Menu fechado

Categoria: Informática

Redes sociais (Twitter, Facebook, Google+, Linkedin)

Redes sociais (Twitter, Facebook, Google+, linkedin)

Tenho notado nos últimos editais e mesmo em questões de concursos as bancas estão cada vez mais pedindo conhecimentos na área de informática, e quanto mais atual melhor. No ultimo concurso do Banco do Brasil foi solicitado a matéria redes sociais, dando enfase para twitter, facebook, Google+ e linkedin. Na prova não caiu nenhuma questão sobre este assunto, mas vale lembrar que poderá cair no próximo.  Só relembrando que todo ano tem concurso do Banco do Brasil ou CEF.

Para começarmos temos que entender o que é uma rede social. Ela é uma estrutura onde várias pessoas ou empresas compartilham valores e objetivos comuns, ou seja, elas tem os mesmos interesses.

Existem vários tipos de redes como a de relacionamento como facebook, Google+ e twitter,  as profissionais como o Linkedin. Toda rede que compartilha algo em comum pode ser considerada uma rede social.

Conceitos de proteção e segurança da informação – Parte 3

Formas de se roubar dados ou invadir computadores:

Vírus através de download, sites suspeitos, e-mails e pen drive são os métodos mais comuns

Trojans como o Back-orifice instalados no micro

Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro.

Portas TCP abertas

Antivírus desatualizados

Senhas fracas

 

MALWARE:

Conceitos de proteção e segurança da informação – Parte 2

Mecanismos de segurança de controles lógicos:

Criptografia:

É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação.

Tem duas maneiras de criptografar informações:

Criptografia simétrica (chave secreta)

Criptografia assimétrica (chave pública)

Criptografia simétrica

Conceitos de proteção e segurança da informação – Parte 1

Segurança da informação: procedimentos de segurança

Hoje devido ao crescimento do uso de tecnologias as empresas e consequentemente houve também o aumento de ataques, por isso, as pessoas e empresas devem pensar muito na segurança de suas informações.

 

PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO:

Existem alguns princípios básicos da segurança da informação que seria a confiabilidade, integridade, disponibilidade, autenticidade, auditoria, privacidade e legalidade.

Os mais importantes deste são:

Windows XP


Para o estudo de sistema operacional é necessário muitas imagens para que você possa visualizar e entender melhor a matéria. Resolvi então colocar algumas apostilas e videoaula assim ficará mais fácil o aprendizado.  


 

Gostaria de lembrar também que tenho um livro de aventura que publiquei a versão final em e-book no Amazon, A fortaleza do Centro, dá uma olhadinha nele é muito legal.

Gostaria também de saber qual concurso você vai fazer, é só postar nos comentários

Abraços e bons estudos!

 

Apostilas:

nocoesdeinformatica-windows-xp

windows_xp_apostilando

Complemente sua pesquisa de sistema operacional:

Windows 7

Algumas videoaulas:

Software e Hardware

SOFTWARE E HARDWARE

Antes de começar o conteúdo gostaria de dizer que esta postagem teve uma atualização baseada em questões de concursos de 2019, ou seja, estude todo o conteúdo porque boa parte dele estão sendo pedidas atualmente. A postagem ficou grande, mas está bem completa. Fiz uma postagem com várias questões de concursos de 2019 que lhe ajudarão a fixar o conteúdo: Noções de hardware – Questões de concursos 2019

Correio eletrônico (webmail e Mozilla Thunderbird).

Correio Eletrônico (do inglês e-mail)

Tecnologia que permite compor, enviar e receber mensagens de texto através de uma rede de computadores.
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de mensagens. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das mensagens.


Internet Explorer versões 9 e 11

Internet Explorer 9

O Windows Internet Explorer 9 (abreviado IE9) é a nona versão do navegador Internet Explorer criado e fabricado pela Microsoft, sendo a última versão do Internet Explorer a ser suportada para o Windows Vista. É o sucessor do Internet Explorer 8 e foi sucedido pelo Internet Explorer 10.

O Internet Explorer 9 foi lançado em fase final em 14 de Março de 2011, sendo disponibilizado para Windows Vista, Windows 7 e Windows Server 2008[2] em 93 idiomas. Assim como ocorreu com o Internet Explorer 7, a nona versão do navegador também traz drásticas mudanças em sua interface, optando por uma aparência minimalista, privilegiando o espaço para exibição das páginas da web.

Novos recursos

  • Design simplificado;
  • Sites afixados;
  • Exibir e acompanhar transferências;
  • Separadores avançados;
  • Página Novo Separador;
  • Pesquisa na barra de endereços;
  • Barra de Notificação;
  • Supervisor de Desempenho de Complementos;
  • Aceleração de hardware;

Design simplificado

Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores

Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores

 

Estou fazendo uma atualização completa deste assunto e com isso terei postagens novas sobre este assunto com muito frequência. Salve esta postagem em seus favoritos e acompanhe todos os dias.

Como o assunto é bem extenso eu estarei fazendo várias postagens e colocando os links abaixo:

 

Microsoft Office 2013

 

É o pacote de escritório da Microsoft. Ele é pago e tem o código fechado

É composto por:

Editor de texto: Word

Editor de planilhas: Excel

Editor de apresentação: PowerPoint

Obs.: existem outros aplicativos no pacote como Acess e Outlook, mas aqui o que nos interessa são os editores.

 

Libreoffice versão 6.2.2.2

 

É um pacote de escritório de código aberto, ou seja, você pode utilizar gratuitamente e podendo inclusive modificá-lo.

É composto por:

Editor de texto: Writer

Editor de planilha: Calc

Editor de apresentação: Impress

 

Estarei atualizando tanto o pacote Office da Microsoft como o LibreOffice

 

MICROSOFT WORD 2013 (editor de texto)

 

Formatos de arquivos

Atalhos de teclados

Estrutura básica dos documentos

Edição e formatação de textos

Cabeçalhos e rodapés

Parágrafos

Fontes

Colunas

Marcadores simbólicos e numéricos

Tabelas

Impressão

Controle de quebras e numeração de páginas

Legendas

Índices

Inserção de objetos

Campos predefinidos

Caixas de texto.

Proteger com senha

Verificação de ortografia e gramática

Inserir hiperlink

 

MICROSOFT EXCEL 2013 (editor de planilha)

 

Estrutura básica das planilhas

Conceitos de células, linhas, colunas, pastas e gráficos,

Elaboração de tabelas e gráficos,

Uso de fórmulas, funções e macros

Impressão

Inserção de objetos

Campos predefinidos

Controle de quebras e numeração de páginas

Obtenção de dados externos e classificação de dados.

 

MICROSOFT POWERPOINT 2013 (editor de apresentações)

 

Estrutura básica das apresentações

Conceitos de slides

Anotações

Régua

Guias

Cabeçalhos e rodapés

Noções de edição e formatação de apresentações

Inserção de objetos

Numeração de páginas

Botões de ação, animação e transição entre slides.

 

LIBREOFFICE Writer versão 6.2.2.2 (editor de texto)

CONTINUA NA PARTE 2

Noções básicas de segurança e proteção: vírus, worms e derivados – Parte 3

Sequestro de Browser (Browser Hijacking)

Programas que obtém o controle de navegadores Web para realizar ações sem permissão do usuário como alterar cores e layout do navegador, a página inicial, exibir propagandas, instalar barras de ferramentas e impedir o acesso a determinados sites.

A contaminação ocorre pela ação de outro malware (como vírus): o principal meio de propagação é instalação de ferramentas e barras para navegadores e entrada em sites maliciosos. Em geral, é possível retornar às configurações  iniciais do navegador ou utilizar um anti-vírus ou um anti-spyware para eliminar a praga.

Keylogger (Registrador de teclado)

Programas que têm como objetivo capturar tudo o que é digitado pelo usuário.

Noções básicas de segurança e proteção: vírus, worms e derivados – Parte 2

Instale a versão mais atual do seu navegador e mantenha-o atualizado

Usar a versão mais recente do seu navegador e mantê-lo atualizado são dois dos melhores jeitos de evitar problemas online. Na maioria dos casos, a versão mais recente de um navegador contém correções de segurança e novos recursos que podem ajudar a proteger o seu computador e a sua privacidade, quando você está online.

Além disso, muitos navegadores oferecem atualizações de segurança periodicamente. Então, sempre instale atualizações para seu navegador assim que estiverem disponíveis.

 

Ative os recursos de segurança do seu navegador

Muitos navegadores têm recursos de segurança que ajudam você a navegar com segurança pela web. Então, é uma boa ideia ver que recursos de segurança o seu navegador oferece e verificar se eles estão habilitados.

 

Dicas para usar email e a Web com segurança

  • Tenha cuidado ao abrir anexos de email. Anexos de email (arquivos que vêm com mensagens de email) são a principal fonte de infecção por vírus. Nunca abra um anexo de alguém que você não conhece. Se você conhecer o remetente mas não estiver esperando um anexo, verifique se ele realmente o enviou antes de abri-lo.
  • Guarde suas informações pessoais com muito cuidado. Se um site pedir o número do seu cartão de crédito, informações bancárias ou outras informações pessoais, verifique se o sistema de transação é seguro e se você pode confiar nesse site.
  • Cuidado ao clicar em hiperlinks em mensagens de email. Hiperlinks (links que, quando clicados, abrem sites da web) são frequentemente usados em golpes de phishing e spyware, mas também transmitem vírus. Clique somente em links de mensagens de email que você tenha certeza serem legítimas.
  • Instale somente complementos de sites nos quais você confie. Complementos do navegador da Web permitem que páginas da Web exibam itens como barras de ferramentas, vídeos, animações e cotações de ações. Entretanto, os complementos também podem instalar spywares ou outros softwares mal-intencionados. Se um site pedir que você instale um complemento, verifique se ele é confiável antes de fazê-lo.

Noções básicas de segurança e proteção: vírus, worms e derivados

Noções básicas de segurança e proteção: vírus, worms e derivados.

No final da postagem tem uma vídeo aula.

Este artigo foi retirado da pagina de suporte da Microsoft

 

Noções básicas sobre segurança e computação segura

Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger o computador. Por quê? Porque existem criminosos virtuais (também chamados hackers) que atacam os computadores de outras pessoas. Essas pessoas podem atacar diretamente, entrando no seu computador pela Internet e roubando informações pessoais suas, ou indiretamente, criando software mal-intencionado com a finalidade de danificar seu computador.

Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico

Navegador de Internet e Correio Eletrônico

código http

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos, textos, sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee  na década de 80 começou a criar um projeto que pode ser considerado o princípio da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o “http” (em português significa protocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação e possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no Brasil é usado o BR).

 

História do Navegador de Internet

 

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como browser. É com o navegador que o usuário acessa as informações (as páginas da internet) e documentos dos servidores WEB que são enviados para os computadores. Inicialmente eles eram muito rústicos e com o crescimento da internet  foram sendo mais desenvolvidos pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer  e com isso iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac OS X.

barra de navegaçao

Correio Eletrônico

 

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço eletrônico pessoal. Esse endereço é separado por @ (arroba) como: centraldefavoritos@gmail.com. Nos sites que oferecem contas de endereço eletrônico é possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.

centraldefavoritos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais conhecidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam nesse local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

  • Pedir arquivos;
  • Solicitar informações;
  • Mandar mensagens;
  • Fazer leitura de informações;
  • Fazer download de arquivos, etc.

Como enviar mensagens no e-mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de e-mail e seus protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local. Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de endereço.

Conceitos de organização e de gerenciamento de arquivos, pastas e programas

Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas

 

WINDOWS EXPLORER

O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacional Windows da Microsoft.

Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.

O seu arquivo é chamado de Explorer.exe