sld_1
DESCRIPTION
Tecnico em informatica apostilaTRANSCRIPT
Unidade I
TÉCNICAS DE INFORMÁTICA
Prof. Me. Elvis Pontes
Apresentação
Doutorando – USP / Escola Politécnica da USP;MSc – USP / IPT - Instituto de Pesquisas Tecnológicas de São Paulo – USP;MBA USP / IPEN Instituto deMBA – USP / IPEN - Instituto de Pesquisas Energéticas e NuclearesBSc – FAC-FITO – Fac. Ciências da FITOTécnico – Processamento Dados – ITB
Apresentação
Destaque - publicações e premiações internacionais;
Universidade de Michigan (USA);Universidade Lakehead (Canadá);East London University (UK);Parque Tecnológico Itaipu (PTI) – Foz do Iguaçu, Brasil
Área de pesquisa: Cyber-security
Fundamentos de TI
TI: Disponibilização da informação; Aumento da produtividade; Redução de custos; Segurança.
Computadores
Hardware
Periféricos de entrada
Teclados;Painel Touch;Touchscreen;Reconhecimento de voz;Tinta Magnética;Digitalização ótico;Dispositivos apontadores;Faixa magnética.
Periféricos de saída
Impressora;impressoras a jato de tinta;Laser;Cera.
Plotter;Caixas de som;Monitores:
(CRT);(LCDs);Monitores Emissor de Luz de Diodo (LEDs);Monitores de plasma.
Periféricos de entrada e saída
Utilizados para a entrada e saída das informações, como
Monitor toque de tela; Multifuncionais; Unidades de disco;Gravadores de CDs e DVDs; Placas de rede;Placas de modem.
Memória
Armazenamento primário
Armazenamento secundário
Interatividade
Mainframes ainda são usados atualmente?a) Não, mainframes são computadores
velhos e obsoletos;b) Não, pois, apesar de grande capacidade
de processamento eles custam muitode processamento, eles custam muito caro;
c) Sim, em ambientes de grande necessidade de processamento os mainframes funcionam em conjunto com outros computadores (servidoresoutros computadores (servidores, microcomputadores, etc);
d) Sim, isoladamente, somente pelo governo;
e) Sim, mainframes são comuns.
Software
Sequência de instruções a serem executadas na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento;Nome dado ao comportamento exibido o e dado ao co po ta e to e b dopor essa seqüência de instruções quando executada em um computador ou máquina semelhante;Produto desenvolvido pela Engenharia de software, incluindo também manuais ,e especificações;Para fins contábeis e financeiros, o Software é considerado como Bens de capital.
Software
Software – sistemas operacionais
Sistemas operacionais;Monotarefas / Multitarefas;Monoprocessado / Multiprocessado;Monousuário / Multiusuário
Software – sistemas operacionais
Windows 7Starter;Home Basic;Home Premiu;Professional;Ultimate;Enterprise.
Requisitos de hardware.
Software – sistemas operacionais
Windows 2008Core model;Web server;Standard;Enterprise;Datacenter;
Requisitos de hardware.
Software – sistemas operacionais
LinuxRed hat;Conectiva;Ubuntu;Mandriva;Fedora;SuSe;Slackware;Debian;Kurumin.
Mac OSRequisitos de hardware.
Redes
Redes – LAN, MAN e WAN
LANMANWAN
Pilha
Redes – sinais analógicos e digitais
Conversão de sinais:
Interatividade
Qual a diferença básica entre o Windows 2008 e outros sistemas operacionais como Windows 7, DOS, Mac OS, ?a) Não há diferenças entre os softwares;b) O Windows 2008 funciona em plataformab) O Windows 2008 funciona em plataforma
gráfica, os outros não; c) O Windows 2008 é um ambiente gráfico
enquanto os outros são monousuarios;d) O Windows 2008 é uma versão de
id l t f áfiservidor para a plataforma gráfica Windows, podendo funcionar em modo terminal;
e) NDA.
Redes – topologia
Anel
Barramento
Redes – topologia
Estrela
ÁrvoreÁrvore
Segurança da Informação
O que é?Pilares da Segurança da Informação:
Confidencialidade;Integridade;Disponibilidade.
Outras propriedades da Segurança da Informação:
Irretratabilidade (não repúdio);A t ti id dAutenticidade;Legalidade
Segurança da Informação
Elementos envolvidosPessoas;Processos;Tecnologia;Infra-estrutura.
Preocupação maiorQue as ameaças explorem as vulnerabilidades existentes, causando impactos e possíveis danos aoimpactos e possíveis danos ao negócio, ou talvez até a descontinuidade.
Criptografia
Criptografia
Autenticação
Autenticação - baseada em 3 paradigmas:O que você é?O que você tem?O que você sabe?
Controle de acesso
FirewallFiltragem de pacotes;Firewall de aplicação.
Ataques
Spoofing;DoS;U2R, R2L;Scanning.
Crimes na Internet
Hacker;Ethical Hacker;
White hat;Black hat;Grey hat.
Cracker;Pirataria;Furto cibernético (pichadores,
hi t iõ t i trevanchistas, espiões, terroristas, ladrões, estelionatários);Cyber warfare / Cyber security / Cyber defense;
Segurança da informação
Políticas de Segurança;Planos de conscientização:
Uso adequado dos recursos de TI (Orkut, MSN, Facebook = backdoors);Ferramentas P2P (E-mule, Kazaa, etc);
Legalidade:Furto de propriedade intelectual;Direitos autorais - Lei 9.610 de 1998.
Segurança da informação
Vírus:programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se cóp as de s es o e te ta seespalhar para outros computadores, utilizando-se de diversos meios;
Vírus de macro;Vírus de boot.
Interatividade
A confidencialidade é um dos pilares da segurança da informação. O que a confidencialidade garante?a) Que a informação esteja disponível a
quem precise acessá-la;que p ec se acessá a;b) Que a informação esteja íntegra para
quem precise acessá-la;c) Garante que a informação estará
protegida contra revelação não autorizada;autorizada;
d) Garante que a informação esteja alinhada com os preceitos legais;
e) Garante o controle de acesso à informação;
Segurança da informação
perda de desempenho do micro;exclusão de arquivos; alteração de dados;acesso a informações confidenciais por pessoas não autorizadas;pessoas não autorizadas;perda de desempenho da rede (local e Internet) — mesmo que apenas um micro da rede esteja infectado;criação de falsos históricos (mensagens i t tâ i )instantâneas, pesquisas);monitoramento de utilização (espiões);perda de parte do controle do computador;
Segurança da informação
Adware:É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a depo s de sta ado ou e qua to aaplicação é executada;
Spyware:recolhe dados, sem conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aosos mesmos para ambientes externos aos computadores mencionados.
Segurança da informação
Privacidade:direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.direito de não ser registrado entendidodireito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc.direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormenteimagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação.
Segurança da informação
1969 - Em plena “guerra fria”, a ARPA, Advanced Research Projects Agency, subdivisão do Departamento de Defesa dos EUA, cria uma rede com os dados do governo espalhados em vários lugares, ao invés de guardá-los em apenas um servidor;É gerado o embrião da Internet.
Fundamentos de TI
O CERN, Conseil Européen pour laRecherche Nucléaire, criou a World WideWeb (Tim Berners-Lee);Sistemas de pesquisas a Universidades foram interligados;o a te gados;A rede ganhou o público a partir dos anos 90.
Internet browsers
Mosaic;Netscape;Internet Explorer;Mozila Firefox;Google Chrome;Safari;
Internet
Forum de discussão;Mensageiros;VoIP;Redes sociais;
Ferramentas de escritório -aplicativos
Word, Excel, Power Point,
Open OfficeWrite, Calc, Impress, Draw, Base, Math.
Interatividade
Qual é o nome inicialmente atribuído para a Internet e com que finalidade ela foi criada?a) ARPAnet; tendo sido criada pelo DoD
americano para fins de guerra;b) Warnet; tendo sido criada pelo DoDb) Warnet; tendo sido criada pelo DoD
americano, para fins de negócio;c) www-net; tendo sido criada pelo MEC do
Brasil, com fins pacíficos;d) Cern-net; tendo sido criada pelo CERN,
fi lid d i tíficom finalidade científica;e) A Internet sempre teve um único projeto
e nunca foi projetada para fins comerciais.
ATÉ A PRÓXIMA!