2. Noções de Redes de Computadores: Arquitetura de Redes: Tipos de topologias de rede: estrela, barramento, anel, malha. Diferença entre redes com fio (Ethernet) e sem fio (Wi-Fi). Protocolos de Rede: Funcionamento do protocolo T/IP: modelo OSI vs. modelo T/IP, endereçamento IP, máscara de sub-rede. Protocolos de aplicação: HTTP/HTTPS (navegação web), FTP (transferência de arquivos) - Parte I
2. Noções de Redes de Computadores: Arquitetura de Redes: Tipos de topologias de rede: estrela, barramento, anel, malha. Diferença entre redes com fio (Ethernet) e sem fio (Wi-Fi). Protocolos de Rede: Funcionamento do protocolo T/IP: modelo OSI vs. modelo T/IP, endereçamento IP, máscara de sub-rede. Protocolos de aplicação: HTTP/HTTPS (navegação web), FTP (transferência de arquivos) - Parte II
5. Noções de VPN (Virtual Private Network) e sua utilidade na segurança de dados.
4. Motores de Busca: Técnicas de pesquisa avançada: uso de operadores booleanos (AND, OR, NOT), filtros de pesquisa (data, idioma, tipo de arquivo). Avaliação de confiabilidade de sites e informações na internet.
4. Navegadores de Internet: Funcionalidades básicas: navegação por abas, favoritos, histórico, modo de navegação anônima. Configurações de segurança e privacidade: bloqueio de cookies, configuração de certificados de segurança, controle de pop-ups.
4. Correio Eletrônico: Configuração de contas de e-mail em diferentes clientes (Outlook, Thunderbird, Gmail). Regras de etiqueta na comunicação por e-mail: uso de cópia e cópia oculta (CC, CCO), formatação de e-mails, respostas automáticas. Segurança no e-mail: identificação de phishing, uso de criptografia para e-mails sensíveis. SMTP e POP3/IMAP (correio eletrônico).
5. Técnicas de proteção: criação e gerenciamento de senhas seguras, autenticação em dois fatores (2FA),. Privacidade e Proteção de Dados: Noções básicas sobre criptografia: como funciona, criptografia simétrica vs. assimétrica. Conceitos de anonimato e privacidade na internet: uso de VPN, navegação anônima, redes Tor. Práticas de Segurança: Medidas para evitar ataques cibernéticos: atualizações de software, backups regulares, cuidado ao clicar em links suspeitos. Proteção de dados pessoais em redes sociais: configuração de privacidade, revisão de permissões de aplicativos.
5. Segurança da Informação - Conceitos de Segurança Digital: Tipos de ameaças: malware, vírus, worms, trojans, ransomware
2. Segurança em Redes: Conceitos de firewall e antivírus: como funcionam, tipos (software e hardware). 5. Uso de software antivírus e antimalware.
3. Pacote Office: Microsoft Excel: Operações básicas: criação de planilhas, inserção e formatação de células, aplicação de fórmulas básicas (soma, média, contagem). Ferramentas avançadas: uso de funções (PROCV, SOMASE, SE), criação de gráficos dinâmicos, tabelas dinâmicas, formatação condicional, validação de dados.
3. Pacote Office: Microsoft Word: Formatação de texto: tipos e tamanhos de fontes, parágrafos, cabeçalhos e rodapés, numeração de páginas. Ferramentas avançadas: revisão de texto (corretor ortográfico e gramatical), mala direta, inserção de índices, sumários e referências bibliográficas.
3. Pacote Office: Microsoft PowerPoint: Criação de slides: inserção de texto, imagens, formas, tabelas, gráficos. Animações e transições: como aplicar, ajustar a duração e o efeito. Modo de apresentação: configuração de apresentações automáticas, controle de slides durante a apresentação.
1. Sistemas Operacionais: Funções principais do sistema operacional: gerenciamento de processos, gerenciamento de memória, gerenciamento de arquivos, interface com o usuário. Comparação entre diferentes sistemas operacionais (Windows): características, vantagens e desvantagens.
1. Sistemas Operacionais: Funções principais do sistema operacional: gerenciamento de processos, gerenciamento de memória, gerenciamento de arquivos, interface com o usuário. Comparação entre diferentes sistemas operacionais (Linux): características, vantagens e desvantagens.
1. Fundamentos de Informática; Hardware: Componentes internos do computador: processador (U), tipos de memória (RAM, ROM, cache), unidades de armazenamento (HD, SSD), placas-mãe, fontes de alimentação. Periféricos: dispositivos de entrada (teclado, mouse, scanner), dispositivos de saída (monitor, impressora), dispositivos de entrada/saída (pendrives, HDs externos). Software: Tipos de software: sistemas operacionais, aplicativos, utilitários, drivers. Diferença entre software de sistema e software de aplicação.
6. Ferramentas e Aplicativos: Ferramentas de Colaboração e Produtividade: Utilização do Google Docs para edição colaborativa de documentos. Armazenamento e compartilhamento de arquivos no OneDrive e Google Drive. Uso de ferramentas de videoconferência (Zoom, Microsoft Teams): agendamento de reuniões, compartilhamento de tela, gravação de reuniões.
6. Banco de Dados (Conceitos básicos)
6. Banco de Dados: Noções básicas sobre banco de dados relacionais: tabelas, campos, registros, chaves primárias e estrangeiras. Uso do Microsoft Access: criação de tabelas, formulários, consultas e relatórios.
7. Legislação Aplicada: Lei Geral de Proteção de Dados (LGPD): Princípios gerais da LGPD: finalidade, adequação, necessidade, livre o. Direitos dos titulares de dados: o, correção, anonimização, eliminação. Obrigações dos controladores de dados: transparência, segurança, comunicação de incidentes de segurança.
7. Licenciamento de software: tipos de licenças (freeware, shareware, open-source, licenças comerciais), compliance com licenças de software. Licenciamento de Software: Diferença entre freeware, shareware e software comercial. Conceitos de software open-source: exemplos (Linux, GIMP, LibreOffice), vantagens e desvantagens