Escolar Documentos
Profissional Documentos
Cultura Documentos
AULAS DE INFORMÁTICA
D o c e n t e : E n g . A r s é n i o C a r l o s P e d ro C a f u ro
TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO (TIC)
TIC
Controlo e
Computador Comunicação Automação
Telecomunicação Telemática
CONCEITO DO COMPUTADOR
O computador é uma máquina que processa dados, orientada por um conjunto de instruções e
destinada a produzir resultados completos, com um mínimo de intervenção humana. Entre vários
benefícios, podemos citar:
TRABALHO EM GRUPO
• Geração Zero (? - 1945) – Mecânicos TOPICOS:
A ordem da geracao
• Primeira Geração (1945 - 1955) – Válvulas Tecnologia
Software
• Segunda Geração (1955 - 1965) – Transistor Memoria
Memoria auxiliar
Velovidade
• Terceira Geração (1964 - 1980) – Circuito Integrado Exemplos (imagens)
Marcas de computadores
• Quanta Geração (1980 – até hoje) – CI VLSI NB: Dia de entrega: 27/4/22
Fisica
Ex: Teclatos, mouse, discos, scanner, monitor, flash, etc.
(Hardware)
Peopleware
Ex: Pessoas e Computadores
(Usuarios)
Logica
Ex: SO’s, office, anti-viros, navegadores, redes sociais, etc.
(Software)
CONCEITO DE HARDWARE
Barramentos
Cont.
Periféricos, que são os dispositivos responsáveis pelas entradas e saídas de dados do computador, ou
seja, pelas interações entre o computador e o mundo externo.
Barramento, são vias de comunicação de alto desempenho por onde circulam os dados tratados pelo
computador. Ou seja, liga todos estes componentes para que haja a comunicação no computador.
ESTRUTURA BÁSICA DOS COMPONENTS DE UM
COMPUTADOR
TRABALHO EM GRUPOS
• Conceito; 1. Windows;
2. Mac IOS;
• Historial;
3. Linux;
• Versões de cada SO, deste o ano de 4. Ubuntu;
lançamento ao mercado até as versões 5. Blackberry;
actuais. 6. Android;
Data de entrega:
NB: Os trabalhos estão distribuidos para cada
grupo, de acordo com a ordem de numeração.
SEGURANÇA DA INFORMAÇÃO
Introdução
A segurança da informação busca reduzir os riscos de vazamentos,
fraudes, erros, uso indevido, sabotagens, paralisações, roubo de
informações ou qualquer outra ameaça que possa prejudicar os
sistemas de informação ou equipamentos de um indivíduo ou
organização.
Princípios
C onfidencialidade
I ntegridade
D isponibilidade
A utenticidade
Princípios
Confidencialidade
Significa proteger
informações contra
sua revelação para
alguém não
autorizado - interna
ou externamente.
Integridade
Consiste em proteger
a informação contra
modificação sem a
permissão explícita
do proprietário
daquela informação.
Disponibilidade
Consiste na proteção
dos serviços prestados
pelo sistema de forma
que eles não sejam
degradados ou se
tornem indisponíveis
sem autorização.
Autenticidade
Identificação correta
de um usuário ou
computador.
Não-Repúdio
(A) macro.
(B) boot.
(C) e-mail.
(D) setor de inicialização.
(E) arquivo executável.
Worms
Programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, o
worm não necessita ser explicitamente executado para
se propagar.
Diferença: Spyware é um software espião e nada além disso. Adwares nem sempre
são necessariamente maliciosos. Em geral, spywares são softwares que buscam
monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos
spywares são anônimos.
Keylogger
Anti-Vírus Criptografia
IDS
Programas Anti-Vírus
“Parede de Fogo”, o firewall é uma barreira inteligente entre duas redes, geralmente a
rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é
examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto
de regras de acesso.
IDS
Alguns Conceitos
Chave criptográfica: é o número que será usado, em conjunto com o algoritmo, que
alterará a mensagem original.
Criptografia
Tipos
Criptografia Simétrica
Também denominado algoritmo simétrico, criptografia de chave
simétrica ou criptografia convencional, é um sistema que utiliza
apenas uma chave para encriptar e decriptar a informação.
Criptografia Assimétrica
Também conhecido como algoritmo assimétrico, ou criptografia
de chave-pública, é um sistema que utiliza duas chaves
diferentes, uma chave denominada secreta e outra denominada
pública.
Criptografia Simétrica
Mesma chave
Fijap983rjqpono
Ei, vamos para a Ei, vamos para a
Rqcm99r0u
grande aula? grande aula?
90i58(*¨*&$¨%GV
(E) uma chave pública e duas chaves privadas para encriptar e decodificar
a mesma mensagem.
Criptografia Assimétrica
Fijap983rjqpono
Rqcm99r0u
Não perco por 90i58(*¨*&$¨%GV Não perco por
nada desse nada desse
mundo... mundo...
Chave Chave
pública de privada de
Gigi Gigi
Criptografia Assimétrica
Tipos de Backup
1. Backup normal ou total – Copia todo os arquivo
selecionados e marca cada arquivo como tendo sido
colocado em backup;
2. Backup de cópia – Idêntico o normal, com
diferença de que os arquivos não são marcados
como tendo sido copiados;
3. Backup diário – Copia todos os arquivos
selecionados que foram alterados no dia de
execução do backup diário;
Utilitário de Backup do Windows
Tipos de Backup
(C) SPAM.
(E) Antivírus.
Exercício:
Com relação a um firewall, pode-se afirmar
que:
a) é um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos
localizados no corpo das mensagens.
c) pode ser configurado para proibir a entrada de
determinada porta.
d) pode ser configurado para filtrar a entrada de
anexos infectados por vírus de computador.
e) tem que ser instalado no servidor DNS da
empresa a ser protegida.
O primeiro passo para conseguirmos o que
queremos na vida é decidirmos o que queremos.
(Ben Stein)