Escolar Documentos
Profissional Documentos
Cultura Documentos
Aplicativos 2
Software Aplicativo 3
Aplicativos operacionais;
Aplicativos gerenciais.
1
Aplicativos Operacionais 4
Aplicativos Operacionais 5
Aplicativos gerenciais 6
2
Editores de Texto 7
Planilhas Eletrônicas 8
Banco de dados 9
3
Apresentação Eletrônica 10
Editoração Eletrônica e 11
Programas Gráficos
Trabalham com criações profissionais de gráficos.
SOFTWARES UTILITÁRIOS 12
Softwares de Cópia;
Softwares de Antivírus;
Softwares Compactadores;
4
13
14
Tecnologia da 15
Informação
5
Unidade de informação 16
Bits
Bytes - 8 bits
KiloBytes - 1024 Bytes
MegaBytes - 1024 Kb
GigaBytes - 1024 Mb
TeraBytes - 1024 Gb
Hardware 17
Parte física
Computador
CPU
Placa mãe
Memória
HD
Computador 18
Placa mãe
6
Computador 19
CPU
Unidade central de processamento
Computador 20
Memória
RAM (Random Access Memory)
Armazenam o conteúdo temporariamente
ROM (Read Only Memory)
Guarda informações que não poderão ser apagadas
ou modificadas: informações de fabricantes, de
dispositivos, entre outros
Computador 21
HD (Hard disk)
Unidade de armazenamento
7
Periféricos do 22
computador SAÍDA
SAÍDA
ENTRADA/ CPU
SAÍDA ROM/RAM
SAÍDA
ENTRADA
Periféricos do 23
computador
Entrada
Teclado
Multimídia, sem fio,
ergonômico, numérico
Periféricos do 24
computador
Entrada
Mouse
Sem fio, laser, TrackBall,
ópticos, mecânicos...
8
Periféricos do 25
computador
Entrada
Scanner
Periféricos do 26
computador
Entrada
Mesa digitalizadora
Mais usada por
profissionais de
ilustração
Periféricos do 27
computador
Entrada
Webcam
9
Periféricos do 28
computador
Entrada
Controle
Periféricos do 29
computador
Entrada
Leitor biométrico
Periféricos do 30
computador
Saída
Impressora
Impacto: matricial
Jato de tinta
A laser
Térmica: fax, cupons
Plotter
10
Periféricos do 31
computador
Saída
Monitor
Periféricos do 32
computador
Saída
Placa de vídeo
Melhora a qualidade da
imagem
Periféricos do 33
computador
Saída
Som
11
Periféricos do 34
computador
Periféricos
Entrada e saída
HD
Hd externo
Periféricos do 35
computador
Periféricos
Entrada e saída
Disquete
Periféricos do 36
computador
Entrada e saída
DVD/CD
Combo: cdrw e dvd
12
Periféricos do 37
computador
Entrada e saída
Blue ray
vídeo de alta
definição e
armazenamento de
dados de alta
densidade
É o sucessor do DVD
Capacidade 50Gb
• Cd – 700Mb
• Dvd – 5 a 9 Gb
Periféricos do 38
computador
Entrada e saída
Usb
64 Gb
Periféricos do 39
computador
Entrada e saída
Usb
13
Periféricos do 40
computador
Entrada e saída
Porta retrato digital
Periféricos do 41
computador
Entrada e saída
PC Card
Expansão de memória
em notebooks.
Tipos de Computador 42
Desktop
Uso pessoal ou de trabalho.
14
Tipos de Computador 43
Notebook ou Laptop
Computador portátil.
Tipos de Computador 44
Tipos de Computador 45
Tablet
Portátil com baixo peso e consumo em formato de
prancheta.
15
Tipos de Computador 46
Mainframe
Computador de grande porte.
Tipos de Computador 47
Tipos de Computador 48
16
Tipos de Computador 49
Tipos de Computador 50
O QUE É SOFTWARE? 51
17
SOFTWARE X HARDWARE 52
Software
Ordena e controla todas as atitudes do hardware
Maleável - modificações fáceis, feitas por
programadores
Hardware
Depende do software para funcionar
Rígido - modificações difíceis, feitas somente pelos
fabricantes.
SOFTWARE X HARDWARE 53
CATEGORIAS DE 54
SOFTWARE
Sistemas operacionais.
Softwares aplicativos;
Softwares utilitários;
18
55
SISTEMA OPERACIONAL 56
Sistemas Operacionais 57
19
Sistemas Operacionais 58
Windows
1.0 – 1985 – 1440K
95
98
2000
XP
Vista
7
8
10
Na versão antiga
59
Na versão nova
60
20
61
62
63
21
COMPATIBILIDADE 64
Sistemas Operacionais 65
Mac OS
MAC OSX
66
22
Sistemas Operacionais 67
Linux
Red Hat
Mandrake
Mandriva
Conectiva
Slackware
Ubuntu
Kurumim
68
69
23
70
71
72
24
73
Sistemas Operacionais 74
Arquivos
Conjunto de dados
O nome é composto por nome e uma
extensão
.exe – executáveis
.doc – word
.jpg – imagem
.avi – vídeo
.pdf – Adobe Reader
75
25
76
Aplicativos 77
SOFTWARES UTILITÁRIOS 78
Softwares de Cópia;
Softwares de Antivírus;
Softwares Compactadores;
26
Tipos de distribuições
79
● Freeware
● Software Livre
Tipos de distribuições
80
● Shareware
81
27
O QUE É INTERNET? 82
83
Linha discada 84
28
Conexão ADSL (Linha de 85
Assinante Assíncrona Digital)
Linha telefônica + computador + placa Ethernet.
Cabo 86
Satélite 87
Falta de opção.
Velocidade:
512 Kbps a 2 Mbps.
29
3G 88
Olhar Digital
Wi-fi 89
90
30
World Wide Web (WWW) 91
Navegador Web 92
92
Ferramenta de Busca de 93
Informações
Os motores de busca da Internet, ou
“buscadores”, são ferramentas essenciais para
encontrar informações no vasto e crescente
mundo da Internet;
31
Ferramenta de Busca de 94
Informações
Os motores de busca da Internet, ou
“buscadores”, são ferramentas essenciais para
encontrar informações no vasto e crescente
mundo da Internet;
E-mail 95
Webmail 96
Vantagem
Qualquer computador ligado à internet com um
navegador é suficiente.
Desvantagem
Limita o número de mensagens que podemos
armazenar.
32
Programas Clientes de 97
Correio Eletrônico
É um programa de computador que permite
enviar, receber e personalizar mensagens de e-
mail.
Algumas Vantagens:
Ler e escrever e-mail off-line;
Armazenar o e-mail no disco rígido;
Utilizar múltiplas contas de correio eletrônico ao
mesmo tempo;
Enviar e receber mensagens encriptadas;
Programas Clientes de 98
Correio Eletrônico
Algumas Desvantagens:
Os programas ocupam algum espaço no disco
rígido;
As mensagens recebidas e enviadas ocupam
espaço no disco;
Alguns clientes de e-mail são pagos;
Nem sempre são compatíveis com todos servidores
de correio eletrônico.
99
33
100
Princípios da Segurança
da Informação
Confidencialidade;
Integridade;
Disponibilidade;
Autenticidade;
Não repúdio.
101
Atacantes ou invasores -
Hacker
É aquela pessoa com grande
conhecimento computacional e na área
da segurança computacional, que
possui uma grande facilidade de análise,
assimilação, compreensão e
capacidades surpreendentes de
conseguir fazer o que quiser
(literalmente) com um computador.
102
Atacantes ou invasores -
Cracker
Possui tanto conhecimento quanto os
Hackers, mas com a diferença de que,
para eles, não basta entrar em sistemas,
quebrar senhas, e descobrir falhas. Eles
precisam deixar um aviso de que
estiveram lá, algumas vezes destruindo
partes do sistema, e até aniquilando com
tudo o que veem pela frente.
34
103
Atacantes ou invasores -
Lammer
Lammer é aquele cara que quer
aprender sobre Hackers. Não tem tanto
conhecimento quanto os Hackers, mas
utiliza os programas ou técnicas Hacker
sem saber exatamente o que está
fazendo.
104
Atacantes ou invasores -
Bancker
Possui tanto conhecimento quanto os
Hackers, porém dedicam seu
conhecimento para atividades
fraudulento bancária, cartões de crédito
etc. Sempre visam obter informações
financeiras dos usuários.
105
Atacantes ou invasores -
Phisher
Semelhante aos Bancker, visam obter
informações financeiras ou de acesso
dos usuários. Utilizam diversas técnicas
para obter essas informações: Malware,
Keyloggers ou Screenloggers.
35
106
Atacantes ou invasores -
Spammer
Empresa ou indivíduo que envia e-mail
para milhares de usuários (e-mails em
massa). O conteúdo destas mensagens
são publicidades, caracterizando o tipo
de e-mail SPAM.
107
CÓDIGOS MALICIOSOS-
Cavalos de Tróia
Cavalo de tróia (trojan horse) é um
programa, normalmente recebido como
um “presente” (por exemplo, cartão
virtual, álbum de fotos, protetor de tela,
jogo etc.), que além de executar
funções para as quais foi aparentemente
projetado, também executa outras
funções normalmente maliciosas e sem o
conhecimento do usuário.
108
CÓDIGOS MALICIOSOS-
Spyware
Spyware, por sua vez, é o termo utilizado
para se referir a uma grande categoria
de software que tem o objetivo de
monitorar atividades de um sistema e
enviar as informações coletadas para
terceiros.
36
109
CÓDIGOS MALICIOSOS-
Keyloggers
Keylogger é um programa que duplica o que é
digitado pelo usuário. Um arquivo é gerado e
enviado para o e-mail do invasor ou para um
servidor de arquivos
110
CÓDIGOS MALICIOSOS-
Screenloggers
Screenlogger é um programa
semelhante ao Keylogger, porém
ao invés de colher informações
digitadas pelo usuário, envia, em
forma de imagem, a região
clicada pelo usuário.
111
CÓDIGOS MALICIOSOS-
Vírus
Vírus é um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e
arquivos de um computador.
37
112
38