SlideShare uma empresa Scribd logo
 Sistema operativo é um conjunto de programas e
dados concebidos especificamente para gerir os
recursos de Hardware e facilitar a criação e
execução de Software.
 Quais os sistemas operacionais mais
usados
 O Windows é o sistema operacional usado em cerca de 90% das máquinas
no mundo todo.
 O Linux é um sistema operacional gratuito de código aberto.
 O Mac OS é o sistema operacional utilizado nos computadores Mac da Apple.
O Androide é um sistema operacional para dispositivos móveis baseado em
Linux e desenvolvido pelo Google.
 O Crome OS é um sistema operacional baseado no Linux desenvolvido pelo
Google
 O termo malware é proveniente do inglês malicious software;
é um software destinado a se infiltrar em um sistema
de computador alheio de forma ilícita, com o intuito de
causar alguns danos, alterações ou roubo de informações
(confidenciais ou não).
 É um programa automático de computador, que
recolhe informações sobre o usuário, sobre os seus
costumes na Internet e transmite essa informação
a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
 Em informática, hacker1 é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos
de dispositivos, programas e redes de computadores. Graças a esses
conhecimentos, um hacker frequentemente consegue obter soluções e
efeitos extraordinários, que extrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamente deveriam impedir o controle de
certos sistemas e acesso a certos dados.
 Phreaker é o nome dado aos hackers de telefonia.
 É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os
phreakers empregavam gravadores de fita e outros dispositivos para
produzir sinais de controle e enganar o sistema de telefonia. Conforme
as companhias telefônicas foram reforçando a segurança, as técnicas
tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.
 Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer
pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato consiste em
um fraudador se fazer passar por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre
outros. Como o nome propõe , é uma tentativa de um fraudador tentar
"pescar" informações pessoais de usuários desavisados ou inexperientes.
 A barra de tarefas é a barra horizontal longa existente na
parte inferior do ecrã. Contrariamente ao ambiente de
trabalho, que pode ficar tapado por janelas, a barra de
tarefas está praticamente sempre visível. A barra de
tarefas tem quatro secções principais:
 O botão Iniciar , que abre o menu Iniciar. Consulte O
menu Iniciar .
 A barra de ferramentas Iniciação Rápida, que lhe permite
iniciar programas com um clique.
 A secção intermédia, que apresenta os programas e
documentos abertos e permite alternar rapidamente
entre estes.
 A área de notificação, que inclui um relógio e ícones
(imagens pequenas) que comunicam o estado de
determinados programas e definições do computador.
 O Windows oferece vários programas e definições que podem tornar a
utilização do computador mais fácil e confortável. Os produtos com
tecnologia de apoio podem ser adicionados ao computador se necessitar
de outras funcionalidades de acessibilidade. Mais informações sobre
acessibilidade e produtos com tecnologia de apoio estão disponíveis no
Web site Acessibilidade da Microsoft.
 O ambiente de trabalho é a área principal do ecrã que é
apresentada depois de ligar o computador e iniciar sessão no
Windows. Tal como a superfície de uma secretária, o ambiente de
trabalho serve como superfície para o seu trabalho. Quando abrir
programas ou pastas, estes serão apresentados no ambiente de
trabalho. Também pode colocar itens no ambiente de trabalho, tal
como ficheiros e pastas, e dispô-los do modo que pretender.
 Em informática, uma janela é uma área visual contendo algum tipo
de interface do utilizador, exibindo a saída do sistema ou
permitindo a entrada de dados. Uma interface gráfica do
utilizador que use janelas como uma de suas principais metáforas é
chamada sistema de janelas, como um gerenciador de janela.
 A palavra ícone vem do Grego "eikon" e significa imagem, já
na informática ícone é um pequeno símbolo gráfico, usado
geralmente para representar um software ou um atalho para um
arquivo específico, aplicação (software) ou diretório (pasta). Os
ícones chamaram muita atenção com o surgimento da Interface
Gráfica nos primeiros Sistemas Operacionais. Hoje em dia tanto
computadores como também vários dispositivos utilizam ícones que
facilitam gerenciamento e execução.
 A barra de tarefas é a barra horizontal longa existente na
parte inferior do ecrã. Contrariamente ao ambiente de
trabalho, que pode ficar tapado por janelas, a barra de
tarefas está praticamente sempre visível.
Ana saraiva
Ana saraiva

Mais conteúdo relacionado

Mais procurados

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
ErikRicksonRodrigues
 
Sistemas Operativos; Virus
Sistemas Operativos; VirusSistemas Operativos; Virus
Sistemas Operativos; Virus
Beatriz Fernandes
 
Virus
VirusVirus
Internet
InternetInternet
Internet
Lizandra Braga
 
Internet
InternetInternet
Internet
Gustasrb
 
11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus
11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus
11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus
Felip11
 
Vírus Informáticos
Vírus InformáticosVírus Informáticos
Vírus Informáticos
Micaela Tavares
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
Roney Sousa
 
Malware
MalwareMalware
Sistemas operativos21
Sistemas operativos21Sistemas operativos21
Sistemas operativos21
rui_ribeiro20
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
DavidPita8
 
Internet
InternetInternet
Internet
Daniela Andrade
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
brunoesteves18
 
Internet slide
Internet slide Internet slide
Internet slide
Jordana Martins
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
rfmm
 

Mais procurados (15)

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Sistemas Operativos; Virus
Sistemas Operativos; VirusSistemas Operativos; Virus
Sistemas Operativos; Virus
 
Virus
VirusVirus
Virus
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus
11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus
11 felisberto rocha_12_joão_pinheiro_vírus e anti-vírus
 
Vírus Informáticos
Vírus InformáticosVírus Informáticos
Vírus Informáticos
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
 
Malware
MalwareMalware
Malware
 
Sistemas operativos21
Sistemas operativos21Sistemas operativos21
Sistemas operativos21
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Internet
InternetInternet
Internet
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
 
Internet slide
Internet slide Internet slide
Internet slide
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 

Destaque

E portafolio aminta rocio diaz-201512_63
E portafolio aminta rocio diaz-201512_63E portafolio aminta rocio diaz-201512_63
E portafolio aminta rocio diaz-201512_63
Amrodihe
 
Proyecto de Ordenanza de Fauna Doméstica de Chacao
Proyecto de Ordenanza de Fauna Doméstica de ChacaoProyecto de Ordenanza de Fauna Doméstica de Chacao
Proyecto de Ordenanza de Fauna Doméstica de Chacao
Diego Scharifker
 
الالحاد الخميني Benamor.belgacem
الالحاد الخميني Benamor.belgacemالالحاد الخميني Benamor.belgacem
الالحاد الخميني Benamor.belgacem
benamor belgacem
 
Apresentação atelie
Apresentação atelieApresentação atelie
Apresentação atelie
Cátia Rodrigues
 
AHE Femacri Usina Hidrelétrica.
AHE Femacri Usina Hidrelétrica.AHE Femacri Usina Hidrelétrica.
AHE Femacri Usina Hidrelétrica.
Odilon Voss
 
Resume - RJ Roof_Rev1_21Oct16
Resume - RJ Roof_Rev1_21Oct16Resume - RJ Roof_Rev1_21Oct16
Resume - RJ Roof_Rev1_21Oct16
Ron Roof
 
Instrucciones
InstruccionesInstrucciones
Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني الإسلامي - حالة المغرب نموذجا
 Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني   الإسلامي - حالة المغرب نموذجا Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني   الإسلامي - حالة المغرب نموذجا
Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني الإسلامي - حالة المغرب نموذجا
benamor belgacem
 
éValuation des prérequis fr 4eme
éValuation des prérequis fr 4emeéValuation des prérequis fr 4eme
éValuation des prérequis fr 4eme
benamor belgacem
 
LOS VALORES
LOS VALORES LOS VALORES
LOS VALORES
MitziiQ
 
Light painting movie covers
Light painting movie coversLight painting movie covers
Light painting movie covers
Ben Mcbennett
 
spike sorting
spike sortingspike sorting
spike sorting
hanie ghasemy
 
Cloud based cad modeling
Cloud based cad modelingCloud based cad modeling
Cloud based cad modeling
vatsa12
 
Multimídia
MultimídiaMultimídia
Multimídia
kesia12309
 
Palabras en ingles con la letra E
Palabras en ingles con la letra EPalabras en ingles con la letra E
Palabras en ingles con la letra E
sopasletras
 
Jovem_EM_Davi
Jovem_EM_DaviJovem_EM_Davi
Jovem_EM_Davi
pactoensinomedioufu
 
Beneditodelira mensalao cpi
Beneditodelira mensalao cpiBeneditodelira mensalao cpi
Beneditodelira mensalao cpi
Benedito de Lira
 
Presentacion raizza vega
Presentacion raizza vegaPresentacion raizza vega
Presentacion raizza vega
raizza04
 
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvaradoLiderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
zengrojas
 
Tic Kapsel Hotel
Tic Kapsel HotelTic Kapsel Hotel
Tic Kapsel Hotel
Kapsel Hotel
 

Destaque (20)

E portafolio aminta rocio diaz-201512_63
E portafolio aminta rocio diaz-201512_63E portafolio aminta rocio diaz-201512_63
E portafolio aminta rocio diaz-201512_63
 
Proyecto de Ordenanza de Fauna Doméstica de Chacao
Proyecto de Ordenanza de Fauna Doméstica de ChacaoProyecto de Ordenanza de Fauna Doméstica de Chacao
Proyecto de Ordenanza de Fauna Doméstica de Chacao
 
الالحاد الخميني Benamor.belgacem
الالحاد الخميني Benamor.belgacemالالحاد الخميني Benamor.belgacem
الالحاد الخميني Benamor.belgacem
 
Apresentação atelie
Apresentação atelieApresentação atelie
Apresentação atelie
 
AHE Femacri Usina Hidrelétrica.
AHE Femacri Usina Hidrelétrica.AHE Femacri Usina Hidrelétrica.
AHE Femacri Usina Hidrelétrica.
 
Resume - RJ Roof_Rev1_21Oct16
Resume - RJ Roof_Rev1_21Oct16Resume - RJ Roof_Rev1_21Oct16
Resume - RJ Roof_Rev1_21Oct16
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني الإسلامي - حالة المغرب نموذجا
 Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني   الإسلامي - حالة المغرب نموذجا Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني   الإسلامي - حالة المغرب نموذجا
Benamor.belgacemجدل الإسلاميين؛ الخلاف العلماني الإسلامي - حالة المغرب نموذجا
 
éValuation des prérequis fr 4eme
éValuation des prérequis fr 4emeéValuation des prérequis fr 4eme
éValuation des prérequis fr 4eme
 
LOS VALORES
LOS VALORES LOS VALORES
LOS VALORES
 
Light painting movie covers
Light painting movie coversLight painting movie covers
Light painting movie covers
 
spike sorting
spike sortingspike sorting
spike sorting
 
Cloud based cad modeling
Cloud based cad modelingCloud based cad modeling
Cloud based cad modeling
 
Multimídia
MultimídiaMultimídia
Multimídia
 
Palabras en ingles con la letra E
Palabras en ingles con la letra EPalabras en ingles con la letra E
Palabras en ingles con la letra E
 
Jovem_EM_Davi
Jovem_EM_DaviJovem_EM_Davi
Jovem_EM_Davi
 
Beneditodelira mensalao cpi
Beneditodelira mensalao cpiBeneditodelira mensalao cpi
Beneditodelira mensalao cpi
 
Presentacion raizza vega
Presentacion raizza vegaPresentacion raizza vega
Presentacion raizza vega
 
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvaradoLiderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
 
Tic Kapsel Hotel
Tic Kapsel HotelTic Kapsel Hotel
Tic Kapsel Hotel
 

Semelhante a Ana saraiva

Aps informatica
Aps informaticaAps informatica
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
Charlles Henrique Rodrigues
 
Informática
Informática Informática
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
fabyanakiss
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
Michael jhonattan
 
A internet
A internetA internet
A internet
gleisom silva
 
Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...
alexandrecruzidl
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
fabyanakiss
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
emantunes12
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
so
soso
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Internet
InternetInternet
Internet
Ricardo Canedo
 
2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so
julianasimoes2000
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
André Campos
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
O Computador
O ComputadorO Computador
O Computador
stordehistoria
 
Slide info
Slide infoSlide info
Slide info
MonalizaBatista1
 

Semelhante a Ana saraiva (20)

Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Informática
Informática Informática
Informática
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
A internet
A internetA internet
A internet
 
Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
so
soso
so
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Internet
InternetInternet
Internet
 
2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
O Computador
O ComputadorO Computador
O Computador
 
Slide info
Slide infoSlide info
Slide info
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (7)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

Ana saraiva

  • 1.
  • 2.
  • 3.  Sistema operativo é um conjunto de programas e dados concebidos especificamente para gerir os recursos de Hardware e facilitar a criação e execução de Software.
  • 4.  Quais os sistemas operacionais mais usados
  • 5.  O Windows é o sistema operacional usado em cerca de 90% das máquinas no mundo todo.  O Linux é um sistema operacional gratuito de código aberto.  O Mac OS é o sistema operacional utilizado nos computadores Mac da Apple. O Androide é um sistema operacional para dispositivos móveis baseado em Linux e desenvolvido pelo Google.  O Crome OS é um sistema operacional baseado no Linux desenvolvido pelo Google
  • 6.
  • 7.  O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  • 8.  É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 9.  Em informática, hacker1 é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
  • 10.  Phreaker é o nome dado aos hackers de telefonia.  É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • 11.  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe , é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 12.  A barra de tarefas é a barra horizontal longa existente na parte inferior do ecrã. Contrariamente ao ambiente de trabalho, que pode ficar tapado por janelas, a barra de tarefas está praticamente sempre visível. A barra de tarefas tem quatro secções principais:  O botão Iniciar , que abre o menu Iniciar. Consulte O menu Iniciar .  A barra de ferramentas Iniciação Rápida, que lhe permite iniciar programas com um clique.  A secção intermédia, que apresenta os programas e documentos abertos e permite alternar rapidamente entre estes.  A área de notificação, que inclui um relógio e ícones (imagens pequenas) que comunicam o estado de determinados programas e definições do computador.
  • 13.  O Windows oferece vários programas e definições que podem tornar a utilização do computador mais fácil e confortável. Os produtos com tecnologia de apoio podem ser adicionados ao computador se necessitar de outras funcionalidades de acessibilidade. Mais informações sobre acessibilidade e produtos com tecnologia de apoio estão disponíveis no Web site Acessibilidade da Microsoft.
  • 14.  O ambiente de trabalho é a área principal do ecrã que é apresentada depois de ligar o computador e iniciar sessão no Windows. Tal como a superfície de uma secretária, o ambiente de trabalho serve como superfície para o seu trabalho. Quando abrir programas ou pastas, estes serão apresentados no ambiente de trabalho. Também pode colocar itens no ambiente de trabalho, tal como ficheiros e pastas, e dispô-los do modo que pretender.
  • 15.  Em informática, uma janela é uma área visual contendo algum tipo de interface do utilizador, exibindo a saída do sistema ou permitindo a entrada de dados. Uma interface gráfica do utilizador que use janelas como uma de suas principais metáforas é chamada sistema de janelas, como um gerenciador de janela.
  • 16.  A palavra ícone vem do Grego "eikon" e significa imagem, já na informática ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). Os ícones chamaram muita atenção com o surgimento da Interface Gráfica nos primeiros Sistemas Operacionais. Hoje em dia tanto computadores como também vários dispositivos utilizam ícones que facilitam gerenciamento e execução.
  • 17.  A barra de tarefas é a barra horizontal longa existente na parte inferior do ecrã. Contrariamente ao ambiente de trabalho, que pode ficar tapado por janelas, a barra de tarefas está praticamente sempre visível.