TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SOFTWARE E HARDWARE

Por:   •  9/5/2018  •  Artigo  •  2.493 Palavras (10 Páginas)  •  156 Visualizações

Página 1 de 10
  1. SOFTWARE E HARDWARE

  • HARDWARE: É toda PARTE FÍSICA do computador, como monitores, teclados, disco rígido. O Hardware nós podemos PEGAR, sentir. Assim, podemos dizer que são as PEÇAS.

  • SOFTWARE: São programas, conjunto de informações. Não podemos pegá-los, nem senti-los.

        

  1. TIPOS DE PROGRAMAS DE COMPUTADOR

  • FIRMWARE: Já está na peça (colocada ainda na fábrica). É também conhecido como um software embutido.

  • APLICATIVOS: São programas que permite ao usuário fazer uma ou mais tarefas específicas. Nesta categoria estão as SUÍTES DE ESCRITÓRIO, sendo que as mais cobradas na prova é o BROFFICE e a MICROSOFT OFFICE.

EDITOR

MICROSOFT OFFICE

BROFFICE

Texto

Word

Write

Planilha

Excel

Calc

Apresentação de Slides

Power Paint

Impress

Desenho

Publisher

Draw

Banco de Dados

Access

Base

Fórmula

Equation

Math

  • MALWARES: São programas MALICIOSOS, que possuem uma finalidade DANOSA (causar dano ao computador).

  • SISTEMA OPERACIONAL: Gerencia o computador. É o principal programa do computador. Exemplos: Linux, Windows, Mac OS.
  • BIOS: Já vem incluso na peça. SISTEMA BÁSICO DE ENTRADA E SAÍDA (Basic Imput/Output System). É um programa pré-gravado na memória e executado quando o computador é ligado. É responsável por iniciar a carga do sistema operacional. Seu papel mais importante é o carregamento do sistema operacional.
  1. LICENÇAS DE SOFTTWARE
  • SOFTWARE PROPRIETÁRIO OU NÃO LIVRE: Normalmente é PAGO, forma de aluguel. Deve solicitar permissão ao proprietário, ou pagar para poder fazê-lo, será necessário ADQUIRIR UMA LICENÇA. Exemplos: Microsoft Window, Winrar, Real Player. Adobe Photoshop. Software Proprietário é aquele que não temos acesso ao código fonte.
  • LICENÇA DE SOFTARE LIVRE (OPENSOURCE): Possuem o código fonte aberto. Permite serem distribuídas, mantendo, porém, os direitos do Autor. Exemplo: Linux, BROffice, Apache, Firefox.
  1. LICENÇAS DE SOFTTWARE GRATUITO
  • FREEWARE: São programas gratuitos, eles não expiram e podemos usá-los livremente, sem nunca ter que pagar
  • ADWARE: São programas gratuitos, mas trazem alguma PUBLICIDADE em forma de banners ou links. Pare se ver livre dessas propagandas somente comprando o programa. Exemplo: Programa Nero, sempre pede para instalar a ferramenta de pesquisa ASK.
  1. LICENÇAS DE SOFTTWARE GRATUITO PARA TESTAR
  • SHAREWARE: São programas que após um determinado tempo de uso (varia de cada programa ou acesso), perde algumas ou todas as funcionalidades. Após este período pagamos ou apagamos do computador.
  1. SISTEMA OPERACIONAL (SO)

É o principal programa do computador, é responsável pelo controle do equipamento, gerenciando o uso do dispositivo. Exemplos: Windows, Linux, Windows NT, XP, Mac OS, DOS.

  • CARACTERÍSTICAS: No momento que ligamos o computador a BIOS acorda. O núcleo do sistema operacional é conhecido como KERNEL. 

  1. INTERFACE GRÁFICA DO USUÁRIO (GUI)
  • MONOUSUÁRIO VS MULTIUSUÁRIO: Monousuário: não permite se utilizado por mais de um usuário simultaneamente. Exemplo: MS-DOS, Windows 3.x. Multiusuário: suporta várias versões de usuários em um computador. Exemplo: Windows XP, Vista, 7, 8.

 

  • MONOTAREFA VS MULTIFAREFA: Monotarefa: executa uma tarefa de cada vez. Exemplo: MS-DOS. Multitarefa: permite executar várias tarefas simultâneas, como navegar na internet e editar um texto. Exemplo: Windows, Linux, Mac OS.

  • PLUG AND PLAY: Plugou = conectou. Basta conectar o dispositivo ao computador que o sistema operacional se responsabiliza pelo resto.

  1. WINDOWS 8

A nova estrutura base passou a ser a tela inicial o que caracteriza a INTERFACE METRO. Dentre algumas novidades, se destaca a inicialização mais rápida e sua integração com serviços de nuvem como Skydrive. AUSÊNCIA DO MENU INICIAR.

  • PRINCIPAL NOVIDADE: Possui um recurso chamado BARRA CHARMS, a qual tem por objetivo principal facilitar o acesso a qualquer aplicativo ou recurso do Windows 8. Os recursos da Barra Charms são: (i) Search=Pesquisar; (ii) Share=Compartilhar; (iii) Devices=Dispositivos; (iv) Settings=Configurações.

Alguns programas são novos, como por exemplo: Diário do Windows (escrever seu próprio diário) e Gravador de Passos. Possui também as Notas Autoadesivas (Post its).

A calculadora possui 4 modos de operação e visualização: Padrão, Científica, Programador e Estatística.

  • FERRAMENTAS DE ACESSIBILIDADE: São recurso que tem por finalidade auxiliar pessoas com dificuldades para utilizar os métodos de interação com o computador. Exemplo: Lupa, Narrador, Teclado Virtual.

  • PAINEL DE CONTROLE: Onde se encontram as configurações do sistema operacional Windows. Pode ser visualizado em 02 modos: (i) ícones (mais fácil de encontrar o que está procurando) ou (ii) categorias.
  • FIREWEL DO WINDOWS: ajuda a impedir que hackers ou programas maliciosos obtenham acesso ao seu computador pela internet ou pela rede.
  • DATA E HORA: Ano 1900 é o ano base.
  • CONTAS DE USUÁRIO: Pode criar contas e dar permissões.
  • WINDOWS DEFENDER: No Windows 8 passou a ser também antivírus além de antispyware. Já vem ativado.
  • WINDOWS EXPLORER: No Windows 8 passou a ser chamado de explorador de arquivos (atalho Windows + E).
  • LIXEIRA: É um local e não uma pasta. A lixeira tem capacidade de 10% do tamanho do tamanho da unidade. Pode ser configurada. É o local onde ficam os arquivos excluídos. No entanto, existem algumas situações em que os arquivos não são movidos para a lixeira: (i) arquivos maiores do que a capacidade da lixeira; (ii) arquivos que estão compartilhados na rede; (iii) arquivos de unidades removíveis; (iv) arquivos que foram removidos de forma permanente pelo usuário.
  • DESFRAGMENTADOR: Organiza os dados dentro do HD de forma contínua para que o acesso as informações seja realizado mais rapidamente.
  • RESTAURAÇÃO DO SISTEMA: Restaura somente os PROGRAMAS, ou seja, os arquivos criados entre um ponto de restauração e outro não são afetados. Um ponto de restauração é criado antes de instalar um novo programa, mas também pode ser configurado pelo usuário.
  • SCAN DISK: É responsável por verificar o HD em busca de falhas de discos.
  • CONFIGURAÇÃO DO SISTEMA: Acessível também quando digitado MSCONFIG na janela do Executar (atalho Windows + R).
  • BACKUP DO WINDOWS: Consiste em uma cópia de segurança do Windows. Deve ser realizado periodicamente, de preferência em uma unidade de armazenamento separada do computador. Serve para amenizar os danos em caso de perda dos dados.
  • BACKUP DA IMAGEM DO SISTEMA: Cria uma imagem do sistema, que é a imagem exata da unidade (utilizado em laboratórios). Inclui o Windows, as configurações do sistema, os programas e os arquivos.
  • DISCO DE RESTAURAÇÃO: Armazena os dados mais importantes do SISTEMA OPERACIONAL WINDOWS. Pode ser utilizado quando o sistema vier a apresentar problemas.
  1. TIPOS DE BACKUP:
  • COMPLETO/NORMAL: Também chamado de backup total. É aquele que todos os arquivos são salvos em uma única cópia de segurança. É realizado com menor frequência, pois é o mais demorado para ser processado como também para ser recuperado.
  • DIFERENCIAL: Grava dados alterados desde o ÚLTIMO BACKUP COMPLETO.
  • INCREMENTAL: Grava apenas os dados que foram alterados após a ÚLTIMA CÓPIA DE SEGURANÇA realizada.
  • DIÁRIO: Grava todos os arquivos modificados no dia. Exemplo: Backup de Bancos.
  1. SEGURANÇA DA INFORMAÇÃO:

PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO:

DISPONIBILIDADE

INTEGRIDADE                                        DICA

CONFIDENCIALIDADE

AUTENTICIDADE

  • DISPONIBILIDADE: NÃO REPÚDIO. Garante que um sistema de informações estará sempre disponível aos usuários (para quem precisar).

  • INTEGRIDADE: Garante a não alteração dos dados. Garantia de que um dado não sofreu alteração durante a transmissão. Função “HASH”, gera um resumo do dado que deseja garantir a integridade.
  • CONFIDENCIALIDADE: Garante o sigilo de um dado, ou seja, assegura que somente a quem o dado se destina é que pode acessá-lo, entende-lo.
  • AUTENTICIDADE: É responsável por garantir a identidade do autor do dado. NÃO REPÚDIO (Impede o usuário de negar a autoria).
  1. PROCEDIMENTOS DE SEGURANÇA:
  • PROGRAMAS BÁSICOS: É necessário que o computador possua:
  1. Programa antivírus ou antimalware instalado e atualizado;
  2. Manter o firewall sempre ativo;
  3. Manter o sistema operacional sempre atualizado.
  • POLÍTICA DA MESA LIMPA: É uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim os seguintes procedimentos devem ser adotados:
  1. Papéis e mídias do computador devem ser guardados, quando não estiverem sendo utilizados, em lugares adequados, com fechaduras ou outras formas seguras, especialmente fora do horário de trabalho;
  2. Equipamentos de reprodução (fotocopiadoras, máquinas de fax, digitais), devem ser travadas ou de alguma forma protegidas contra o uso não autorizado;
  3. Informações sensíveis e classificadas, quando impressas, devem ser imediatamente retiradas da impressora e fax.

Observação: Sistema single-on = Único login (mecanismo de proteção). Quanto mais mecanismos de proteção melhor.

...

Baixar como (para membros premium)  txt (17.3 Kb)   pdf (105.1 Kb)   docx (359.4 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com