Apresentação do PowerPoint

Propaganda
12/05/2016
Revisão de Informática
Prof. Sérgio Spolador
https://www.facebook.com/profsergiospolador
Internet / Intranet
• TCP/IP
• TCP – Transmission Control Protocol
• IP – Internet Protocol (ENDEREÇAMENTO)
• IPV4 – 32 bits
• IPV6 – 128 bits
• HTTP – Transferência de Hipertextos – Páginas da Web
• HTTPS – Transfere as páginas com CRIPTOGRAFIA, utilizando as
chaves de um certificado digital que pode ser válido ou NÃO!!!
• FTP – Transferência de Arquivos
• URL – Caminho completo a um recurso na Rede ou na Internet
1
12/05/2016
Internet / Intranet
• DNS – Resolução de Nomes
• INTERNET – Grande rede mundial – redes interligadas por roteadores
baseado no modelo de rede Cliente/Servidor de requisição e
respostas
• INTRANET – Rede Privada com os mesmo Protocolos e Serviços da
Internet
Simulado do Sôr
• Os endereços IPv4, que por longo tempo foram amplamente
utilizados em redes de computadores, possuem 32 bits e uma
quantidade limitada de endereços, o que fez com que fosse
totalmente substituída nos dias de hoje pelo endereçamento IPv6 de
128 bits.
• HTTPS é o principal protocolo para acesso as páginas de Internet que
tenham ou não um certificado digital associado.
2
12/05/2016
Questões Recentes CESPE
• A respeito da Internet e suas ferramentas, julgue o item a seguir.
O
TCP/IP, conjunto de protocolos criados no início do desenvolvimento da
Internet, foi substituído por protocolos modernos, como o WiFi, que
permitem a transmissão de dados por meio de redes sem fio.
• Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet
Explorer 8 e à segurança da informação, julgue os itens subsequentes. O
principal protocolo que garante o funcionamento da Internet é o FTP,
responsável por permitir a transferência de hipertexto e a navegação na
Web.
• Os protocolos de comunicação SSH e TELNET garantem comunicação
segura, uma vez que os dados são criptografados antes de serem enviados.
Questões Recentes CESPE
• A rede intranet, circunscrita aos limites internos de uma instituição,
utiliza os mesmos programas e protocolos de comunicação da
Internet, mas é restrita a um conjunto específico de usuários que,
para acessá-la, devem possuir um nome de login e uma senha.
• A respeito dos sistemas operacionais Linux e Windows, do Microsoft
PowerPoint 2013 e de redes de computadores, julgue o item a
seguir. Mesmo que seja uma rede privada de determinado órgão ou
empresa destinada a compartilhar informações confidenciais,
uma intranet poderá ser acessada por um computador remoto
localizado na rede mundial de computadores, a Internet.
3
12/05/2016
Correio Eletrônico
• SMTP – Sua Mensagem está Partindo – ENVIO de E-mail
• POP – Recebimento de e-mail (Move as mensagens)
• IMAP – Recebimento de e-mail (Sincroniza)
• Webmail x Cliente de Correio Eletrônico
Simulado do Sôr
• Embora o POP3 e o IMAP sejam protocolos para recebimento de
mensagens de correio eletrônico, o POP3 é superior em recursos ao
IMAP, já que permite que as mensagens fiquem armazenadas no
servidor e o utilizador pode ter acesso a suas pastas e mensagens em
qualquer computador, tanto por webmail como por cliente de correio
eletrônico.
• O SMTP, protocolo padrão de envio de mensagens de correio
eletrônico na Internet, é utilizado em clientes de correio eletrônico
mas no Webmail, por se tratar de acesso via web, o protocolo de
envio passa a ser o HTTP.
4
12/05/2016
Questões Recentes CESPE
• Julgue o item a seguir a respeito de conceitos de informática.
Um email recebido por meio de um computador localizado em um
órgão governamental que utiliza o Outlook é considerado seguro,
mesmo quando o destinatário é desconhecido e possua arquivos
anexos. Isso ocorre porque instituições públicas possuem servidores
com antivírus que garantem a segurança total do ambiente
computacional.
• Quando se tem instalado um programa cliente
de email no computador e se acessa os emails, estes são
imediatamente baixados do servidor para o computador, não
podendo ser acessados a partir de outro equipamento.
Navegadores
• Navegação Privativa / InPrivate / Anônima
• Filtragem InPrivate / Proteção contra Rastreamento
• Proteção contra Pragas Virtuais – Sites Falsos
• Firefox Sync
• Firefox Hello
5
12/05/2016
Simulado do Sôr
• O Firefox possui um recurso chamado Sync, que permite que o
usuário sincronize o navegador em qualquer lugar para se acessar os
favoritos, senhas, abas e diversos recursos no smartphone, tablet ou
computador.
• O modo de Navegação Anônima ou Privada salva o histórico de
navegação, mas não salva os cookies, dados pessoais, formulários,
para preservar a segurança do usuário.
Questões Recentes CESPE
• Julgue o item a seguir a respeito de conceitos de informática. Uma
das vantagens do Google Chrome é permitir a realização de busca a
partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o
que se deseja pesquisar e, em seguida, pressionar a tecla ENTER.
• Acerca do sistema operacional Windows 8.1, do editor de
texto BrOffice Writer e do programa de navegação Internet Explorer
11, julgue o item a seguir. No Internet Explorer 11, o bloqueador
de pop-ups e o filtro SmartScreen, no que diz respeito à segurança,
são semelhantes e têm as mesmas funcionalidades.
6
12/05/2016
Questões Recentes CESPE
• Julgue os itens a seguir, acerca do sistema operacional Windows 8.1,
do editor de texto Word 2013 e do programa de navegação Internet
Explorer 11. Para exibir uma página específica no Internet Explorer 11
sempre que uma nova guia for aberta, deve-se acessar a opção
Ferramentas para Desenvolvedores, disponibilizada no menu
Ferramentas, e, em seguida, realizar as configurações necessárias.
• Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital
TJDFT", serão apresentadas todas as páginas que contenham apenas
a palavra Edital e apenas a palavra TJDFT, além das páginas com a
expressão exata Edital TJDFT.
Vírus, Worms e Derivados
• Vírus – é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos. Para que possa se tornar
ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já infectado seja
executado.
• Worm - é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias
de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores.
7
12/05/2016
Questões Recentes da CESPE
• Vírus do tipo boot, quando instalado na máquina do usuário, impede
que o sistema operacional seja executado corretamente.
• Worms, assim como os vírus, são autorreplicáveis e necessitam ser
executados pelos usuários para se propagarem e infectarem os
computadores de uma rede.
• O vírus do tipo stealth, o mais complexo da atualidade, cuja principal
característica é a inteligência, foi criado para agir de forma oculta e
infectar arquivos do Word e do Excel. Embora seja capaz de identificar
conteúdos importantes nesses tipos de arquivos e, posteriormente,
enviá-los ao seu criador, esse vírus não consegue empregar técnicas
para evitar sua detecção durante a varredura de programas antivírus.
Bits e Bytes
• Bit – menor unidade de representação em informática
• Byte – Conjunto de 8 bits
• KB
• MB
• GB
• TB
Mil
Milhão
Bilhão
Trilhão
Kbps
Mbps
Gbps
8
12/05/2016
WINDOWS
• Biblioteca
• Quando não quiser mais monitorar uma pasta em uma biblioteca, você pode
removê-la. Quando você remove uma pasta de uma biblioteca, a pasta e seu
conteúdo não são excluídos do seu local original.
• Indexação para a busca
• Novidades Windows 10
• Volta do Iniciar
• Microsoft EDGE
• Windows Hello
• AERO
Simulados do Sôr
• O Windows nas versões 7 e 10 possuem diversos aplicativos e
utilitários para facilitar a utilização do computador pelo usuário, como
o Windows Explorer, que é um aplicativo de navegação muito
utilizado para acesso a páginas web da Internet.
• A Central de Ações lista mensagens importantes sobre configurações
de segurança e manutenção que precisam da sua atenção. Os itens
em vermelho na Central de Ações são rotulados como Importante e
indicam problemas significativos que devem ser resolvidos logo, como
um programa antivírus que precisa ser atualizado. Os itens em
amarelo são tarefas sugeridas que você deve considerar executar,
como tarefas de manutenção recomendadas.
9
12/05/2016
Questões Recentes da CESPE
• Com relação ao sistema operacional Windows 7 e ao Microsoft Office
2013, julgue o item a seguir. O Windows 7, por meio dos recursos de
pesquisa, permite que o usuário, em um computador, localize
arquivos e pastas armazenados em outros computadores a ele
conectados.
• Com relação às ferramentas e às funcionalidades do ambiente
Windows, julgue o item que se segue. Por meio da tecla
,é
possível acessar diretamente algumas funcionalidades do ambiente
Windows. Essa opção no teclado permite ações rápidas quando
associada simultaneamente a outras teclas, por exemplo, se
associada à tecla E , acessa-se o Windows Explorer; se à tecla D,
visualiza-se a Área de Trabalho.
Algumas teclas com o WinKey
• Winkey + Tab: abre a “Visão de Tarefas” para consulta a apps em
execução em diferentes desktops
• Winkey + A: abre a “Central de Ações” (acesso a notificações e à
interface de ações rápidas)
• Winkey + D: abre a “Área de Trabalho”
• Winkey + E: Abre o “Windows Explorer”
• Winkey + L: ativa a função de bloqueio para entrada com novo login
• Winkey + P: abre o recurso de “Projeção de Tela”
10
12/05/2016
LibreOffice
• Software Livre e Gratuito
.ODT
.OTT
.ODS
.OTS
.ODP
.OTP
Writer – Questões Recentes da CESPE
• Por meio de recursos disponíveis no BrOffice Writer, é possível
realizar cálculos complexos utilizando-se funções que podem ser
inseridas nos campos de uma tabela.
• No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma
palavra selecionada, será exibida uma opção para a busca, na
Internet, de sinônimos dessa palavra.
• No BrOffice Writer 3, a opção Marcador do menu Inserir permite que
o fundo de um texto seja pintado com cor diferenciada, de forma
similar a um marcador de texto.
11
12/05/2016
LibreOffice Calc
• Algumas Formatações:
• Formatação Condicional
• Formata uma célula de maneira que dependendo do conteúdo será aplicado a
formatação.
• Atingir Meta
LibreOffice Calc
Principais Funções:
• SOMA
• MÉDIA
• SE
• CONT.NÚM
• CONT.VALORES
• CONT.SE
12
12/05/2016
Simulados do Sôr
• Na barra de Status é possível se ter automaticamente a soma dos
números de uma seleção, sem ter que inserir uma função específica
para isso, nesse campo também é possível ter o cálculo da média,
contagem de valores e até mesmo a contagem de células
selecionadas, bastando para isso clicar com o botão direito no campo
apropriado e selecionar a opção desejada.
• Ao se pressionar o botão
, será aplicada a formatação de Número,
com separador de milhar e duas casas decimais.
Questões Recentes da CESPE
• No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas
permite formatar de maneira condicional a cor de uma célula (fundo
e fontes), ao se atingir determinado valor ou meta.
• No BrOffice Calc, é possível fazer a cópia de uma planilha para uso
tanto no mesmo arquivo quanto em outro arquivo do Calc.
• A partir da funcionalidade Atingir Meta do menu Ferramentas do
BrOffice Calc 3.3.4, o usuário pode resolver uma equação com uma
variável, o que permite aplicar o resultado e o valor de destino
diretamente dentro de uma célula.
13
12/05/2016
Questões Recentes da CESPE
• Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula
=média(A1;A20) resulta na média aritmética dos conteúdos numéricos de
todas as células entre A1 e A20.
• Para se calcular a média aritmética dos valores contidos nas células A2, B2
e C2, colocando-se o resultado na célula D2, é suficiente clicar sobre a
célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar < Enter >
14
Download