Apresentação do PowerPoint · Internet e intranet. Internet . Rede pública . Internet . Rede...

Post on 09-Apr-2019

219 views 0 download

Transcript of Apresentação do PowerPoint · Internet e intranet. Internet . Rede pública . Internet . Rede...

Sistema operacional • Linux Debian 8 • Windows 7

Sistema operacional • Linux Debian 8

Linux Software Livre

Linux Software Livre - Liberdades • Executar como você desejar • Estudar • Redistribuir cópias • Modificar e distribuir cópias das

versões modificadas.

Ambientes Gráficos • KDE • GNOME • Xfce • Cinnamon • MATE • LXDE

Linux DEBIAN 8

DEBIAN 8 com KDE

DEBIAN 8 com GNOME

DEBIAN 8 com Xfce

DEBIAN 8 com Cinnamon

DEBIAN 8 com LXDE

DEBIAN 8 com MATE

Linux Diretórios

Linux Diretórios

/ Diretório RAIZ do sistema.

Linux Diretórios

/bin Executáveis de comandos básicos do sistema.

Linux Diretórios

/boot Arquivos que o Linux utiliza para inicialização.

Linux Diretórios

/usr Diretório que armazena a maior parte dos programas e aplicações.

Linux Diretórios

/dev Arquivos dos dispositivos de hardware.

Linux Diretórios

/etc Arquivos de configuração do sistema.

Linux Diretórios

/home Diretório dos arquivos pessoais dos usuários.

Linux Diretórios

/lib Bibliotecas de funções do sistema, compartilhadas pelos programas.

Linux Diretórios

/mnt Diretório que funciona como ponto de montagem de dispositivos de armazenamento, como por exemplo as unidades de CD.

Linux Diretórios

/opt Aplicativos adicionais (opcionais). Não oficiais da distribuição.

Linux Diretórios

/proc Diretório virtual de informações do sistema.

Linux Diretórios

/root Diretório home do superusuário.

Linux Diretórios

/sbin Comandos do sistema para acesso do superusuário (root). Servem para administração e controle do sistema.

Linux Diretórios

/tmp Diretório para armazenamento de arquivos temporários gerados pelos programas.

Linux Diretórios

/var Informações variáveis geradas por sistemas de spool de impressão, cache, email e logs.

Linux Comandos

Linux Comandos

ls

Listar os arquivos de um diretório.

Linux Comandos

cd

Alterar o diretório de trabalho.

Linux Comandos

mkdir Criar um ou mais diretórios.

Linux Comandos

rm Remover arquivos e pastas.

Linux Comandos

mv - Mover arquivos e diretórios - Renomear diretório

Linux Comandos

cp - Copiar arquivos e diretórios

Linux Comandos

shutdown - Finaliza o sistema com segurança.

Linux Comandos

passwd - Altera a senha de um usuário.

Linux Comandos

clear - No terminal, limpa a tela, movendo o cursor para a primeira linha.

Linux

Características

Linux Características

provas.txt Provas.txt PROVAS.txt

Case Sensitive

Linux - Características

Multiusuário Vários usuários utilizando um mesmo computador e compartilhando seus recursos.

Linux - Características

Multitarefa Capacidade de gerenciar a execução de várias tarefas ao mesmo tempo.

Linux - Características

Multitarefa preemptiva Interromper temporariamente a execução de um processo em detrimento de outro.

Linux - Características

Arquivos ocultos .bashrc .teste

Sistema operacional • Windows 7

Sistema operacional • Windows 7 Software Proprietário

Gadgets

+

Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)

Alternar Janelas

Acesso Bibliotecas

Central de ações

Central de Ações

Aero Peek

Mostrar área de trabalho • Aero Peek • Minimizar todas janelas

Aero Peek

Minimizar todas janelas

Aero Peek

Windows 7 Administrador Usuário padrão Convidado

Edição de textos, planilhas e apresentações • Microsoft Office 2003 • LibreOffice 5

PRECEDÊNCIA DOS OPERADORES

=A1+B2*D1

=A1+B2*D1 =4

=A1+B2*D1 =4 + 6

=A1+B2*D1 =4 + 6 *10

=A1+B2*D1 =4 + 6 *10 60

=A1+B2*D1 =4 + 6 *10 =4 + 60

=A1+B2*D1 =4 + 6 *10 =4 + 60 =64

=(A1+B2)*D1

=(A1+B2)*D1 =(4

=(A1+B2)*D1 =(4 + 6)

=(A1+B2)*D1 =(4 + 6) * 10

=(A1+B2)*D1 =(4 + 6) * 10 = 10

=(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10

=(A1+B2)*D1 =(4 + 6) * 10 = 10 * 10 =100

22

10

Teclas de atalho Negrito CTRL + B Itálico CTRL + I Sublinhado CTRL + U

LibreOffice Writer

Teclas de atalho Negrito CTRL + N Itálico CTRL + I Sublinhado CTRL + S

Word

Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.

Internet Rede pública

Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.

TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet

TCP Protocolo de Controle de Transmissão

IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.

IPv4 IPv6 32 bits 128 bits

Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).

Intranet

Extranet

Extranet Acesso externo autorizado na Intranet da organização.

Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.

Intranet

Extranet

Redes de computadores. 3.2 Programas de navegação (Microsoft Internet Explorer 9, Mozilla Firefox 50 e Google Chrome 54).

Internet Explorer

Internet Explorer

Google Chrome

Google Chrome

Mozilla Firefox

Mozilla Firefox

Redes de computadores. 3.3 Programas de correio eletrônico (Outlook Express 6 e Mozilla Thunderbird 45).

Responsável pela saída ou envio das mensagens de correio eletrônico.

Redes de computadores. 3.4 Sítios de busca e pesquisa na Internet.

Operadores de pesquisa

Operadores de pesquisa

Operadores de pesquisa

Operadores de pesquisa

Operadores de pesquisa

Redes de computadores. 3.5 Grupos de discussão.

Redes de computadores. 3.6 Redes sociais.

Redes de computadores. 3.7 Computação na nuvem (cloud computing).

Redes de computadores. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.

Sistemas de arquivos

LINUX WINDOWS - ReiserFS - NTFS - Ext2 - FAT32 - Ext3 - Ext4

5 Segurança da informação. 5.1 Procedimentos de segurança.

Características Segurança da Informação

Segurança

Confidencialidade

Integridade

Disponibilidade

Autenticidade

Confidencialidade Sigilo

Segurança da Informação

Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.

Integridade

Segurança da Informação

Proteger a informação contra alterações não autorizadas.

Disponibilidade

Segurança da Informação

Garantir que a informação esteja disponível para usuários autorizados.

Autenticidade

Segurança da Informação

Garantir que a informação é proveniente de quem realmente diz ser.

5 Segurança da informação. 5.2 Noções de vírus, worms e pragas virtuais.

Malware Código Malicioso

Malware

Vírus

Bot botnet

Spyware

Worm Backdoor

Cavalo de troia (Trojan)

Rootkit

Vírus • Programa malicioso.

• Se propaga inserindo cópias

de si mesmo e se tornando parte de outros programas e arquivos.

Vírus

Vírus Vírus

Vírus

O vírus depende da execução do programa ou arquivo hospedeiro.

Vírus Principais meios de propagação • Envio de e-mail.

• Mídias removíveis (pen-drives).

Worm (Verme)

• Programa malicioso.

• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Worm (Verme)

Worm Worm

Worm

Worm (Verme)

• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

Worm (Verme)

Formas de propagação • Execução direta de suas cópias

• Exploração automática de

vulnerabilidades existentes em programas instalados em computadores.

Worm (Verme)

Problemas • Consumo de muitos recursos, devido

à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Cavalo de Troia (Trojan ou Trojan-horse)

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Golpes na Internet

Golpes

Phishing

Pharming

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

5 Segurança da informação. 5.3 Aplicativos para segurançaantivírus, firewall, anti-spyware etc.).

Segurança

Antivírus Antimalware

Firewall

Senhas fortes

Antispam Assinatura Digital

Criptografia

Backup

Prevenção e Proteção

Antivirus Antimalware

Antivirus Antimalware

Antivirus Antimalware

Windows 7 Windows 8 Windows 10

AntiSpyware AntiSpyware Antivírus

Windows 7

AntiSpyware Antivírus

Firewall

Firewall

5 Segurança da informação. 5.4 Procedimentos de backup.

Cópia de segurança

5 Segurança da informação. 5.5 Armazenamento de dados na nuvem (cloud storage).

Armazenamento de dados na nuvem (cloud storage).