• Nenhum resultado encontrado

Casa do Saber - Agepen MG - Informática AGEPEN - MG EDITAL INFORMÁTICA

N/A
N/A
Protected

Academic year: 2021

Share "Casa do Saber - Agepen MG - Informática AGEPEN - MG EDITAL INFORMÁTICA"

Copied!
37
0
0

Texto

(1)

AGEPEN - MG - 2022

(2)

1. Conceitos de internet e intranet.

2. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet.

2.1. Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais.

3. Noções de sistema operacional (ambiente Windows).

4. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

(3)

AULA 01

Conceitos de internet e intranet.

(4)

Rede mundial de comunicação composta por milhares de redes telefônicas e informáticas que se encontram conectadas entre si para transmitir informação.

Forma a Rede pública/Externa através do sistema de Backbone, conhecido como a espinha dorsal da internet.

Na Internet, o backbone significa um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros.

(5)

Isso ocorre através de cabeamento de fibra ótica, tanto aéreo, quanto submarino. A internet sempre tem o objetivo de prover serviços. A internet é a rede.

(6)
(7)

A internet é a rede e, dentro dela, estão os serviços

Cuidado para não confundir a internet com os seus serviços. Isso pode ser cobrado em prova.

É comum cobrarem em prova www como sinônimo de internet. Isso está errado. O www é o sistema de acesso aos hipertextos.

(8)
(9)

WWW (WORLD WIDE WEB)

Rede de alcance mundial, também conhecida como Web ou WWW, é um sistema de documentos em hipermídia que são interligados e executados na Internet.

(10)

WWW (WORLD WIDE WEB)

Rede de alcance mundial, também conhecida como Web ou WWW, é um sistema de documentos em hipermídia que são interligados e executados na Internet.

Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras.

(11)

Redes sociais

É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.

As redes sociais são cobradas, em provas, relacionando-se ao tema da privacidade. Os usuários têm que tomar cuidado com a superexposição de dados.

(12)
(13)

Fóruns de discussão/Grupos de discussão

Ferramentas para páginas de Internet ou e-mails destinadas a promover debates através de mensagens publicadas abordando uma mesma questão.

Os status de usuários registrados nos fóruns geralmente variam em três níveis de permissão: Usuários, Moderadores e Administradores.

A diferença de fórum para grupo é que, geralmente, os fóruns são abertos. Já os grupos são fechados.

(14)

VoIP

VoIP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga é o

roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

(15)

Motores de busca

Motor de busca: motor de pesquisa ou máquina de busca é um sistema de software projetado para encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações.

(16)
(17)

Filtros do Google

Os filtros podem ser estudados por esta lista a seguir ou por meio das opções avançadas de pesquisa da Google.

(18)

”” – Aspas (pesquisa exata) ”-” – hífen (excluir da busca) ~ - til (sinônimo)

AND

OR - Conectivos booleanos NOT

define: (definição – dicionário) filetype: (procura por arquivo) allintext: (busca dentro de um texto) intitle: (busca por título)

(19)

● .. – dois pontos finais (intervalo) ● # - Hashtag (redes sociais)

● $ - pesquisa de preços

● * - termos desconhecidos (curingas) ● 9/3 – operações matemáticas

● 9/03 – Pesquisa da data

● Opções de imagem – MP, proporção... ● Conversão de medidas

● Conversão de moedas

● Previsão do tempo pelo mundo ● Doodles

(20)

Nuvem computacional

(computação nas nuvens/cloud computing)

(21)

A nuvem computacional ou cloud computing é um modelo de computação em que dados,

arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo compatível.

Basicamente, consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos).

(22)
(23)

FREEMIUM

O sistema freemium significa que podem ser utilziados serviços gratuitos até um certo ponto. A elasticidade/escalabilidade é poder aumetar ou dimiuir os serviços, sempre que possível. Então, se usar menos, paga menos, se usar mais, paga mais.

(24)

MODELOS DE IMPLEMENTAÇÃO DA NUVEM

A nuvem pública significa que qualquer pessoa pode usar. A nuvem privada é uma nuvem exclusiva de uma empresa, que contrata uma infraestrutura que vai atender unicamente ela.

É melhor para privacidade, atendimento, mas é um serviço um pouco mais caro. Já a comu-nitária é quando empresas de um mesmo setor trabalham com a nuvem em conjunto.

A Caixa Econômica e o Banco do Brasil, por exemplo, compartilham a mesma infraestrutura. Por fim, a híbrida é quando se tem a pública e a privada na mesma empresa.

(25)
(26)

SERVIÇOS DE NUVEM

NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)

IaaS: infraestrutura, a parte de hardware da nuvem, a parte física, como a parte de

proces-samento, armazenamento, etc. É a parte estrutural, a qual o usuário não tem acesso. PaaS: plataforma. É a área de desenvolvimento, de teste de software. É a área de

gerenciamento.

(27)

BITCOIN

Bitcoin (BTC ou XBT) é uma moeda digital do tipo criptomoeda descentralizada e, também um sistema econômico alternativo (peer-to-peer electronic cash system), apresentada em 2008 por um programador ou grupo de programadores Satoshi Nakamoto (pseudonimo). é responsável pelo ressurgimento do sistema bancário livre.

O bitcoin permite transações financeiras sem intermediários, mas verificadas por todos os usuários da rede (nós da rede) Bitcoin, que são gravadas em um banco de dados distribuídos, chamado de blockchain.

(28)

A rede descentralizada ou sistema econômico alternativo Bitcoin possui a topologia

ponto--a-ponto (peer-to-peer ou P2P), isto é, uma estrutura sem intermediário e sem uma entidade administradora central.

Que torna inviável qualquer autoridade financeira ou governamental manipular a emissão e o valor de bitcoins ou induzir a inflação com a produção de mais dinheiro.

(29)

O mais cobrado sobre Bitcoin é que não há um órgão regulamentador. É descentralizado.

tecnologia Blockchain ("Cadeia de Blocos" em inglês) é um tipo banco de dados dis-tribuídos, que tem a função de livro-razão de contabilidade pública (saldos e transações de contas), onde são registradas as transações bitcoin.

(30)

Esta tecnologia permite que esses dados sejam transmitidos entre todos os participantes da rede (nós P2P) de maneira descentralizada e transparente.

Dessa maneira, não é necessária a confiança em um terceiro ou entidade cen-tral para que os dados de contabilidade estejam corretos e não sejam fraudados.

(31)

A rede Bitcoin cria e distribui um novo lote de bitcoins aproximadamente 6 vezes por hora

aleatoriamente entre participantes que estão rodando o programa de mineração de cripto-moedas onde qualquer participante minerador tem chance de ganhar um lote.

(32)

A probabilidade de um certo minerador ganhar um lote depende do poder de processamento computacional com que ele contribui para a rede Bitcoin em relação aos outros.

A quantia de bitcoins geradas por lote nunca passa de 50 BTC, e esse valor está programado no protocolo bitcoin para diminuir com o passar do tempo, de modo que o total de bitcoins criadas nunca ultrapasse 21 milhões de unidades BTC.

(33)

DEEP WEB

A DeepWeb é uma área legítima. Ao contrário do que muitos pensam, ela não foi criada para o mal. Entretanto, ela não é alcançada pelo Google. Ela não é alcançada pelos nave-gadores tradicionais. É necessário ter o navegador TOR, feito na plataforma do FireFox, que consegue indexar as páginas, que são indexadas por sufixos.

(34)
(35)

Quando se acessa essas páginas, tem-se o seu IP mascarado, porque trabalha-se com uma série de correntes em VPN, que passa por dezenas de servidores.

Então, não há a identificação do que está vindo ou do que está indo. É uma área bem anônima de navegação. Entretanto, isso não quer dizer que é do mal. Ela acaba sendo utilizada para coisas

ilícitas, justamente, porque é uma área segura. Geralmente, quando é essa parte ruim, chama-se de Dark Web.

(36)

O examinador gosta de afirmar em prova que a Deep Web é do mal, mas não é bem assim.

É necessário ter cuidado com esse tipo de questão

. A Deep Web é uma área anônima e, por isso, acaba sendo usada para coisas ilícitas, mas, originalmente, não foi criada com essa intenção.

(37)

Referências

Documentos relacionados

Classe – Assunto: Execução de Título Extrajudicial - Locação de Imóvel Exequente: Alfredo Del Corso de Barros Nogueira.. Executado: Nayara Silva Barbosa

Dois termos têm sido utilizados para descrever a vegetação arbórea de áreas urbanas, arborização urbana e florestas urbanas, o primeiro, segundo MILANO (1992), é o

• Site WWW: um site da Web é um computador conectado à internet que está executando um programa chamado servidor Web ou servidor WWW. Um servidor WWW torna os documentos

Dinâmica: foi retomada com as crianças a identificação das partes do corpo humano, utilizando uma das estagiárias como modelo, após retomar esses conceitos foi proposto

CORREÇÃO COM PASSO COMPENSATÓRIO – PARA FRENTE Instruções para o examinador: Fique de pé em Paciente: Fique de pé com seus pés na largura frente e ao lado do paciente com uma

Se, a priori, não podemos afirmar a existência de uma relação direta entre gestão democrática e o Índice de Desenvolvimento da Educação Básica (IDEB), a seção seguinte

Usando um codigo de Hamming (31,26) tem-se na Tabela 3.1 o espago de busca que cada algoritmo possui. Um unico ponto onde cadeias de comprimento / sao utilizadas e na avaliagao pelo

coli está associado ao processo de infecção sistêmica e que o tumor de Ehrlich proporciona um ambiente ideal para o avanço da infecção diminuindo a sobrevida em