sld_1

Post on 09-Apr-2016

212 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Tecnico em informatica apostila

TRANSCRIPT

Unidade I

TÉCNICAS DE INFORMÁTICA

Prof. Me. Elvis Pontes

Apresentação

Doutorando – USP / Escola Politécnica da USP;MSc – USP / IPT - Instituto de Pesquisas Tecnológicas de São Paulo – USP;MBA USP / IPEN Instituto deMBA – USP / IPEN - Instituto de Pesquisas Energéticas e NuclearesBSc – FAC-FITO – Fac. Ciências da FITOTécnico – Processamento Dados – ITB

Apresentação

Destaque - publicações e premiações internacionais;

Universidade de Michigan (USA);Universidade Lakehead (Canadá);East London University (UK);Parque Tecnológico Itaipu (PTI) – Foz do Iguaçu, Brasil

Área de pesquisa: Cyber-security

Fundamentos de TI

TI: Disponibilização da informação; Aumento da produtividade; Redução de custos; Segurança.

Computadores

Hardware

Periféricos de entrada

Teclados;Painel Touch;Touchscreen;Reconhecimento de voz;Tinta Magnética;Digitalização ótico;Dispositivos apontadores;Faixa magnética.

Periféricos de saída

Impressora;impressoras a jato de tinta;Laser;Cera.

Plotter;Caixas de som;Monitores:

(CRT);(LCDs);Monitores Emissor de Luz de Diodo (LEDs);Monitores de plasma.

Periféricos de entrada e saída

Utilizados para a entrada e saída das informações, como

Monitor toque de tela; Multifuncionais; Unidades de disco;Gravadores de CDs e DVDs; Placas de rede;Placas de modem.

Memória

Armazenamento primário

Armazenamento secundário

Interatividade

Mainframes ainda são usados atualmente?a) Não, mainframes são computadores

velhos e obsoletos;b) Não, pois, apesar de grande capacidade

de processamento eles custam muitode processamento, eles custam muito caro;

c) Sim, em ambientes de grande necessidade de processamento os mainframes funcionam em conjunto com outros computadores (servidoresoutros computadores (servidores, microcomputadores, etc);

d) Sim, isoladamente, somente pelo governo;

e) Sim, mainframes são comuns.

Software

Sequência de instruções a serem executadas na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento;Nome dado ao comportamento exibido o e dado ao co po ta e to e b dopor essa seqüência de instruções quando executada em um computador ou máquina semelhante;Produto desenvolvido pela Engenharia de software, incluindo também manuais ,e especificações;Para fins contábeis e financeiros, o Software é considerado como Bens de capital.

Software

Software – sistemas operacionais

Sistemas operacionais;Monotarefas / Multitarefas;Monoprocessado / Multiprocessado;Monousuário / Multiusuário

Software – sistemas operacionais

Windows 7Starter;Home Basic;Home Premiu;Professional;Ultimate;Enterprise.

Requisitos de hardware.

Software – sistemas operacionais

Windows 2008Core model;Web server;Standard;Enterprise;Datacenter;

Requisitos de hardware.

Software – sistemas operacionais

LinuxRed hat;Conectiva;Ubuntu;Mandriva;Fedora;SuSe;Slackware;Debian;Kurumin.

Mac OSRequisitos de hardware.

Redes

Redes – LAN, MAN e WAN

LANMANWAN

Pilha

Redes – sinais analógicos e digitais

Conversão de sinais:

Interatividade

Qual a diferença básica entre o Windows 2008 e outros sistemas operacionais como Windows 7, DOS, Mac OS, ?a) Não há diferenças entre os softwares;b) O Windows 2008 funciona em plataformab) O Windows 2008 funciona em plataforma

gráfica, os outros não; c) O Windows 2008 é um ambiente gráfico

enquanto os outros são monousuarios;d) O Windows 2008 é uma versão de

id l t f áfiservidor para a plataforma gráfica Windows, podendo funcionar em modo terminal;

e) NDA.

Redes – topologia

Anel

Barramento

Redes – topologia

Estrela

ÁrvoreÁrvore

Segurança da Informação

O que é?Pilares da Segurança da Informação:

Confidencialidade;Integridade;Disponibilidade.

Outras propriedades da Segurança da Informação:

Irretratabilidade (não repúdio);A t ti id dAutenticidade;Legalidade

Segurança da Informação

Elementos envolvidosPessoas;Processos;Tecnologia;Infra-estrutura.

Preocupação maiorQue as ameaças explorem as vulnerabilidades existentes, causando impactos e possíveis danos aoimpactos e possíveis danos ao negócio, ou talvez até a descontinuidade.

Criptografia

Criptografia

Autenticação

Autenticação - baseada em 3 paradigmas:O que você é?O que você tem?O que você sabe?

Controle de acesso

FirewallFiltragem de pacotes;Firewall de aplicação.

Ataques

Spoofing;DoS;U2R, R2L;Scanning.

Crimes na Internet

Hacker;Ethical Hacker;

White hat;Black hat;Grey hat.

Cracker;Pirataria;Furto cibernético (pichadores,

hi t iõ t i trevanchistas, espiões, terroristas, ladrões, estelionatários);Cyber warfare / Cyber security / Cyber defense;

Segurança da informação

Políticas de Segurança;Planos de conscientização:

Uso adequado dos recursos de TI (Orkut, MSN, Facebook = backdoors);Ferramentas P2P (E-mule, Kazaa, etc);

Legalidade:Furto de propriedade intelectual;Direitos autorais - Lei 9.610 de 1998.

Segurança da informação

Vírus:programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se cóp as de s es o e te ta seespalhar para outros computadores, utilizando-se de diversos meios;

Vírus de macro;Vírus de boot.

Interatividade

A confidencialidade é um dos pilares da segurança da informação. O que a confidencialidade garante?a) Que a informação esteja disponível a

quem precise acessá-la;que p ec se acessá a;b) Que a informação esteja íntegra para

quem precise acessá-la;c) Garante que a informação estará

protegida contra revelação não autorizada;autorizada;

d) Garante que a informação esteja alinhada com os preceitos legais;

e) Garante o controle de acesso à informação;

Segurança da informação

perda de desempenho do micro;exclusão de arquivos; alteração de dados;acesso a informações confidenciais por pessoas não autorizadas;pessoas não autorizadas;perda de desempenho da rede (local e Internet) — mesmo que apenas um micro da rede esteja infectado;criação de falsos históricos (mensagens i t tâ i )instantâneas, pesquisas);monitoramento de utilização (espiões);perda de parte do controle do computador;

Segurança da informação

Adware:É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a depo s de sta ado ou e qua to aaplicação é executada;

Spyware:recolhe dados, sem conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aosos mesmos para ambientes externos aos computadores mencionados.

Segurança da informação

Privacidade:direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.direito de não ser registrado entendidodireito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc.direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormenteimagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação.

Segurança da informação

1969 - Em plena “guerra fria”, a ARPA, Advanced Research Projects Agency, subdivisão do Departamento de Defesa dos EUA, cria uma rede com os dados do governo espalhados em vários lugares, ao invés de guardá-los em apenas um servidor;É gerado o embrião da Internet.

Fundamentos de TI

O CERN, Conseil Européen pour laRecherche Nucléaire, criou a World WideWeb (Tim Berners-Lee);Sistemas de pesquisas a Universidades foram interligados;o a te gados;A rede ganhou o público a partir dos anos 90.

Internet browsers

Mosaic;Netscape;Internet Explorer;Mozila Firefox;Google Chrome;Safari;

Internet

Forum de discussão;Mensageiros;VoIP;Redes sociais;

Ferramentas de escritório -aplicativos

Word, Excel, Power Point,

Open OfficeWrite, Calc, Impress, Draw, Base, Math.

Interatividade

Qual é o nome inicialmente atribuído para a Internet e com que finalidade ela foi criada?a) ARPAnet; tendo sido criada pelo DoD

americano para fins de guerra;b) Warnet; tendo sido criada pelo DoDb) Warnet; tendo sido criada pelo DoD

americano, para fins de negócio;c) www-net; tendo sido criada pelo MEC do

Brasil, com fins pacíficos;d) Cern-net; tendo sido criada pelo CERN,

fi lid d i tíficom finalidade científica;e) A Internet sempre teve um único projeto

e nunca foi projetada para fins comerciais.

ATÉ A PRÓXIMA!

top related