-
Módulo 1 — Língua Portuguesa
-
-
Módulo 2 — Raciocínio Lógico
-
-
Módulo 3 — Noções de Informática
-
-
Módulo 4 — Atualidades e Realidade do DF
-
-
Módulo 5 — Noções de Direito Constitucional
-
-
Módulo 6 — Noções de Direito Administrativo
-
-
Módulo 7 — Noções de Administração Pública
-
-
Módulo 8 — Noções de Assistência Social
-
-
Módulo 9 — Legislação Específica
-
-
Módulo 10 — Revisão Final
Aula 3.1 — Fundamentos de Noções de Informática
1. Sistemas Operacionais
Windows 11: Interface com Snap Layouts, Widgets, Teams integrado. Requisitos: TPM 2.0, Secure Boot, 4 GB RAM, 64 GB armazenamento. Gerenciador de Tarefas (Ctrl+Shift+Esc) monitora processos, desempenho e inicialização.
Linux: Sistema de código aberto, baseado em kernel. Distribuições: Ubuntu, Fedora, Debian. Terminal com comandos: ls, cd, cp, mv, rm, chmod, grep. Estrutura de diretórios: / (raiz), /home, /etc, /var, /tmp.
2. Microsoft Office / LibreOffice
Word/Writer: Formatação de documentos, estilos, índice automático, mala direta, controle de alterações. Atalhos: Ctrl+N (negrito), Ctrl+S (salvar), Ctrl+Z (desfazer).
Excel/Calc: Fórmulas essenciais: SOMA, MÉDIA, SE, CONT.SE, PROCV/PROCX, CONCATENAR. Referência absoluta ($A$1) vs relativa (A1). Gráficos, tabelas dinâmicas, formatação condicional.
PowerPoint/Impress: Slides, transições, animações, modo apresentação. Slide mestre para padronização.
3. Redes de Computadores e Internet
Protocolos: HTTP/HTTPS (web), FTP (arquivos), SMTP/POP3/IMAP (e-mail), DNS (nomes→IPs), TCP/IP (base da internet).
Endereçamento: IPv4 (32 bits, ex: 192.168.0.1), IPv6 (128 bits). Sub-redes e máscaras. NAT converte IPs privados em públicos.
Computação em nuvem: IaaS (infraestrutura), PaaS (plataforma), SaaS (software). Exemplos: AWS, Google Drive, Office 365.
4. Segurança da Informação
Princípios (CIDA): Confidencialidade, Integridade, Disponibilidade, Autenticidade.
Malwares: Vírus (precisa de hospedeiro), Worm (se propaga sozinho), Trojan (cavalo de Troia), Ransomware (sequestra dados), Spyware (espiona), Keylogger (captura teclas), Rootkit (esconde presença).
Mecanismos de segurança: Firewall (filtra tráfego), Antivírus, Criptografia (simétrica = mesma chave; assimétrica = par de chaves pública/privada), Certificado digital (valida identidade), VPN (túnel seguro).
Backup: Completo (tudo), Incremental (só alterações desde último backup), Diferencial (alterações desde último completo).
5. Navegadores e Correio Eletrônico
Navegadores: Chrome, Firefox, Edge. Navegação privada/anônima não salva histórico local mas NÃO garante anonimato na rede. Cookies armazenam preferências. Cache acelera carregamento.
E-mail: CC (cópia), CCO/BCC (cópia oculta). Phishing = e-mail fraudulento que imita instituições. Sempre verificar remetente e links.
Por enquanto não há comentários.