Escolar Documentos
Profissional Documentos
Cultura Documentos
MICROINFORMÁTICA
Prof. César Vianna
MS WINDOWS 10
Sistema Operacional
___________________________________
Gerencia o Hardware e ___________________________________
dá suporte aos ___________________________________
aplicativos, fazendo a ___________________________________
interface com o VISÃO DE TAREFAS
___________________________________
CENTRAL DE
__________________________________
usuário. AÇÕES
"*
ARRASTAR
E A B
< : > SOLTAR
|
/?\ • ENTRE LOCAIS DA MESMA UNIDADE = MOVE
• ENTRE UNIDADES DIFERENTES = COPIA
• CTRL + ARRASTAR E SOLTAR = COPIA
• SHIFT + ARRASTAR E SOLTAR = MOVE
• ALT + ARRASTAR E SOLTAR = CRIA ATALHO
• CTRL + SHIFT + ARRASTAR E SOLTAR = CRIA ATALHO
EXTENSÕES E FORMATOS DE ARQUIVOS
N O M E ; T U RM A; NO TA
CSV João;305;8
Comma- M a r i a ; 4 02 ; 9 , 5
separated J o s é ; 3 0 5; 7 , 2
COMUNICAÇÃO values
ENTRE <nota>
XML <para>Rita</para>
SISTEMAS
Extensible <de>Bernardo</de>
Markup <título>Lembrete</título>
<texto>O pacote
Language <chegou> .../texto>
</nota>
EXTENSÕES E FORMATOS DE ARQUIVOS
DOCUMENTO .DOCX .DOCM .ODT
Documento do Word Documento do Word Documento do Writer
DE TEXTO (sem macro) (com macro)
SIMPLES → A1
MISTA → $A1 OU A$1
ABSOLUTA → $A$1
APÓS CONFIRMAR A INSERÇÃO ABAIXO,
O USUÁRIO COPIOU O CONTEÚDO DE B4 E COLOU EM
C4. QUAL A FÓRMULA RESULTANTE?
SEGURANÇA DA INFORMAÇÃO
É ESTRATÉGICA PRINCÍPIOS BÁSICOS PRINCÍPIOS ADICIONAIS
DEFINIDA DE ACORDO C onfidencialidade Autenticidade
COM AS DIRETRIZES
DO NEGÓCIO E I ntegridade Irretratabilidade/Não Repúdio
PATROCINADA PELA
ALTA DIREÇÃO D isponibilidade Confiabilidade
FATORES
O QUE SABE
DE O QUE TEM
AUTENTICAÇÃO O QUE É
FALSIFICAÇÃO DE E-MAIL
DESFIGURAÇÃO DE PÁGINA VARREDURA DE REDES INTERCEPTAÇÃO DE
(DEFACEMENT) (E-MAIL SPOOFING)
(SCAN) FORÇA BRUTA
TRÁFEGO (SNIFFING)
Modificar o conteúdo de uma Alteração dos campos do Mapeamento de redes para Quebra de autenticação por
página, sem autorização. avaliar equipamentos ativos e Inspeção (captura) dos dados
cabeçalho de um e-mail, tentativa e erro.
“Pichação Virtual”. captar dados sobre eles. que transitam na rede.
falsificando o remetente.
Criptografa com a
CONFIDENCIALIDADE Criptografia Chave Pública do Destinatário
* Presente
da matemática DESCriptografa com a
Chave Privada do Destinatário
Na CRIPTOGRAFIA TODAS AS
INTEGRIDADE CHAVES SÃO DO DESTINATÁRIO
Assina com a
AUTENTICIDADE Assinatura Digital Chave Privada do Remetente
* Hash Valida com a
Chave Publica do Remetente
NA ASSINATURA DIGITAL TODAS AS
CHAVES SÃO DO REMETENTE
PROTOCOLOS DE REDE - APLICAÇÃO
HTTP(S) SMTP
HYPER TEXT TRANSFERÊNCIA ENVIO DE E-
TRANSFER DE PÁGINAS DA SIMPLE MAIL
PROTOCOL TRANSFER MAILS
INTERNET PROTOCOL
(SECURE)
TRANSPORTE REDE