT+P

No Mozilla, no IE e em vrios outros! (Control + Find)


Fonte: site Microsoft

Teclas de Atalhos Explorando pginas

Para Duplicar Guia (abrir a guia atual em uma nova guia) Fechar a janela atual (se apenas uma guia esKver aberta) Salvar a pgina atual Imprimir a pgina atual ou a moldura a;va A;var um link selecionado Abrir os favoritos Abrir o histrico Abrir feeds Abrir o menu Pgina Abrir o menu Ferramentas Exibir o menu Ajuda

Pressione CTRL+K CTRL+W CTRL+S CTRL+P ENTER CTRL+I CTRL+H CTRL+J ALT+P ALT+E ALT+U

Fonte: site Microsoft

Teclas de Atalhos Trabalhando com Guias

Para Pressione Abrir links em uma nova guia em segundo plano CTRL+clique Abrir links em uma nova guia em primeiro plano CTRL+SHIFT+clique Abrir uma nova guia em primeiro plano CTRL+T Alternar entre guias CTRL+TAB ou CTRL+SHIFT+TAB Fechar a guia atual (ou a janela atual, se a navegao com guias es;ver desabilitada) CTRL+W Abrir uma nova guia em primeiro plano usando a barra de endereos ALT+ENTER Alternar para um nmero de guia especco CTRL+n (onde n um nmero entre 1 e 8) Alternar para a l;ma guia CTRL+9 Fechar outras guias CTRL+ALT+F4 A;var ou desa;var Guias Rpidas (modo de exibio de miniaturas) CTRL+Q
Fonte: site Microsoft

Teclas de Atalhos Usando o zoom

Para Aumentar o zoom (+ 10%) Diminuir o zoom (- 10%) Ajustar nvel de zoom em 100%

Pressione CTRL+SINAL DE ADIO CTRL+SINAL DE SUBTRAO CTRL+0

Fonte: site Microsoft

Teclas de Atalhos Usando a pesquisa

Para Pressione Ir para a caixa Pesquisar CTRL+E Abrir a solicitao de pesquisa em uma nova guia ALT+ENTER Abrir o menu do provedor de pesquisa CTRL+SETA PARA BAIXO

Fonte: site Microsoft

Teclas de Atalhos Visualizando impresso

Para Pressione Denir opes de impresso e imprimir a pgina ALT+P Alterar papel, cabealhos e rodaps, orientao e ALT+U margens da pgina Exibir a primeira pgina a ser impressa ALT+HOME Exibir a pgina anterior a ser impressa ALT+SETA PARA A ESQUERDA Digitar o nmero da pgina a ser exibida ALT+N Exibir a prxima pgina a ser impressa ALT+SETA PARA A DIREITA Exibir a l;ma pgina a ser impressa ALT+END Especicar como deseja que os quadros sejam ALT+A impressos (esta opo s estar disponvel se voc es;ver imprimindo uma pgina da Web que use quadros) Fechar o recurso Visualizar impresso ALT+F

Fonte: site Microsoft

Teclas de Atalhos Usando a barra de endereos


Para Selecionar o texto na barra de endereos Exibir uma lista de endereos digitados Na barra de endereos, mover o cursor para a esquerda para a prxima interrupo lgica no endereo (ponto ou barra) Na barra de endereos, mover o cursor para a direita para a prxima interrupo lgica no endereo (ponto ou barra) Adicionar "www." ao incio e ".com" ao nal do texto digitado na barra de endereos Mover-se para frente na lista de correspondncias do recurso Preenchimento Autom;co Mover-se para trs na lista de correspondncias do recurso Preenchimento Autom;co Pressione ALT+D F4 CTRL+SETA PARA A ESQUERDA CTRL+SETA PARA A DIREITA CTRL+ENTER

SETA PARA CIMA SETA PARA BAIXO

Fonte: site Microsoft

Teclas de Atalhos Abrindo menus de Barra de ferramentas do IE


Para Abrir o menu Pgina Inicial Abrir o menu Imprimir Abrir o menu RSS Abrir o menu Ferramentas Abrir o menu Segurana Exibe o menu Ajuda Pressione ALT+M ALT+R ALT+J ALT+E ALT+S ALT+L

Fonte: site Microsoft

Teclas de Atalhos Trabalhando com Feeds Histrico e Favoritos


Para Adicionar a pgina atual aos favoritos (ou se inscrever no feed quando esKver na visualizao de feeds) Excluir histrico de navegao Abrir uma janela de Navegao InPrivate Abrir a caixa de dilogo Organizar Favoritos Mover o item selecionado para cima na lista de favoritos da caixa de dilogo Organizar Favoritos Mover o item selecionado para baixo na lista de favoritos da caixa de dilogo Organizar Favoritos Abrir a Central de favoritos e exibir os seus favoritos Abrir a Central de favoritos e exibir o seu histrico Abrir a Central de Favoritos e exibir os feeds Abrir e encaixar Central de Favoritos e exibir os feeds Abrir o menu Adicionar a Favoritos (ou abrir Inscrever-se no feed quando es;ver na visualizao de feeds) Abrir o menu Favoritos na barra de menus Exibir todos os feeds (quando es;ver no modo de exibio de feeds) Marcar um feed como lido (quando es;ver no modo de exibio de feeds) Colocar o cursor na caixa Pesquisar no modo de exibio de feeds Pressione CTRL+D CTRL+SHIFT+DEL CTRL+SHIFT+P CTRL+B ALT+SETA PARA CIMA

ALT+SETA PARA BAIXO ALT+C CTRL+H CTRL+J CTRL+SHIFT+J ALT+Z ALT+A ALT+I ALT+M ALT+S

Fonte: site Microsoft

Teclas de Atalhos Edio

Para Remover os itens selecionados e copi-los na rea de Transferncia Copiar os itens selecionados na rea de Transferncia Inserir o contedo da rea de Transferncia no local selecionado Selecionar todos os itens na pgina da Web atual Abrir as Ferramentas para Desenvolvedores do Internet Explorer

Pressione CTRL+X CTRL+C CTRL+V CTRL+A F12

Fonte: site Microsoft

Mais detalhes do IE

Internet Explorer 6 O Navegador possui as seguintes barras: - Barra de Menu - Barra de Ferramentas - Botes (O QUE MAIS CAI EM PROVAS!) - Barra de Endereo - rea de Carregamento
Barra de endereo

Barra de Menu

Barra de Ferramentas com os Botes

rea de Carregamento

Barra de Menu:

Menu Arquivo:
Novo: pode abrir uma Janela, Mensagem, Postagem, Contato, Chamada na Internet Abrir: Abre pginas da Internet. Basta digitar a URL e permite ver pginas que foram salvas no computador (mesmo que esteja offline) Editar: Permite editar a pgina atravs de programao de comandos. Somente o responsvel pela criao da pgina tem autorizao para editar a referida pgina Salvar/ Salvar como: Permite salvar a pgina com o nome corrente ou alterado pelo usurio Imprimir: Imprime a pgina ou parte selecionada

Barra de Menu:

Menu Arquivo:
Visualizar Impresso: permite ver a impresso no computador antes de imprimir Enviar: Possibilita enviar a pgina como um e-mail, sendo que a pgina ser torna um anexo na mensagem. Importar e Exportar: Pode-se importar ou exportar pginas favoritas do usurio e todos os cookies associados Salvar/ Salvar como: Permite salvar a pgina com o nome corrente ou alterado pelo usurio Propriedades: Informa dados da pgina e informaes gerais

Barra de Menu:

Menu Arquivo:
Trabalhar off-line: pode trabalhar sem estar conectado internet. Com isso, os dados sero gravados numa pasta chamada Temporary Internet Files. Nesta pasta, alm das pginas salvas pelo usurio, toda a vez que ele acessa a internet, o Internet Explorer salva determinados contedos nessa pasta Fechar: Fecha o Internet Explorer.

Barra de Menu:

Menu Editar:
Recortar: Recorta uma determinada seleo. Vale para textos de URL, e-mails, etc MAS NO DE TEXTO SELECIONADO NO SITE. Tecla de atalho famosa que o CTRL+X Copiar: Copia determinada seleo de texto. Tecla de atalho famosa que o CTRL+C Colar: Permite colar a seleo feita ou em Recortar ou em Copiar. Tecla de atalho famosa que o CTRL+V Selecionar tudo: Seleciona todo o contedo da pgina. Tecla de atalho que poucos lembram que o CTRL+A Localizar (nesta pgina): Localiza palavras ns pgina. Tecla de atalho que poucos lembram que o CTRL+F

Barra de Menu:

Menu Exibir:
Barra de ferramentas: Exibe ou oculta a barra de ferramentas Barra de status: Exibe ou oculta a barra de status Parar: Para o download de uma pgina que est sendo acessada. Tecla de atalho que poucos lembram que o ESC Atualizar: Recarrega todo o contedo da pgina. Tecla de atalho que poucos lembram que F5 Tela Inteira: Visualiza a pgina em tela inteira, sem a barra de ferramentas. Tecla de atalho que poucos lembram que o F11. QUASE TODOS OS NAVEGADORES TEM A TECLA F11 COMO FUNO DE TELA INTEIRA!

Barra de Menu:

Menu Favoritos:
Favoritos: Utilizado quando o usurio acessa determinados sites com muita frequencia e permite acesso mais rpido pois fica armazenado como um link. Pode-se visualizar uma pgina classificada como FAVORITO atravs do menu Favoritos ou pelo boto famoso

Barra de Menu:

Menu Ferramentas:
Bloqueador de Pop-Ups: Autoriza ou no aparecimento de Pop-ups (recurso de abrir uma janela por meio de programao). Cuidado! Pop-up uma janela de programao, no um site em forma reduzida. Gerenciar complementos: Complementos so necessidades extras que o Internet Explorer pode necessitar para carregar determinadas pginas. Voc pode permitir ou no sua instalao. Porm, alguns complementos podem ser baixados sem que voc autorize. Sincronizar: Atualiza uma pgina off-line baixada na pasta Temporary Internet Files Windows Update: Atualizao do Windows

Barra de Menu:

Menu Ferramentas:
Opes da Internet: Muda o funcionamento do Internet Explorer e um item que cai com frequencia pois abre outras janelas.

Barra de Menu:

Menu Ferramentas (Opes da Internet - GERAL):


Pgina Inicial: Permite denir uma determinada pgina como padro. Toda vez que iniciar o Internet Explorer, essa p[agina padro ser carregada. Arquivos de Internet Temporrios: Permite apagar cookies e arquivos da pasta Temporary Internet Files. Aps apagar essa pasta, pginas sero carregadas mais lentamente pois certos contedos e complementos no existem mais e estaro sendo baixados novamente.

Histrico: Apaga o histrico de pginas visitadas. No caso, o padro apagar 20 DIAS ( e no 20 pginas como muitos pensam!)

Barra de Menu:

Menu Ferramentas (Opes da Internet - Segurana):


Zona de Segurana: Determina nveis de segurana para acessar as pginas na Internet. Os sites passam a serem divididos em zonas que so: Internet: Padro pela MicrosoT e o nvel Mdio Alto. I n t r a n e t l o c a l : A p l i c a d o p a r a i n t r a n e t s locais e nvel Mdio. S i t e s C o n v e i s : O u s u r i o q u e m dene quais sites so conveis. nvel Mdio. Sites restritos: Restringe acesso de sites maliciosos. O nvel Alto e NO PODE SER ALTERADO!

Barra de Menu:

Menu Ferramentas (Opes da Internet - Segurana):

Nvel de Segurana desta Zona: Determina nveis de segurana para acessar as pginas na Internet. dividido em alguns principais: - Mdio: o padro, sempre pergunta ao usurio antes de fazer download e no permite Ac;veX no assinados. Ac;veX so funcionalidades desenvolvidas pela MicrosoT, sobretudo para a;vao grca (GUI) - Mdio Alto: Muito u;lizado tambm como padro possui recursos a mais de proteo - Alto: Desabilita vrias opes como download e adequado para sites considerados como maliciosos

Barra de Menu:

Menu Ferramentas (Opes da Internet):

Quase nunca caram em concursos. No vale a pena se matar de estudar essas abas. S caram em reas tcnicas de informKca.

Barra de Ferramentas e Botes (o que mais cai):

Voltar: volta para a pgina anterior ao que est sendo apresentada. Avanar: avana para a prxima pgina. Parar: Para o carregamento da pgina que est ocorrendo

Atualizar: Reinicializa um download de pgina que pode ter sido interrompido. Inicializa do princpio. Pgina Inicial: Apresenta a pgina que foi deixada como padro na Opes da Internet Pesquisar: Permite pesquisa na pgina de internet. Abre uma caixa de opes para pesquisa.

Barra de Ferramentas e Botes (o que mais cai):

Favoritos: Apresenta uma rea esquerda com todos os links de pginas classificadas como favoritas para um acesso mais rpido

Histrico: Acessa as ltimas pginas visitadas.. Correio: Utiliza o Microsoft Outlook para enviar ou receber e-mail. Pode enviar ou link da pgina ou a pgina para um destinatrio Imprimir: Imprime a pgina ou parte previamente selecionada.

Editar: Apresenta o cdigo fonte da pgina e permite alterar. Isso modificar a pgina que VOC est vendo, no a que est no servidor. Discusso: Apresenta uma caixa para adicionar o tema a um servidor de discusso

Protocolos: - HTTP (cuidado com HTML) - FTP - SMTP - POP - IMAP - TCP/IP - UDP -DHCP - DNS - YOUTUBE UDP (CODECs FLV)

Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.

Quem deve ser comunicado ou tomar ao, separando por (;) cada e-mail.

Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.

Endereando para outros tomarem cincia

Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.

Enviando cpia oculta (chamado de Cco cpia carbono oculta)

Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.

No obrigatrio preencher o campo ASSUNTO...

Para o Outlook 2010, existe uma lista gigante da Microsoft de teclas de atalho. A lista oficial est em : http://office.microsoft.com/pt-br/outlook-help/atalhos-do-teclado-para-omicrosoft-outlook-2010-HP010354403.aspx

HACKER : Desao Intelectual CRACKER: A;tude Dolosa PHREAKER: Telefonia LAMMER: Principiante

Segurana: Trs conceitos importantes:


A condencialidade diz que a informao s est disponvel para aqueles devidamente autorizados; A integridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho correto A disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios.

Recentemente, entrou a autenKcidade que e garan;a de conhecer a iden;dade de um usurio com o qual se estabelece uma comunicao (ser quem diz que e). Famosa CIDA

Alguns conceitos importantes:


ENGENHARIA SOCIAL Termo u;lizado para descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou conana do usurio, para obter informaes que podem ser u;lizadas para ter acesso no autorizado a computadores ou informaes.

Alguns conceitos importantes:


COOKIES (programa, no vrus!) So pequenas informaes que os sites visitados por voc podem armazenar em seu browser. Estes so u;lizados pelos sites de diversas formas, tais como: guardar a sua iden;cao e senha quando voc vai de uma pagina para outra; manter listas de compras ou listas de produtos preferidos em sites de comercio eletrnico; personalizar sites pessoais ou de no;cias, quando voc escolhe o que quer que seja mostrado nas paginas; manter a lista das paginas vistas em um site, para estas;ca ou para re;rar as paginas que voc no tem interesse dos links.

Alguns conceitos importantes:


SPAM SCAM (golpe enganar usuario para obter $) BACKDOOR (porta de conexao) cuidado com IRC, ICQ e MSN

Musica de vikings que impossibilitavam qualquer conversa

ADWARE Podem ser: -Propagandas - Hoaxes

Todos ns j ouvimos falar que os americanos querem transformar a Amaznia num parque mundial com tutela da ONU, e que os livros escolares americanos j citam a Amaznia como oresta mundial. Pois chegou as mos de um amigo o livro did;co "Introduc;on to geography" do autor David Norman, livro amplamente difundido nas escolas pblicas americanas para a Junior High School (correspondente nossa sexta srie do 1grau). Olhem o anexo e comprovem o que consta a pgina 76 deste livro e vejam que os americanos j consideram a Amaznia uma rea que no territrio brasileiro, uma rea que rouba territrio de oito pases da Amrica do Sul e ainda por cima com um texto de carter essencialmente preconceituoso. Vamos divulgar isso para o maior nmero de pessoas possvel a m de podermos fazer alguma coisa ante a esse absurdo...

SPYWARE
Categoria de soTware que tem o obje;vo de monitorar a;vidades de um sistema e enviar as informaes coletadas para terceiros Exemplos: uma empresa pode u;lizar programas spyware para monitorar os habitos de seus funcionrios, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; um usurio pode instalar um programa spyware para vericar se outras pessoas esto u;lizando o seu computador de modo abusivo ou no autorizado. -Keyloggers -Sniers -Screenloggers

MALWARE
Cdigo malicioso ou Malware (Malicious SoTware) e um termo genrico que abrange todos os ;pos de programa especicamente desenvolvidos para executar aes maliciosas em um computador. Na literatura de segurana o termo malware tambm conhecido por soTware malicioso. Alguns exemplos de malware so: vrus; worms e bots; backdoors; cavalos de troia; keyloggers e outros programas spyware; rootkits ** RAMSONWARE

MALWARE
Phishing Pharming

Vrus (tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de feliz aniversrio, ate alterar ou destruir programas e arquivos do disco) -Boot -Macro -Polimorcos ou Stealth - Retrovirus

MALWARE
Worm um programa capaz de se propagar automa;camente atravs de redes, enviando copias de si mesmo de computador para computador. So notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido a grande quan;dade de copias de si mesmo que costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto recebendo tais copias. Diferente do vrus, o worm no embute copias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se da atravs da explorao de vulnerabilidades existentes ou falhas na congurao de soTwares instalados em computadores

MALWARE
Cavalo de Troia ou TROJAN um programa, normalmente recebido como um presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, etc), que alem de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. instalao de keyloggers ou screenloggers furto de senhas e outras informaes sensveis, como nmeros de cartes de credito; incluso de backdoors, para permi;r que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos

MALWARE
Como um cavalo de tria pode ser diferenciado de um vrus ou worm? Por denio, o cavalo de tria dis;ngue-se de um vrus ou de um worm por nao infectar outros arquivos, nem propagar copias de si mesmo automaKcamente. Normalmente um cavalo de tria consiste em um nico arquivo que necessita ser explicitamente executado. Podem exis;r casos onde um cavalo de tria contenha um vrus ou worm.

MALWARE
BOT um programa capaz se propagar automa;camente, explorando vulnerabilidades existentes ou falhas na congurao de soTwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permi;ndo que o bot seja controlado remotamente (zumbi). Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Ento, ele aguarda por instrues do invasor, monitorando as mensagens que esto sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por sequncias especiais de caracteres, que so interpretadas pelo bot. Estas sequncias de caracteres correspondem a instrues que devem ser executadas pelo bot. Botnets so redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores.

MALWARE
ROOTKIT : Um invasor, ao realizar uma invaso, pode u;lizar mecanismos para esconder e assegurar a sua presena no computador comprome;do. O conjunto de programas que fornece estes mecanismos e conhecido como rootkit. muito importante car claro que o nome rootkit no indica que as ferramentas que o compem so usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mant-lo. Isto signica que o invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprome;do, sem precisar recorrer novamente aos mtodos u;lizados na realizao da invaso, e suas a;vidades sero escondidas do responsvel e/ou dos usurios do computador.

MALWARE
PORTSCAN: Tem o papel de percorrer todas as portas de um endereo ip especicado, com um intervalo geralmente determinado pelo u;lizador. Ento feita uma checagem, a procura de conexes nestas portas, uma a uma, a m de iden;car qual daemon (programa em execuo num computador servidor e esta sempre pronto para receber solicitaes de outros programas, executar determinada ao e retornar a resposta adequada) e verso responde por determinada porta. Geralmente, o obje;vo de um cracker (ou um hacker) ao disparar um portscan contra um ip especco, a esperana de encontrar daemons que contenham vulnerabilidades que possam ser explorveis atravs de um cdigo brute force ou mesmo de um exploit.

TIPOS DE ATAQUES: DoS (Denial of Service Negao de Servio)


Nos ataques de negao de servio (DoS Denial of Service) o atacante u;liza um computador para ;rar de operao um servio ou computador conectado a Internet. Exemplos deste ;po de ataque so: gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usurio no consiga u;liz-lo; gerar um grande trafego de dados para uma rede, ocupando toda a banda disponvel, de modo que qualquer computador desta rede que indisponvel; ;rar servios importantes de um provedor do ar, impossibilitando o acesso dos usurios a suas caixas de correio no servidor de e-mail ou ao servidor Web.

TIPOS DE ATAQUES: DDoS (Distributed Denial of Service Distribuicao de Negacao de Servico)


DDoS (Distributed Denial of Service) cons;tui um ataque de negao de servio distribudo, ou seja, um conjunto de computadores u;lizado para ;rar de operao um ou mais servios ou computadores conectados Internet. Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande len;do ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede.

TIPOS DE ATAQUES: DDoS (Distributed Denial of Service Distribuicao de Negacao de Servico)


Se uma rede ou computador sofrer um DoS, isto signica que houve uma invaso? No. O obje;vo de tais ataques indisponibilizar o uso de um ou mais computadores, e no invadi-los. importante notar que, principalmente em casos de DDoS, computadores comprome;dos podem ser u;lizados para desferir os ataques de negao de servio. Um exemplo deste ;po de ataque ocorreu no incio de 2000, onde computadores de varias partes do mundo foram u;lizados para indisponibilizar o acesso aos sites de algumas empresas de comercio eletrnico. Estas empresas no ;veram seus computadores comprome;dos, mas sim caram impossibilitadas de vender seus produtos durante um longo perodo.

DoS (Denial of Service Negao de Servio)


-NUKE -SMURF (IP SPOOFING) -SYN FLOODING - BRUTE FORCE -EXPLOIT

DoS (Denial of Service Negao de Servio)


-NUKE -SMURF (IP SPOOFING) -SYN FLOODING SYN FLOODING a gerao de um grande numero de requisies de conexes (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor no capaz de responder a todas estas requisies. A pilha de memria sofre um overow (estouro da capacidade), e as requisies de conexes de usurios leg;mos acabam sendo desprezadas, ocasionando negao de servios.

Mecanismos e Ferramentas de Segurana


Firewall Firewall pode ser denido como uma barreira de proteo, que controla o trafego de dados entre seu computador e a Internet (ou entre a rede onde seu computador esta instalado e a Internet). Seu obje;vo e permi;r somente a transmisso e a recepo de dados autorizados. Existem rewalls baseados na combinao de hardware e soTware e rewalls baseados somente em soTware. Este ul;mo o ;po recomendado ao uso domes;co e tambm o mais comum.

Firewall no mata vrus! Firewall desatualizado no serve para nada!

Mecanismos e Ferramentas de Seguranca


AnKvirus An;vrus basicamente um programa que remove determinado ;po de vrus pelo nome e cdigo, ou seja, so soTwares/programas projetados para detectar e eliminar virus de um computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles esta nos mtodos de deteco, no preo e nas funcionalidades (o que fazem). O segredo do an;vrus mant-lo atualizado, e essa e uma tarefa que a maioria deles j faz automa;camente, bastando estar conectado a internet para ser baixado (da pagina do fabricante) a atualizao e estar congurado para isso. An;vrus desatualizado no serve para nada!

Mecanismos e Ferramentas de Seguranca Firewall sempre se torna remediaKvo. Para ajudar o rewall a ser prevenKvo:
-Honey Pot - DMZ - Bas;on Host

Exemplo de DMZ

4.12 CESPE - 2012 - Banco da Amaznia - Tcnico Cienco - Suporte Tcnico Os vrus do ;po mutante so capazes de modicar a estrutura de arquivos, para dicultar sua deteco por an;vrus. CERTO CESPE - 2012 - Banco da Amaznia - Tcnico Cienco - Suporte Tcnico Os vrus do ;po hoax so facilmente detectados pelas ferramentas de an;vrus que u;lizam tcnicas de deteco por assinaturas, pois fazem uso de macros j conhecidas de vrus. ERRADO! HOAX NO VIRUS! CESPE - 2012 - Banco da Amaznia - Tcnico Cienco - Suporte Tcnico As ferramentas de an;vrus que realizam a vericao do ;po heurs;ca detectam somente vrus j conhecidos, o que reduz a ocorrncia de falsos posi;vos. ERRADO! PODEM DESCOBRIR VRUS PELOS CDIGOS HEURSTICOS!

4.12 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos Os an;vrus fabricados para a verso do MicrosoT Windows de 32 bits no funcionam em computadores com a verso do MicrosoT Windows de 64 bits CERTO 4.3 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser agrupadas por remetente, assunto ou data, bem como podem ser ordenadas pelas datas. ERRADO! PASTAS DE PESQUISAS SO BUSCAS QUE APARECEM COMO PASTAS (4 TIPOS: PASTAS MARCADAS COMO FAVORITAS, PASTAS NO LIDAS, PASTAS RECENTES OU TODAS AS PASTAS)

4.4 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos No campo apropriado do s;o de buscas do Google, para se buscar um arquivo do ;po .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr letype:pdf. CERTO 4.7 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos O Cloud Storage, um servio pago como o Google Drive e o MicrosoT SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio, o usurio pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a u;lizao de um computador com plataforma diferente ou um celular, desde que estes estejam conectados Internet. ERRADO! ESSES SERVIOS SO GRATUITOS

4.2 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos No Mozilla Firefox 12, possvel criar abas de aplica;vos xadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o boto direito do mouse a aba que ser xada e selecionar a opo Axar como aplica;vo. CERTO 4.6 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos Nas redes sociais, o capital social no o monetrio, mas refere-se conana, a Whue, que o indivduo conquista com o relacionamento e as conexes das pessoas. CERTO (TERMO DE CORY DOCTOROW = MOEDADE REPUTAO DO LIVRO DOWN AND OUT IN THE MAGIC KINGDOM)

4.7 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conec;vidade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet. ERRADO! NADA A VER COM A PRXIMA GERAO. UM SERVIO DE CENTRALIZAO DE DATACENTERS COBRADOS SOB DEMANDA! NADA A VER COM A PRXIMA GERAO DE INTERNET. 4.12 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos Os vrus de boot so programas maliciosos desenvolvidos para que, no processo ps- infeco, o ciberpirata possa ter acesso ao computador para fazer qualquer ;po de tarefa, entre elas o envio do vrus por meio do email. ERRADO! IMPEDEM A INICIALIZAO!

4.7 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros. CERTO 4.7 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O MicrosoT Oce Sky Driver uma sute de ferramentas de produ;vidade e colaborao fornecida e acessada por meio de computao em nuvem (cloud compu3ng). ERRADO! O NOME SKYDRIVE E UM HD VIRTUAL, NO UMA SUTE DE FERRAMENTAS DE PRODUTIVIDADE! UMA SUTE DE FERRAMENTAS NA CLOUD O OFFICE365

4.6 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal Twier, Orkut, Google+ e Facebook so exemplos de redes sociais que u;lizam o recurso scraps para propiciar o compar;lhamento de arquivos entre seus usurios. ERRADO! SCRAP RECADO, RASCUNHO. NO TEM NADA DE COMPARTILHAMENTO 4.12 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal A m de se proteger do ataque de um spyware um ;po de vrus (malware) que se mul;plica de forma independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos usurios , o usurio deve instalar so<wares an;vrus e an3spywares, mais ecientes que os rewalls no combate a esse ;po de ataque. ERRADO! SPYWARE NO VIRUS.

4.12 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maisculas, minsculas, nmeros e sinais de pontuao. Alm disso, recomenda-se no u;lizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas especiais. CERTO 4.12 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal Uma boa pr;ca para a salvaguarda de informaes organizacionais a categorizao das informaes como, por exemplo, os registros contbeis, os registros de banco de dados e os procedimentos operacionais, detalhando os perodos de reteno e os ;pos de mdia de armazenagem e mantendo as chaves criptogrcas associadas a essas informaes em segurana, disponibilizando-as somente para pessoas autorizadas. CERTO

4.7 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada, na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas pol;cas de acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de auten;cao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em nuvens pblicas. ERRADO. POSSVEL O ARMAZENAMENTO! 4.7 CESPE - 2012 - Cmara dos Deputados - Analista - Tcnico em Material e Patrimnio - BSICOS Em cloud compu3ng, cabe ao usurio do servio se responsabilizar pelas tarefas de armazenamento, atualizao e backup da aplicao disponibilizada na nuvem. ERRADO! EXATAMENTE O OPOSTO!

4.2 CESPE - 2012 - Cmara dos Deputados - Analista - Tcnico em Material e Patrimnio - BSICOS No Internet Explorer 8, possvel congurar vrias pginas como home pages, de maneira que elas sejam abertas automa;camente quando ele for iniciado. CERTO 4.1 CESPE - 2012 - STJ - Analista Judicirio - rea Judiciria - Conhecimentos Bsicos Uma tecnologia para comunicao de voz u;lizada em intranet a de Voz sobre IP (VoIP), a qual permite ao usurio fazer e receber unicamente ligaes telefnicas externas, mas no ligaes internas (ramais convencionais) ERRADO! VOIP PERMITE LIGAR SEMPRE.

4.3 CESPE - 2012 - STJ - Analista Judicirio - rea Judiciria - Conhecimentos Bsicos Na u;lizao de uma interface webmail para envio e recebimento de correio eletrnico, boa pr;ca de segurana por parte do usurio vericar o cer;cado digital para conexo hps do webmail em questo CERTO 4.3 CESPE - 2012 - STJ - Analista Judicirio - rea Judiciria - Conhecimentos Bsicos Por meio do so<ware MicrosoT Outlook pode-se acessar o servio de correio eletrnico, mediante o uso de cer;cado digital, para abrir a caixa postal do usurio de um servidor remoto. CERTO

4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal AplicaKvos do Kpo rewall so teis para proteger de acessos indesejados computadores conectados Internet. A respeito do funcionamento bsico de um rewall do Kpo pessoal em sistemas Windows 7 congurados e em funcionamento normal, julgue os prximos itens. Quando a solicitao de conexo do ;po UDP na porta 21 for recebida por estao com rewall desligado, caber ao sistema operacional habilitar o rewall, receber a conexo, processar a requisio e desligar o rewall. Esse procedimento realizado porque a funo do UDP na porta 21 testar a conexo do rewall com a Internet. ERRADO! NADA A VER!

4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal AplicaKvos do Kpo rewall so teis para proteger de acessos indesejados computadores conectados Internet. A respeito do funcionamento bsico de um rewall do Kpo pessoal em sistemas Windows 7 congurados e em funcionamento normal, julgue os prximos itens. Se uma estao com rewall habilitado receber solicitao de conexo do ;po TCP, a conexo ser automa;camente negada, porque, comumente, o protocolo TCP transporta vrus. ERRADO! CONEXO TIPO TCP

CESPE - 2012 - Polcia Federal - Agente da Polcia Federal 4.12 A gura acima apresenta as propriedades bsicas de um arquivo em disco, no sistema operacional Windows. A respeito da gura, julgue os itens a seguir. Marcar a caixa da opo Oculto, em Atributos, tornar o arquivo em questo inacessvel para so<wares an3vrus

ERRADO! NENHUMA RELAO.

4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal Para proferir uma palestra acerca de crime organizado, um agente conectou disposiKvo USB do Kpo bluetooth no computador que lhe estava disponvel. A respeito desse cenrio, julgue o item abaixo. O uso de disposi;vos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem o (wireless LAN), pois ambas as tecnologias trabalham com o mesmo ;po de endereo sico. ERRADO! WIRELESS E BLUETOOTH SO TOTALMENTE DISTINTAS

4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal Considerando a gura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. Se o usurio clicar o boto <LIMPEZA DE DISCO> , todos os vrus de computador detectados no disco C sero removidos do sistema operacional.

ERRADO! NO H O QUE EXPLICAR S SE FOR DROGAS.

O que Linux Linux ao mesmo tempo um kernel (ou ncleo) e o sistema operacional que roda sobre ele, dependendo do contexto em que voc encontrar a referncia. O kernel Linux foi criado em 1991 por Linus Torvalds, ento um estudante nlands, e hoje man;do por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representa;vo integrante da Linux Founda;on. O Linux adota a GPL, uma licena de soTware livre o que signica, entre outras coisas, que todos os interessados podem us-lo e redistribu-lo, nos termos da licena. Aliado a diversos outros soTwares livres, como o KDE, o GNOME, o Apache, o Firefox, os soTwares do sistema GNU e o OpenOce.org, o Linux pode formar um ambiente moderno, seguro e estvel para desktops, servidores e sistemas embarcados. ...O sistema funciona em dezenas de outras plataformas, desde mainframes at relgios de pulso, passando por vrias arquiteturas: Intel, StrongARM, PowerPC, Alpha etc., com grande penetrao tambm em disposi;vos embarcados, como handhelds, PVR, videogames e centrais de entretenimento nos quais h expoentes como o sistema Android, man;do pelo Google. (do grupo BR-LINUX)

As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox GNOME

As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox KDE

As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox
O que KDE O KDE ou o Ambiente de Trabalho K (K Desktop Environment), um ambiente moderno e transparente rede para estaes de trabalho de UNIX/Linux. O KDE procura atender aos requisitos de um ambiente de trabalho fcil de usar para estaes de trabalho UNIX, similar s interfaces grcas encontradas nos sistemas operacionais Macintosh e MicrosoT Windows. O UNIX, pela estabilidade, a escalabilidade e a liberdade, no possui compe;dores. De fato, o UNIX foi a escolha inques;onvel dos prossionais da tecnologia da informao por muitos anos. A falta de um ambiente de usurio fcil de usar e moderno, entretanto, impediu que o UNIX encontrasse seu espao nos computadores pessoais existentes nos escritrios e nas residncias. O UNIX hoje domina o mercado de servidores e a plataforma de computao preferida para prossionais, cien;stas de computao e ans. A Internet, um nome atualmente muito conhecido, tem sua herana no UNIX. Apesar desta onipresente criao da comunidade UNIX, usurios mdios de computador ainda acreditam ser dicil de us-lo e frequentemente mantm-se afastados. Isto par;cularmente triste, uma vez que um grande nmero de distribuies UNIX, possuidoras de qualidade excepcional e grande estabilidade ( Debian GNU/Linux, FreeBSD, NetBSD, etc.), est disponvel gratuitamente pela Internet. Escrita com base em QT. QT um sistema mul;plataforma para o desenvolvimento de programas de interface grca. Por isso tem um visual estrondosamente diferente do GNOME, e bem es;loso. Fonte: KDE Brasil

As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox XFCE

XFCE: escrito tambm com base em GTK+! uma interface muito leve mesmo, rodando em PCs com 192 MB de RAM. Lembra o GNOME, mas mais leve.

As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox LXDE

LXDE: Tambm escrita em GTK+. Mas muito mais leve que o XFCE. feito para rodar em PCs an;gos tambm.

As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox FLUXBOX

FluxBox: Escrita em C++ e leve o bastante para rodar em um 486DX com 16 MB de memria RAM

O que uma distribuio LINUX


Distribuio Linux um sistema operacional Unix-like incluindo o kernel Linux e outros soTwares de aplicao, formando um conjunto. Distribuies (ou distros) man;das por organizaes comerciais, como a Red Hat, Ubuntu, SUSE e Mandriva, bem como projetos comunitrios como Debian e Gentoo montam e testam seus conjuntos de soTware antes de disponibiliz-los ao pblico. Como o Linux e a maior parte dos soTwares includos em distribuies so livres, qualquer organizao ou indivduo sucientemente mo;vado podem criar e disponibilizar (comercialmente ou no) a sua prpria distribuio. Isso faz com que hoje haja registro de mais de 300 distribuies a;vamente man;das, embora menos de 20 delas sejam largamente conhecidas. Algumas distribuies populares oferecem (como opo ou como seu nico modo de operao) a possibilidade de execuo em modo Live CD, que permite o uso integral do Linux sem instalao ou alterao dos dados armazenados no disco rgido do computador: o sistema roda integralmente a par;r de um CD-ROM desde o momento em que o computador ligado. O Linux evolui muito rapidamente, e os principais distribuidores tendem a lanar verses novas a cada 3 ou 4 meses, ou pelo menos semestralmente. No possvel responder de forma ampla qual a melhor distribuio de Linux a melhor sempre ser a que atender mais perfeitamente s suas necessidades. A resposta depende do que voc pretende fazer com o sistema, da sua capacidade e interesse de administrar o sistema, e at mesmo de sua a;tude em relao a algumas questes pol;cas e loscas. A maior parte das distribuies de Linux consegue disponibilizar o mesmo conjunto de servios, embora s vezes de maneiras bem diferentes. Algumas j vm com todos os aplica;vos e servios includos nos CDs de instalao, outras exigem downloads e instalaes adicionais. Algumas se dis;nguem por uma nfase em aspectos especcos do sistema, como a facilidade de congurao, a quan;dade de aplica;vos, a segurana, a personalizao e vrios outros.

Principais distribuies LINUX


Distribuio Linux: Conec;va (brao brasileiro da Mandriva) Kurumin (brasileira) Debian BR CDD (brasileira) Debian Fedora Gentoo Knoppix Mandriva Red Hat Slackware SUSE Ubuntu Yellow Dog Linux (para Mac)

Exerccios sobre Linux Provas recentes

(TCNICO CIENTFICO BANCO DA AMAZNIA CESPE 2009) No Linux, o aplicaKvo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do Windows, ambos permiKndo o gerenciamento de pastas e arquivos e a congurao para a permisso de acesso aos usurios do computador.

(Errado) Comentrio: KDE a interface grca, o shell do Linux. KDE (K Desktop Environment) a tela grca na qual o usurio trabalha.

(ESCRITURRIO BB CESPE 2008) Atualmente, para que um usurio possa rodar na grande nuvem computacional da Internet servios de Agenda, e-mail e aplicaKvos bsicos de escritrio, como referido no texto IV, necessrio que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.

(Errado) Comentrio: Para que um usurio possa rodar na grande nuvem computacional da Internet servios de agenda, e-mail e aplica;vos bsicos de escritrio, no necessrio possuir nenhum sistema operacional em especial, basta possuir algum sistema e estar conectado internet.

(ESCRITURRIO BB CESPE 2008) Sabendo que um usurio acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a parKr de um computador que tem instalado, como sistema operacional, o Red Hat, correto concluir que esse computador uKliza uma verso Linux de sistema operacional.

(Correto) Comentrio: O Red Hat uma distribuio Linux, uma das mais conhecidas desse sistema operacional.

(ASSESSOR TCNICO JURDICO - TCE/RN CESPE 2009) Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados so armazenados diretamente em pastas, e no em subpastas.

(Errado) Comentrio: Um absurdo de questo. Pastas ou diretrios so criados num sistema operacional na tenta;va de organizar aonde sero guardados os arquivos para no car dicil a sua localizao por parte do usurio. No tem nada a ver com a velocidade de acesso mas com organizao.

(ASSESSOR TCNICO JURDICO - TCE/RN CESPE 2009) Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados so armazenados diretamente em pastas, e no em subpastas.

(Errado) Comentrio: Um absurdo de questo. Pastas ou diretrios so criados num sistema operacional na tenta;va de organizar aonde sero guardados os arquivos para no car dicil a sua localizao por parte do usurio. No tem nada a ver com a velocidade de acesso mas com organizao.

(ANALISTA TCNICO ADMINISTRATIVO MIN CESPE - 2009) O BrOce pode ser instalado em computadores que uKlizam o sistema operacional Linux ou o Windows.

(Correto) Comentrio: Correto. O pacote BROce surgiu por derivao do pacote OpenOce que operava em mquinas dotadas de sistemas operacionais Unix ou Linux. Sua adequao para o sistema operacional Windows foi feita no Brasil e pode ser baixada gratuitamente no site www.broce.org

(ASSESSOR TCNICO JURDICO - TCE/RN CESPE 2009) A nica diferena entre o sistema operacional Windows XP e o Linux est no fato de o lKmo ser totalmente gratuito.

(Errado) Comentrio: Os dois no possui nenhuma semelhana interna. O Windows, baseado em instrues x86, foi construdo para operar nos processadores am de processar instrues atravs de processos, ciclos, semforos e outras tcnicas. O Linux, herdeiro do kernel do Unix, possui uma topologia totalmente diferente, permi;ndo mul;plicidade de tarefas e usurios como o seu antecessor. Inclusive, com relao ao Shell dos dois programas, os cones e programas so totalmente diferentes.

(ANALISTA TCNICO ADMINISTRATIVO MIN CESPE - 2009) O Linux foi projetado para fazer uso inteligente dos recursos de qualquer mquina, funcionando tanto em mquinas com vrios gigabytes de memria como em aparelhos celulares com poucos kilobytes de capacidade.

(Correto) Comentrio: Linux, cuja elaborao do seu ncleo como sistema operacional veio do Unix, consegue rodar tanto em computadores atuais como os mais an;gos. Isso se deve ao fato de que o Unix um sistema operacional an;go, mas de grande conabilidade e foi de sua gnese que par;u a criao do Linux por Linus Torvalds em 1999.

(APOIO ADM - SEPLAG/DF - CESPE 2009) No sistema operacional Linux, o comando whoami usado quando se deseja listar o nome da conta associado ao login atual. .

(Correto) Comentrio: Correto pois o comando uma pergunta em ingls Who am I? (quem sou eu?) que visa visa listar o nome da conta de quem est u;lizando a sesso no Linux. Sua u;lidade perfaz no sen;do de que, supondo que uma pessoa estava usando o computador com uma sesso aberta e sai por algum mo;vo, um outro usurio pode descobrir quem estava acessando pelo comando acima.

(APOIO ADM - SEPLAG/DF - CESPE 2009) No Linux, o shell o componente responsvel por realizar o gerenciamento de todos os processos, o que torna possvel a implementao de servios necessrios ao sistema.

(Errado) Comentrio: SHELL a parte grca, a tela do Windows, uma casca grca, ou seja, a interface para o usurio comum.

(APOIO ADM - SEPLAG/DF - CESPE 2009) O comando pwd, no Linux, usado para mostrar a verso uKlizada do sistema operacional.

(Errado) Comentrio: Errado pois o comando pwd (Print Work Directory) mostra qual o diretrio em que se encontra o usurio quando foi disparado esse comando.

(APOIO ADM - SEPLAG/DF - CESPE 2009) O sistema operacional Linux usa o comando chmod para congurar as permisses de uso dos seus arquivos e diretrios. Como exemplo, em um arquivo de nome concurso.txt, inicialmente com as permisses rwxrwxrwx, aps ser usado o comando chmod 557 concurso.txt, as permisses de uso desse arquivo passam para r-xr- xrwx.

(Correto) Comentrio: Questo correta porque o chmod (CHange MODe) pode mudar permisses de um determinado arquivo. Quando listado por um comando como ls, as permisses aparecem na forma de trs trincas (rwx, rwx, rwx). Para mudar rwx para: rw- : digitaria 6 r-x: digitaria 5 r--: digitaria 4 -wx: digitaria 3 -w-: digitaria 2 --x : digitaria 1

Acerca do Internet Explorer e do sistema operacional Linux, assinale a opo correta. a) Para conectar Internet um microcomputador que tenha instalado o sistema operacional Linux, necessria a u;lizao de uma placa de rede especca. b) A conexo, Internet, de um microcomputador que possui o sistema operacional Linux instalado mais lenta quando comparada com um que tenha instalado o Windows XP. c) Se um e-mail for criado a par;r de algum aplica;vo do sistema operacional Linux, ele no poder ser lido por des;natrio que usa o Windows XP. d) Com o Linux possvel acessar a Internet usando uma rede sem o (wireless).

Comentrios: a) O Linux no necessita de placas especiais ou de mquinas de l;ma gerao para se instalar, tampouco exige placa especca para conectar-se internet. b) a mesma velocidade, podendo at ser superior em alguns casos. c) Se um e-mail foi criado por um programa Linux, o referido e-mail no tem nada a ver com alguma congurao especial. O e-mail passa a ser regido pelos protocolos padres de e-mail (SMTP, POP, IMAP) para acesso e envio e que so exatamente os mesmos do ambiente Windows. d) Correto.

(TRE/GO ANALISTA JUDICIRIO/ REA JUDICIRIA CESPE 2009) Assinale a opo correspondente a caractersKcas do sistema operacional Linux. a) mul;tarefa, mul;usurio, open source b) monotarefa, mul;usurio, open source c) mul;tarefa, monousurio, gratuito d) monotarefa, monousurio, gratuito