Pular para o conteúdo

Aula 3.1 — Fundamentos de Noções de Informática

Noções de Informática — Fundamentos

1. Sistemas Operacionais

Windows 11: Interface com Snap Layouts, Widgets, Teams integrado. Requisitos: TPM 2.0, Secure Boot, 4 GB RAM, 64 GB armazenamento. Gerenciador de Tarefas (Ctrl+Shift+Esc) monitora processos, desempenho e inicialização.

Linux: Sistema de código aberto, baseado em kernel. Distribuições: Ubuntu, Fedora, Debian. Terminal com comandos: ls, cd, cp, mv, rm, chmod, grep. Estrutura de diretórios: / (raiz), /home, /etc, /var, /tmp.

2. Microsoft Office / LibreOffice

Word/Writer: Formatação de documentos, estilos, índice automático, mala direta, controle de alterações. Atalhos: Ctrl+N (negrito), Ctrl+S (salvar), Ctrl+Z (desfazer).

Excel/Calc: Fórmulas essenciais: SOMA, MÉDIA, SE, CONT.SE, PROCV/PROCX, CONCATENAR. Referência absoluta ($A$1) vs relativa (A1). Gráficos, tabelas dinâmicas, formatação condicional.

PowerPoint/Impress: Slides, transições, animações, modo apresentação. Slide mestre para padronização.

3. Redes de Computadores e Internet

Protocolos: HTTP/HTTPS (web), FTP (arquivos), SMTP/POP3/IMAP (e-mail), DNS (nomes→IPs), TCP/IP (base da internet).

Endereçamento: IPv4 (32 bits, ex: 192.168.0.1), IPv6 (128 bits). Sub-redes e máscaras. NAT converte IPs privados em públicos.

Computação em nuvem: IaaS (infraestrutura), PaaS (plataforma), SaaS (software). Exemplos: AWS, Google Drive, Office 365.

4. Segurança da Informação

Princípios (CIDA): Confidencialidade, Integridade, Disponibilidade, Autenticidade.

Malwares: Vírus (precisa de hospedeiro), Worm (se propaga sozinho), Trojan (cavalo de Troia), Ransomware (sequestra dados), Spyware (espiona), Keylogger (captura teclas), Rootkit (esconde presença).

Mecanismos de segurança: Firewall (filtra tráfego), Antivírus, Criptografia (simétrica = mesma chave; assimétrica = par de chaves pública/privada), Certificado digital (valida identidade), VPN (túnel seguro).

Backup: Completo (tudo), Incremental (só alterações desde último backup), Diferencial (alterações desde último completo).

5. Navegadores e Correio Eletrônico

Navegadores: Chrome, Firefox, Edge. Navegação privada/anônima não salva histórico local mas NÃO garante anonimato na rede. Cookies armazenam preferências. Cache acelera carregamento.

E-mail: CC (cópia), CCO/BCC (cópia oculta). Phishing = e-mail fraudulento que imita instituições. Sempre verificar remetente e links.

💡 Dica de prova: Quadrix adora cobrar diferença entre vírus e worm (worm NÃO precisa de hospedeiro), tipos de backup e atalhos do Office.
Avaliação
0 0

Por enquanto não há comentários.

para ser o primeiro a comentar.