58
Encontro de funcionários Noção sobre INFORMÁTICA Federação dos Trabalhadores na Agricultura do Estado do Paraná

Informática

  • Upload
    fetaep

  • View
    1.517

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Informática

Encontro de funcionários

Noção sobre

INFORMÁTICA

Federação dos Trabalhadores na Agricultura do Estado do Paraná

Page 2: Informática

Atualizando Seus conhecimentos

Noções básicas sobre informática

Hardware

Softwares

E-Mail

Vírus

Page 3: Informática

Hardware (Peças do computador)

O significado de cada peças e as novas tecnologias

Page 4: Informática

Componentes do computador

Processador

Disco Rigido

Drive de CD/DVD/Blu Ray

Gabinete

Mouse

Drive de Diskete

Page 5: Informática

Placa Mãe Também chamada de Mother Board, é placa mais importante do computador, pois abriga o microprocessador, as memórias RAM e ROM e todas as outras placas, como por exemplo a placa de vídeo.

Marcas de placa mãe mais conhecidas:

Page 6: Informática

Microprocessador Também conhecido como processador ou CPU (Unidade Central de Processamento), é o cerébro do computador. O processador nada mais é que um chip de silício, onde uma combinação de circuitos controla o fluxo de funcionamento da máquina.

Marcas de microprocessadores mais conhecidas:

Como o próprio nome diz, o processador é o responsável pelo processamento das informações, ou seja, é quem lê e executa todas as instruções dos programas

Page 7: Informática

Processadores Intel® para computação básica

Processadores Intel® Atom™ para dispositivos de Internet

Processadores Intel® para desktop

Atuais Processadores da marca:

Page 8: Informática

Modelos:

Atuais processadores da marca:

Page 9: Informática

Memória RAM

A memória RAM é a memória de trabalho do computador. Ela é composta por módulos (“pentes”) colocados diretamente na placa-mãe. Os dados e programas ficam na memória RAM enquanto estão sendo processados. Quando um trabalho é concluído e arquivado e o programa encerrado, a memória RAM é liberada para novos programas. A memória RAM é volátil, pois quando o computador é desligado, seu conteúdo se perde.

Marcas de memórias mais conhecidas

Page 10: Informática

Memória RAM

Evolução e suas arquitetura

SIMM

DIMM

DDR

DDR2

Taxa de transferência duas vezes maior que a taxa da DDR2 e consome cerca de

30% menos energia.

Page 11: Informática

Discos Rígidos

O disco rígido também conhecido como Winchester ou HD, do inglês Hard Disk. Sua função é armazenar dados e programas do usuário. Ele fica “oculto” dentro do gabinete e possui grandes capacidade de armazenamento. Tipos de HD:

IDE

IDE/ATA

SATA ou Serial ATA

SATA 2

Quando for comprar um HD é importante ficar atento a velocidade de rotação do HD que utiliza a sigla RPM (Rotação por

minuto) como medida. Os novos computadores para desktop

possuem HD`s de 5.200rpm e 7.200 rpm

Marcas de discos rígidos mais conhecidas

Page 12: Informática

Leitores de mídia

A partir 25GB Até 50 GB em

modo de dupla camada

A partir 4,7GB Até 8,5 GB em modo de dupla

camada

No máximo 700 MB

No máximo 1,44 MB

Vários tamanhos

Pen-drive HD Externo

Lê mídias como:

Page 13: Informática

Software (programas de computador)

sistemas operacionais, programas diversos e antivírus

Page 14: Informática

Sistema Operacional

Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como digitar textos, desenhar, calcular, navegar na internet, e muitas outras...

Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o computador tenha um programa chamado Sistema Operacional. O Sistema Operacional é o primeiro programa a “acordar” no computador quando este é ligado, ou seja, quando ligamos o computador, o Sistema Operacional é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador.

Page 15: Informática
Page 16: Informática
Page 17: Informática
Page 18: Informática
Page 19: Informática
Page 20: Informática
Page 21: Informática
Page 22: Informática

Editores de Texto, Planilhas e Apresentações

versões: 2003, 2007 e 2010

Word PowerPoint Excel

ou

Page 23: Informática

Navegadores ou Browser

Internet Explorer Mozilla Firefox Google Chrome

Opera Safari

Page 24: Informática

Qual o melhor navegador?

Fonte:

Internet Explorer

Google Chrome Opera

Safari

Mozilla Firefox

Page 25: Informática

Programas necessários

Compactador de arquivos

WinRAR

Plugin p/ animações flash

Flash Player Adobe Reader

Leitor de arquivo PDF

Gerenciador de e-mails

Outlook Express

Mensagem Instantânea

Windows Live Messenger

Máquina Virtual

JRE Java

Page 26: Informática

Programas necessários

PDF Creator

Page 27: Informática

Programas da Direta Informática

CaixaW ProSind

Firebird Sistema Gerenciador de Banco de Dados

Page 28: Informática

Backup dos Programas da Direta Informática

Copiar a pasta “Sist” e

armazenar em local seguro

antes da formatação

Page 29: Informática

Programas AntiVírus

Page 30: Informática

Qual antívirus mais confiável ? Duas vezes por ano a AV-Comparatives realiza análises para identificar quais aplicativos estão preparados para as ameaças mais recentes da internet. A empresa austríaca, especializada em testes com antivírus, cria situações bem complexas que estressem os softwares ao máximo.

Para resultados expressivos, a AV-Comparatives utilizou mais de 21 mil vírus comuns, aproximadamente 123 mil worms, incríveis 626 mil trojans e outras pragas que resultaram em: 917.292 arquivos contaminados. Os testes de agosto de 2010 foram realizados com os seguintes produtos:

Page 31: Informática

Qual antívirus mais confiável ?

99,9%

99,8%

99,4%

99,3%

99,2%

98,7%

98,6%

98,3%

98,1%

97,6%

96,8%

96,6%

90,3%

80,1%

Page 32: Informática

Por dentro do computador

Page 33: Informática

E-mail (correio eletrônico)

Aprendendo a configurar e utilizar um e-mail

Page 34: Informática

E-mail @fetaep.org.br

Outlook Express

Para configuração de uma conta de e-mail, utilizaremos o programa:

Page 35: Informática

Enviando um e-mail

To (para): O campo To (para): é aquele onde devem ser inseridos os endereços dos destinatários da mensagem. Um endereço de correio electrónico tem o seguinte aspecto: nome_utilizador@servidor. O campo To(para): pode receber mais do que um endereço, desde que separado por vírgulas. Exemplo: [email protected], [email protected]

CC: O campo CC - Com Conhecimento ou, em inglês, Carbon Copy - serve para indicar destinatários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao campo To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de uma mensagem enviada a outrém.

BCC ou CCO: O campo BCC - do inglês Blind Carbon Copy ou CCO do português Com Cópia Oculta- permite enviar uma cópia da mensagem a destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem registe o envio da cópia. É uma variante escondida do campo CC.

Page 36: Informática

Enviando um e-mail

Exemplo:

Page 37: Informática

Spam

O termo Spam é uma mensagem eletrônica não-solicitada enviada em massa.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Page 38: Informática

Evite a disseminação de Spam e Vírus

Quando for encaminhar um e e-mail apague os endereços de e-mails que estiver

no texto do e-mail

Page 39: Informática

Evite a disseminação de Spam e Vírus

Lenda criada por spammers.

Microsoft e AOL já

declararam oficialmente que

esse tipo de promoção ou

doação não existe.

Page 40: Informática

Vítima de spam - Admirável chip novo

Page 41: Informática

Todas as regiões Sindicais do Paraná possuem grupos/listas de e-mail, ou seja, para enviar um e-mail para todos os STR`s de uma região basta enviar o e-mail para o endereço da respectiva região:

Região E-mail

01 [email protected]

02 [email protected]

03 [email protected]

04 [email protected]

05 [email protected]

06 [email protected]

07 [email protected]

08 [email protected]

09 [email protected]

10 [email protected]

Para poder enviar uma mensagem o endereço e-mail que irá enviar deverá estar cadastrado no grupo.

Page 42: Informática

Tipos de Internautas

Page 43: Informática

Vírus (ameaças para seu computador)

Aprenda as diferenças entre vírus, trojans, spywares e outros

Page 44: Informática

Malwares

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Page 45: Informática

Malwares

Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Page 46: Informática

Malwares

Exemplo de Vírus recebido por e-mail

Page 47: Informática

Malwares

Exemplo de Vírus recebido por e-mail

Page 48: Informática

Malwares

Exemplo de Vírus recebido por Messenger

Page 49: Informática

Malwares

Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Page 50: Informática

Malwares

Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Page 51: Informática

Malwares

Rootkits Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Page 52: Informática

Malwares

Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Page 53: Informática

Malwares

Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Page 54: Informática

Malwares

Exemplo de Adware

Page 55: Informática

Criminosos Dijitais

Page 56: Informática

Trouxas na rede

Page 57: Informática

Um pouco sobre o site da FETAEP www.fetaep.org.br

Federação dos Trabalhadores na Agricultura do Estado do Paraná

Page 58: Informática

Obrigado pela atenção!! Silvio Sales do Nascimento Júnior e-mail: [email protected] MSN: [email protected]

Federação dos Trabalhadores na Agricultura do Estado do Paraná