• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Informática
 

Informática

on

  • 1,849 views

Material sobre Introdução básica à Informática, utilizado no Curso de Atualização de Funcionários de Sindicato de Trabalhadores Rurais filiados a FETAEP, ano de 2010.

Material sobre Introdução básica à Informática, utilizado no Curso de Atualização de Funcionários de Sindicato de Trabalhadores Rurais filiados a FETAEP, ano de 2010.

Statistics

Views

Total Views
1,849
Views on SlideShare
1,773
Embed Views
76

Actions

Likes
1
Downloads
125
Comments
0

3 Embeds 76

http://fetaep.wordpress.com 64
http://fetaep.blogspot.com 9
https://www.facebook.com 3

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Informática Informática Presentation Transcript

    • Federação dos Trabalhadores na Agricultura do Estado do Paraná Encontro de funcionáriosNoção sobreINFORMÁTICA
    • Atualizando Seus conhecimentosHardware Softwares E-Mail Vírus Noções básicas sobre informática
    • Hardware (Peças do computador) O significado de cada peças e as novas tecnologias
    • Componentes do computador Drive de Diskete Drive de CD/DVD/Blu Ray Processador Gabinete Mouse Disco Rigido
    • Placa Mãe Também chamada de Mother Board, é placa mais importante do computador, pois abriga o microprocessador, as memórias RAM e ROM e todas as outras placas, como por exemplo a placa de vídeo.Marcas de placa mãe mais conhecidas:
    • Microprocessador Também conhecido como processador ou CPU (Unidade Central de Processamento), é o cerébro do computador. O processador nada mais é que um chip de silício, onde uma combinação de circuitos controla o fluxo de funcionamento da máquina.Como o próprio nome diz, o processador é o responsável peloprocessamento das informações, ou seja, é quem lê e executa todasas instruções dos programasMarcas de microprocessadores mais conhecidas:
    • Atuais Processadores damarca: Processadores Intel® para desktop Processadores Intel® para computação básica Processadores Intel® Atom™ para dispositivos de Internet
    • Atuais processadores damarca: Modelos:
    • Memória RAMA memória RAM é a memória de trabalho do computador. Ela écomposta por módulos (“pentes”) colocados diretamente naplaca-mãe. Os dados e programas ficam na memória RAMenquanto estão sendo processados. Quando um trabalho éconcluído e arquivado e o programa encerrado, a memóriaRAM é liberada para novos programas. A memória RAM évolátil, pois quando o computador é desligado, seu conteúdo seperde.Marcas de memórias mais conhecidas
    • Memória RAM Evolução e suas arquiteturaSIMMDIMMDDR Taxa de transferência duas vezes maior que a taxa daDDR2 DDR2 e consome cerca de 30% menos energia.
    • Discos RígidosO disco rígido também conhecido como Winchester ou HD, do inglêsHard Disk. Sua função é armazenar dados e programas do usuário.Ele fica “oculto” dentro do gabinete e possui grandes capacidade dearmazenamento. Tipos de HD: Quando for comprar um HD é importante ficar atento a velocidade de rotação do  IDE HD que utiliza a sigla RPM (Rotação por  IDE/ATA minuto) como medida.  SATA ou Serial ATA Os novos computadores para desktop possuem HD`s de 5.200rpm e 7.200 rpm  SATA 2Marcas de discos rígidos mais conhecidas
    • Leitores de mídiaNo máximo 1,44 MB No máximo 700 MB A partir 4,7GB A partir 25GB Vários Até 8,5 GB em Até 50 GB em tamanhos modo de dupla modo de dupla camada camada Lê mídias como: Pen-drive HD Externo
    • Software (programas de computador) sistemas operacionais, programas diversos e antivírus
    • Sistema OperacionalTodo computador precisa, além das partes físicas, deprogramas que façam essa parte física funcionarcorretamente. Existem vários programas para váriasfunções, como digitar textos, desenhar, calcular, navegar nainternet, e muitas outras...Para poder utilizar os programas que têm função definida(como os citados acima), é necessário que o computadortenha um programa chamado Sistema Operacional. OSistema Operacional é o primeiro programa a “acordar” nocomputador quando este é ligado, ou seja, quando ligamoso computador, o Sistema Operacional é automaticamenteiniciado, fazendo com que o usuário possa dar seuscomandos ao computador.
    • Editores de Texto, Planilhas e Apresentações versões: 2003, 2007 e 2010 Word PowerPoint Excel ou
    • Navegadores ou BrowserInternet Explorer Mozilla Firefox Google Chrome Opera Safari
    • Qual o melhor navegador? Mozilla Firefox Opera Google Chrome Safari Internet ExplorerFonte:
    • Programas necessáriosCompactador de arquivos Plugin p/ animações flash Leitor de arquivo PDF WinRAR Flash Player Adobe Reader Máquina Virtual Gerenciador de e-mails Mensagem Instantânea Windows Live JRE Java Outlook Express Messenger
    • Programas necessários PDF Creator
    • Programas da Direta Informática CaixaW ProSind Firebird Sistema Gerenciador de Banco de Dados
    • Backup dos Programas da Direta Informática Copiar a pasta “Sist” e armazenar em local seguro antes da formatação
    • Programas AntiVírus
    • Qual antívirus mais confiável ?Duas vezes por ano a AV-Comparatives realiza análises para identificarquais aplicativos estão preparados para as ameaças mais recentes dainternet. A empresa austríaca, especializada em testes com antivírus, criasituações bem complexas que estressem os softwares ao máximo.Para resultados expressivos, a AV-Comparatives utilizou mais de 21 milvírus comuns, aproximadamente 123 mil worms, incríveis 626 mil trojans eoutras pragas que resultaram em: 917.292 arquivos contaminados. Ostestes de agosto de 2010 foram realizados com os seguintes produtos:
    • Qual antívirus mais confiável ? 99,9% 98,3% 99,8% 98,1% 99,4% 97,6% 99,3% 96,8% 99,2% 96,6% 98,7% 90,3% 98,6% 80,1%
    • Por dentro do computador
    • E-mail (correio eletrônico) Aprendendo a configurar e utilizar um e-mail
    • E-mail @fetaep.org.brPara configuração de uma conta de e-mail, utilizaremoso programa: Outlook Express
    • Enviando um e-mail To (para): O campo To (para): é aquele onde devem ser inseridos os endereços dos destinatários da mensagem. Um endereço de correio electrónico tem o seguinte aspecto: nome_utilizador@servidor. O campo To(para): pode receber mais do que um endereço, desde que separado por vírgulas. Exemplo: straltonia@fetaep.org.br, strpalotina@fetaep.org.br CC: O campo CC - Com Conhecimento ou, em inglês, Carbon Copy - serve para indicar destinatários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao campo To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de uma mensagem enviada a outrém. BCC ou CCO: O campo BCC - do inglês Blind Carbon Copy ou CCO do português Com Cópia Oculta- permite enviar uma cópia da mensagem a destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem registe o envio da cópia. É uma variante escondida do campo CC.
    • Enviando um e-mailExemplo:
    • SpamO termo Spam é uma mensagem eletrônica não-solicitadaenviada em massa.Na sua forma mais popular, um spam consiste numamensagem de correio eletrônico com fins publicitários. Otermo spam, no entanto, pode ser aplicado a mensagensenviadas por outros meios e em outras situações atémodestas. Geralmente os spams têm caráter apelativo ena grande maioria das vezes são incômodos einconvenientes.
    • Evite a disseminação de Spam e Vírus Quando for encaminhar um e e-mail apague os endereços de e- mails que estiver no texto do e-mail
    • Evite a disseminação de Spam e Vírus Lenda criada por spammers. Microsoft e AOL já declararam oficialmente que esse tipo de promoção ou doação não existe.
    • Vítima de spam - Admirável chip novo
    • Todas as regiões Sindicais do Paraná possuem grupos/listas de e-mail, ou seja, para enviar um e-mail para todos os STR`s de umaregião basta enviar o e-mail para o endereço da respectiva região: Região E-mail 01 microrregiao1@googlegroups.com 02 microrregiao2@googlegroups.com 03 microrregiao3@googlegroups.com 04 microrregiao4@googlegroups.com 05 microrregiao5@googlegroups.com 06 microrregiao6@googlegroups.com 07 microrregiao7@googlegroups.com 08 microrregiao8@googlegroups.com 09 microrregiao9@googlegroups.com 10 microrregiao10@googlegroups.com Para poder enviar uma mensagem o endereço e-mail que irá enviar deverá estar cadastrado no grupo.
    • Tipos de Internautas
    • Vírus (ameaças para seu computador)Aprenda as diferenças entre vírus, trojans, spywares e outros
    • MalwaresMalware é a combinação das palavras inglesas malicious esoftware, ou seja, programas maliciosos. São programas ecomandos feitos para diferentes propósitos: apenasinfiltrar um computador ou sistema, causar danos eapagar dados, roubar informações, divulgar serviços, etc.Os malwares se dividem em outras categorias, eprovavelmente vão continuar se dividindo à medida quemalfeitores descobrirem e inventarem novas maneiras deataques a computadores. Essas categorias incluem vírus,worms, trojans, rootkits, spywares, adwares e outrosmenos conhecidos. Vejamos um por um.
    • MalwaresVírusNão é à toa que a palavra vírus é a que mais circula quando o assuntoé perigos de computador. Afinal, os vírus são os programas maisutilizados para causar danos, roubar informações, etc.Os vírus se diferenciam dos outros malwares por sua capacidade deinfectar um sistema, fazer cópias de si mesmo e tentar se espalharpara outros computadores, da mesma maneira que um vírusbiológico faz.Vírus são típicos de arquivos anexos de emails. Isso acontece porquequase sempre é necessário que um vírus seja acionado através deuma ação do usuário.Um dos vírus mais perigosos já registrados foi o“ILOVEYOU”, uma carta de amor que se espalhou poremail e é considerada responsável pela perda de mais decinco bilhões de dólares em diversas empresas.
    • MalwaresExemplo de Vírus recebido por e-mail
    • MalwaresExemplo de Vírus recebido por e-mail
    • MalwaresExemplo de Vírus recebido por Messenger
    • MalwaresWormsUm worm (verme, em inglês) de computador é um programamalicioso que se utiliza de uma rede para se espalhar porvários computadores sem que nenhum usuário interfiraneste processo (aí está a diferença entre vírus e worm).Os worms são perigosos pois podem ser disparados, aplicadose espalhados em um processo totalmente automático e nãoprecisar se anexar a nenhum arquivo para isso. Enquanto vírusbuscam modificar e corromper arquivos, os worms, costumamconsumir banda de uma rede.
    • MalwaresTrojanTrojan, forma abreviada de Trojan Horse (cavalo de tróia, emportuguês), é um conjunto de funções desenvolvido para executarações indesejadas e escondidas. Pode ser, por exemplo, um arquivoque você baixou como um protetor de telas, mas, depois dainstalação, diversos outros programas ou comandos também foramexecutados.Isso significa que nem todo trojan prejudica umcomputador, pois, em alguns casos, ele apenasinstala componentes dos quais não temosconhecimento, forçadamente.Daí a relação com o cavalo de tróia,historicamente falando. Você recebe umconteúdo que acha ser uma coisa, mas ele sedesenrola em outras coisas que você nãoesperava ou não foi alertado.
    • MalwaresRootkitsOs rootkits englobam alguns dos mais escabrososmalwares já conhecidos. Isso porque estes programasmiram simplesmente o controle de um sistemaoperacional sem o consentimento do usuário e semserem detectados.O grande mérito do rootkit é sua capacidade de seesconder de quase todos os programas antivírus atravésde um avançado código de programação. Mesmo que umarquivo rootkit seja encontrado, em alguns casos eleconsegue impedir que você o delete. Em resumo, osrootkits são a maneira mais eficiente para invadir umsistema sem ser pego.
    • MalwaresSpywaresSpy, em inglês, significa espião, e foi com essa característica que osspywares surgiram. No começo, os spywares monitoravam páginasvisitadas e outros hábitos de navegação para informar os autores.De posse dessas informações, tais autores podiam atingir osusuários com mais eficiência em propagandas, por exemplo.Porém, com o tempo, os spywares também foram utilizados pararoubo de informações pessoais (como logins e senhas) e tambémpara a modificação de configurações do computador (como páginahome do seu navegador).Hoje, os spywares ganharam atenção especial de diversas empresasque desenvolveram programas específicos para acabar com estetipo de malware.
    • MalwaresAdwareO último malware dessa lista geralmente não prejudica seucomputador, mas te enche o saco, com certeza. Adwares sãoprogramas que exibem, executam ou baixam anúncios epropagandas automaticamente e sem que o usuário possainterferir.Geralmente, ícones indesejados são colocados em sua área detrabalho ou no menu Iniciar para que você acesse o serviçodesejado.Hoje, os adwares são considerados como uma categoria desoftware, diferenciando-se de freewares (programas gratuitos) edemos ou trials (programas para testar), uma vez que eles têm aintenção de divulgação, e não de prejudicar um computador.
    • MalwaresExemplo de Adware
    • Criminosos Dijitais
    • Trouxas na rede
    • Federação dos Trabalhadores na Agricultura do Estado do Paraná Um pouco sobre o site da FETAEP www.fetaep.org.br
    • Federação dos Trabalhadores na Agricultura do Estado do Paraná Obrigado pela atenção!! Silvio Sales do Nascimento Júnior e-mail: informatica@fetaep.org.br MSN: informatica@fetaep.org.br