Aulão de Revisão
Noções de Informática
21/04/2012
Prof. Frank Schwanz





Microsoft Office x Br Office
Sistemas Operacionais Windows x Linux
Internet e Intranet
Certificação e assinatura digital
Segurança da Informação
Indice





Microsoft Office x Br Office
Sistemas Operacionais Windows x Linux
Internet e Intranet
Certificação e assinatura digital
Segurança da Informação
Indice
é uma suíte de aplicativos para escritório
que contém programas como processador
de texto, planilha de cálculo, banco de
dados, apresentação gráfica e gerenciador
de tarefas, e-mails e contatos.
 Vejamos os softwares que fazem parte
desta suíte.

Microsoft Office

O Microsoft Access faz parte do Microsoft
Office e é um dos programas de bancos
de dados mais usados no mercado. Muito
útil para uso geral, não é, porém,
recomendado para bancos de dados de
grande porte, pois sobrecarrega o sistema
devido ao alto tráfego de informações na
rede.
Access

O Microsoft Excel faz parte do pacote
Microsoft Office da Microsoft e atualmente
é o programa de folha de cálculo mais
popular
do
mercado.
As
planilhas
eletrônicas agilizam muito todas as
tarefas que envolvem cálculos e segundo
estudos efetuados, são os aplicativos mais
utilizados nos escritórios do mundo
inteiro.
Excel

Constitui-se
em
um
programa
de
colaboração que coordena equipes de
trabalho em atividade em um projeto,
permitindo-lhes compartilhar informações
em qualquer lugar e a qualquer momento.
Com isso, o software pretende economizar
tempo, aumentar a produtividade e
aqualidade.
Groove


Microsoft Office InfoPath é um aplicativo
da Microsoft utilizado para desenvolver dados
no formato XML. Ele padroniza os vários tipos
de formulários, o que ajuda a reduzir os
custos do desenvolvimento personalizado de
cada empresa.
XML (Extensible Markup Language) - A
principal característica do XML é criar uma
infra-estrutura
única
para
diversas
linguagens.
InfoPath

O
Microsoft
Office
OneNote,
habitualmente referido como Microsoft
OneNote, é uma ferramenta para
anotações, coleta de informações e
colaboração multi-usuário desenvolvida
pela Microsoft.
OneNote

O Microsoft Outlook é um programa que
faz parte do Microsoft Office e é utilizado
para o gerenciamento de contatos,
tarefas, mensagens de e-mail, agenda e
outras informações, como histórico dos
documentos eletrônicos utilizados.
Outlook

O Microsoft PowerPoint é uma aplicação
que permite o design de apresentações
para
empresas,
apresentações
escolares…, sejam estas texto ou gráficas.
Tem um vasto conjunto de ferramentas,
nomeadamente a inserção de som,
imagens,
efeitos
automáticos
e
formatação de vários elementos.
PowerPoint



O Word é o processador de texto do
Microsoft Office, sendo o paradigma atual
de WYSIWYG (What you see is what you get
– aparece na tela como será a impressão).
Facilita a criação, o compartilhamento e a
leitura de documentos. Com o passar do
tempo, se desenvolveu rapidamente e,
atualmente, é o editor mais utilizado pelas
grandes empresas e por outros usuários.
Como outros equipamentos da suíte, o Word
possui similares de código aberto, como
o OpenOffice.org (BR OFFICE);
Word

Front Page é um editor HTML de páginas
para internet, permitindo que até mesmo
usuários leigos ou inexperientes criem
páginas na internet de maneira intuitiva.
Foi descontinuado desde à versão 2003 da
suíte Office.
FrontPage
é o nome adotado no Brasil da suíte para
escritório OpenOffice.org.
 Pode ser feito um download para se testar no
Windows. No Linux, já vem instalado em várias
distribuições;
 É um programa destinado às tarefas de escritório,
com diversos módulos, ou seja, possui editor de
textos, planilha eletrônica para cálculos, gerenciador
de apresentações, editor de páginas web, ferramenta
para ilustrações, além de outras ferramentas.
 é grátis, não havendo custos de licenciamento e é
um software livre, ou seja, tem código fonte aberto e
versões diferentes para rodar em vários sistemas
operacionais, inclusive no Linux.

BR OFFICE
Writer (Texto): criar e editar textos e criar
páginas web;
 Calc (Planilha): criar e editar planilhas
eletrônicas;
 Impress (Apresentação): criar e editar
apresentações multimídia;
 Draw (Desenho): criar e editar desenhos,
diagramas e gráficos;
 Base (Banco de Dados): trabalhar com
diferentes, fontes de dados e com arquivos de
texto comuns;
 Math(Fórmula): editar fórmulas matemáticas;

O
BrOffice.org
contém
seguintes
programas,
possibilitam:
os
que






Microsoft Office x Br Office
Sistemas Operacionais Windows x
Linux
Internet e Intranet
Gerenciamento de Informações
Certificação e assinatura digital
Segurança da Informação
Indice

é uma coleção de programas para
gerenciar as funções do processador, o
input, o output, o armazenamento e o
controle dos dispositivos. O sistema
operacional tem todos os comandos
básicos que os aplicativos vão usar, em
vez de ter todas estas funções re-escritas
para cada aplicativo.
Sistema Operacional



Microsoft Windows é uma popular família
de sistemas operacionais criados pela Microsoft,
empresa fundada por Bill Gates e Paul Allen.
Antes da versão NT, era uma interface
gráfica para o sistema operacional MS-DOS.
É o sistema operacional mais utilizado em
computadores pessoais no mundo, embora uma
grande quantidade de cópias sejam ilegais;
A
palavra
windows
em
português
significa janelas. A sua interface gráfica é
baseada no padrão WIMP (window, icon, menu e
pointing device ou mouse) e utiliza o
conceito WYSIWYG;
Windows




Os primeiros Windows, como o 1.0, 2.0, são compatíveis
apenas com partições formatadas em sistema de
ficheiros FAT, ou como é chamado, FAT 16.
O 3.x poderia ser instalado em FAT 32, porém necessita ser
instalado o MS-DOS 7.10, que era incluido nos disquetes
de inicialização do Windows 95 OSR2 e Windows 98,
necessitando modificar alguns arquivos para permitir seu
funcionamento.
O Windows 95, os HD's poderiam ser formatados em FAT
32. Inicialmente lançado com o Windows NT,
A tecnologia NTFS é agora o padrão de fato para esta
classe. Com a convergência de ambos sistemas, o Windows
XP passou também a preferir este formato.
Windows: compatibilidade
A última versão do Windows;
Um dos pontos interessantes do Windows 7, é a
pesquisa bastante intuitiva no menu Iniciar. Ao se
abrir o clássico menu 'Iniciar', você pode tanto
visualizar os seus arquivos e programas da maneira
clássica, como pode simplesmente digitar o nome do
mesmo, para que a busca retorne o que você deseja.
 Também pode ser encontrada a barra de tarefas
nova. Além de um layout moderno, ao passar o
mouse sobre o programa em execução, abre-se um
leque de possibilidades como por exemplo abrir um
arquivo recente, alterar o status do Messenger, entre
outras ações, sem que haja a necessidade de o
programa ser aberto.


Windows 7


Criado pelo programador finlandês Linus
Torvalds, inspirado no sistema Minix. O
seu código fonte está disponível para que
qualquer pessoa o possa utilizar, estudar,
modificar e distribuir livremente de acordo
com os termos da licença;
Cada vez mais presente nos computadores
de uso pessoal atuais. Destaca-se como o
núcleo preferido em servidores de grandes
porte,
encontrando-se
quase
sempre
presente nos mainframes de grandes
empresas comerciais;
Linux

Inicialmente, Torvalds lançou o Linux sob
uma licença de software que proibia
qualquer uso comercial. Isso foi mudado
de imediato para a GNU General Public
License.
Essa
licença
permite
a
distribuição e mesmo a venda de versões
possivelmente modificadas do Linux mas
requer que todas as cópias sejam
lançadas dentro da mesma licença e
acompanhadas do código fonte.
Linux – Termos de Licensiamento





Microsoft Office x Br Office
Sistemas Operacionais Windows x Linux
Internet e Intranet
Certificação e assinatura digital
Segurança da Informação
Indice

A internet pode ser definida como uma
rede mundial de comunicação de dados.
Trata-se de uma rede interconectada
através de uma arquitetura tecnologia
chamada
TCP/IP
que
serve
de
comunicação de dados.
Internet
Entre os mais populares meios de acesso (Dial up, fax modem externo e
interno) está a ADSL:
O termo ADSL é a sigla de Assymmetric Digital Subscriber Line ou “Linha
Digital Assimétrica para Assinante”.
Trata-se de uma tecnologia que permite a transferência de dados em alta
performance e velocidade por meio de linhas telefônicas tradicionais.
No princípio era para poucos usuários por ser pouco acessível
financeiramente, se tornou mais usual e se encontra hoje em grandes
patamares de uso no mercado consumidor. A tecnologia ADSL ou “banda
larga” como é conhecida ganha cada mais adeptos em todo o Brasil.
O serviço de ADSL divide a linha telefônica em três canais virtuais, sendo:
Voz;
- Download;
- Upload.
-
Meio de acesso: ADSL

É uma rede privada criada em uma
empresa por motivos de segurança e para
agilizar o processo de comunicação de
dados. Essa rede utiliza a Arquitetura
chamada TCP/IP, assim como os mesmos
programas da Internet.
Intranet





Microsoft Office x Br Office
Sistemas Operacionais Windows x Linux
Internet e Intranet
Certificação e assinatura digital
Segurança da Informação
Indice
É necessário que o usuário tenha um documento
eletrônico e a chave pública do destinatário
 Obs: um usuário pode ser tanto uma pessoa
quanto uma instituição qualquer.
 Através de programas apropriados, o documento
é então criptografado de acordo com a chave
pública. O receptor usará então sua chave
privada correspondente (que é exclusiva dele)
para decriptografar o arquivo. Se qualquer bit do
documento for alterado a assinatura será
deformada, invalidando o arquivo.

Assinatura Digital
É praticamente impossível descobrir a
chave privada através da chave pública.
 Se usado o método RSA (Rivest, Shamir
and Adleman) dois números primos muito
grandes são multiplicados. O resultado é a
chave pública. Para descobrir os dois
números que a geraram é necessário
fazer uma fatoração, mas isso é
impraticável.

Assinatura Digital



Uma AC (Autoridade Certificadora) tem a função
de verificar a identidade de um usuário e
associar a ele uma chave. Essas informações são
então
inseridas
em
um
documento
conhecido como certificado digital.
Um certificado digital contém a chave pública do
usuário e os dados necessários para informar sua
identidade.
A transmissão de certificados digitais deve ser
feita através de uma conexão segura, como o
protocolo SSL (Secure Socket Layer), que é
próprio
para
o
envio
de
informações
criptografadas.
Certificado Digital
No Brasil, a ICP-Brasil controla seis Acs: a
Presidência da República, a Receita
Federal, o SERPRO, a Caixa Econômica
Federal, a Serasa e a CertiSign. Somente
estas podem prover o CD.
 Cada instituição pode ter requisitos e
custos diferentes para a emissão, uma
vez que cada entidade pode emitir
certificados para finalidades distintas. E
isso se aplica a qualquer AC no mundo.

Certificados Digitais





Microsoft Office x Br Office
Sistemas Operacionais Windows x Linux
Internet e Intranet
Certificação e assinatura digital
Segurança da Informação
Indice
Integridade de dados
é a garantia de que os dados não foram
alterados, desde sua origem até o seu
destino.
Autenticidade
é a certeza que os dados recebidos são
realmente verdadeiros e não contém
nenhum tipo insegurança digital.
Segurança da Informação
Autenticação
É o processo de se confirmar a identidade de
um usuário ou um host. Identifica quem esta
solicitando serviços de rede.
Violação
É o processo de acesso a dados por uma
pessoa não autorizada. Este termo está
relacionado ao que se pode chamar de
invasão, onde os “ladrões de internet”,
hackers e afins tem acesso ilegal dos dados
de pessoas e empresas
Segurança da Informação
Ameaça
Pode ser considerado como uma possível violação da
segurança de um sistema.
Ataque
É a materialização de uma ameaça a um sistema.
Vírus
É um programa que executa uma ação não-solicitada.
É desenvolvido para "infectar" outros programas, inclusive o
sistema operacional. O objetivo desses programas é
prejudicar o funcionamento normal do computador. Muitas
vezes, causam prejuízos irreparáveis como, por exemplo, a
destruição dos conteúdos dos discos do computador (Ex:
Trojan, SPAM, virus de boot)
Segurança da Informação
Hacker
É um usuário não autorizado que invade redes de
computadores em busca de conhecimentos ou
para testar seus conhecimentos, mas não causa
danos ao sistema.
Cracker
Usuário não autorizado que invade redes de
computadores, causando danos ao sistema.
Tal como os Hackers, um Cracker é alguém que
possui conhecimentos avançados de informática,
mas, ao contrário dos primeiros, usam esses
conhecimentos para destruir sistemas e arquivos
de terceiros, sem se preocuparem com os
resultados de suas atitudes.
Segurança da Informação
1. O componente do Windows que é necessário para a
configuração de uma conexão via linha discada é :
a) A Discagem automática.
b) O Acesso à rede dial-up.
c) A Conexão direta via cabo.
d) O Serviço do Internet Mail.
e) O Microsoft Exchange.
Questões/Exercícios
Resposta anterior: b
2. O conjunto de informações referentes aos diversos elementos de
uma coleção na qual todos são de uma mesma natureza e que
dizem respeito a programas ou dados é
a) o disco rígido.
b) o processador.
c) uma chave secundária.
d) uma chave primária.
e) o arquivo.
Questões/Exercícios
Resposta anterior: E
3. Na terminologia usual de microinformática, os
dados Pentium IV, 3.0 Ghz, 256 Mb RAM 3 ½, HD
40 Gb, teclado padrão ABNT, placa de vídeo 128
mb AGP, constituem um modelo de:
a) Arquitetura
b) Configuração
c) Organização
d) Layout
e) Estruturação
Questões/Exercícios
Resposta anterior: B
4. Os usuários de recursos de microinformática devem possuir conhecimentos
básicos acerca dos sistemas dos microcomputadores compatíveis com PC, e
que utilizam sistemas operacionais, como o DOS e Windows. A respeito desse
assunto, assinale a opção incorreta.
a) Uma unidade de disco flexível pode conter um diretório e um subdiretório que
tenham o mesmo nome.
b) Um sistema operacional é responsável pelo gerenciamento dos recursos de
hardware.
c) Uma unidade de disco rígido pode conter mais de um arquivo com o mesmo
nome e a mesma extensão.
d) Um arquivo de texto no formato ASCII é um exemplo de arquivo nãoexecutável.
e) As técnicas de compactação ou compressão de arquivos de texto acarretam
perdas que, em geral, não podem ser recuperadas durante a descompactação.
Questões/Exercícios
Resposta anterior: e
Questões/Exercícios
Download

Microsoft Office