SlideShare uma empresa Scribd logo
1 de 19
 É um programa ou um conjunto
de programas cuja função é
gerenciar os recursos do sistema,
fornecendo uma interface entre
o computador e o usuário.
 Estes são os sistemas
operativos mais
utilizados pela
sociedade
atualmente.
 O windows o Linux e
o MAC
 Menu iniciar
 Barra de tarefas
 Icons
 Ambiente de
trabalho
 Painel de controlo
 Explorador
 acessorios
 O menu Iniciar é o
principal ponto de
acesso aos
programas, pastas e
definições do
computador.
 A barra de tarefas é
a barra horizontal
longa existente na
parte inferior do
ecrã.
 Os icons são usados
geralmente para
representar
um software ou um
atalho para um
arquivo específico,
aplicação (software)
ou diretório (pasta)
 O ambiente de
trabalho é toda a
area de trabalho
que ocupa que é
onde estão todos os
icons pastas e
programas
Em informática, um vírus de computador é
um software malicioso que vem sendo
desenvolvido por programadores que.
Tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta
se espalhar para outros computadores,
utilizando-se de diversos meios.
 Malware é um software destinado a se infiltrar
em um sistema de computador alheio de
forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações
(confidenciais ou não).
 Spyware consiste em um programa automático de
computador, que recolhe informações sobre o
usuário, sobre os seus costumes na Internet e
transmite essa informação a uma entidade
externa na Internet, sem o conhecimento e
consentimento do usuário.
 Malware:  Spyware:
 hacker1 é um
indivíduo que se
dedica, com
intensidade
incomum, a
conhecer e
modificar os
aspectos mais
internos
de dispositivos, progr
amas e redes de
computadores.
 Nome dado aos hackers da telefonia
 O ato consiste em um fraudador se fazer
passar por uma pessoa ou empresa
confiável enviando uma comunicação
electrónica oficial.
Sistemas operativos21
Sistemas operativos21

Mais conteúdo relacionado

Mais procurados (14)

11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
Info
InfoInfo
Info
 
Trabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoTrabalho Tic - Sistema Operativo
Trabalho Tic - Sistema Operativo
 
Sistemas Operativos; Virus
Sistemas Operativos; VirusSistemas Operativos; Virus
Sistemas Operativos; Virus
 
Sistema Operativo.
Sistema Operativo.Sistema Operativo.
Sistema Operativo.
 
Sistema operativo em ambiente grafico
Sistema operativo em ambiente graficoSistema operativo em ambiente grafico
Sistema operativo em ambiente grafico
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Unidade iii tipos de softwares
Unidade iii   tipos de softwaresUnidade iii   tipos de softwares
Unidade iii tipos de softwares
 
04 sistemas operacionais
04   sistemas operacionais04   sistemas operacionais
04 sistemas operacionais
 
Evolução dos sistemas operativos
Evolução dos sistemas operativosEvolução dos sistemas operativos
Evolução dos sistemas operativos
 
CapíTulo 3 Software
CapíTulo 3    SoftwareCapíTulo 3    Software
CapíTulo 3 Software
 
trabalho sobre
trabalho sobretrabalho sobre
trabalho sobre
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 

Destaque (8)

Dishpointer
DishpointerDishpointer
Dishpointer
 
Practica 1 de ciencias ii
Practica 1 de ciencias iiPractica 1 de ciencias ii
Practica 1 de ciencias ii
 
Programacao carnaval 2014
Programacao carnaval 2014Programacao carnaval 2014
Programacao carnaval 2014
 
Practica 25 ciencias i
Practica 25 ciencias iPractica 25 ciencias i
Practica 25 ciencias i
 
Produção das unidades de saúde de Iracemápolis/SP mês agosto/2015
Produção das unidades de saúde de Iracemápolis/SP mês agosto/2015Produção das unidades de saúde de Iracemápolis/SP mês agosto/2015
Produção das unidades de saúde de Iracemápolis/SP mês agosto/2015
 
Practica 20 ciencias ii
Practica 20 ciencias iiPractica 20 ciencias ii
Practica 20 ciencias ii
 
Apostila linux basico_ncd_v1
Apostila linux basico_ncd_v1Apostila linux basico_ncd_v1
Apostila linux basico_ncd_v1
 
El Proyecto Matriz 96 La Cara Oculta De Los Supermercados
El Proyecto Matriz 96 La Cara Oculta De Los SupermercadosEl Proyecto Matriz 96 La Cara Oculta De Los Supermercados
El Proyecto Matriz 96 La Cara Oculta De Los Supermercados
 

Semelhante a Sistemas operativos21

Sistemas operativos, vírus e antivírus 2
Sistemas operativos, vírus e antivírus 2Sistemas operativos, vírus e antivírus 2
Sistemas operativos, vírus e antivírus 2
Goma1
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
Bugui94
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
Bugui94
 
2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so
julianasimoes2000
 
Módulo II - Desktop e Arquivos
Módulo II  -  Desktop e ArquivosMódulo II  -  Desktop e Arquivos
Módulo II - Desktop e Arquivos
Mayara Mônica
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
rezuzzz
 
1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos
ywriteen
 
Aula 03 isc -softwares-hardwares-arquiteturas
Aula 03   isc -softwares-hardwares-arquiteturasAula 03   isc -softwares-hardwares-arquiteturas
Aula 03 isc -softwares-hardwares-arquiteturas
Fábio Andrade
 
Curso de sistemas operacionais
Curso de sistemas operacionaisCurso de sistemas operacionais
Curso de sistemas operacionais
Kassen Azanki
 
25 ruben martins_26_veronica moita_sistema operativo (2)
25 ruben martins_26_veronica moita_sistema operativo (2)25 ruben martins_26_veronica moita_sistema operativo (2)
25 ruben martins_26_veronica moita_sistema operativo (2)
Verónica Moita
 

Semelhante a Sistemas operativos21 (20)

Sistemas operativos, vírus e antivírus 2
Sistemas operativos, vírus e antivírus 2Sistemas operativos, vírus e antivírus 2
Sistemas operativos, vírus e antivírus 2
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
so
soso
so
 
2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so2 ana correia_11_jéssica_silva_so
2 ana correia_11_jéssica_silva_so
 
Módulo II - Desktop e Arquivos
Módulo II  -  Desktop e ArquivosMódulo II  -  Desktop e Arquivos
Módulo II - Desktop e Arquivos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
4391 sistemas operacionais
4391 sistemas operacionais4391 sistemas operacionais
4391 sistemas operacionais
 
Conceitos de hardware e software gerenciamento de pastas e arquivos
Conceitos de hardware e software   gerenciamento de pastas e arquivosConceitos de hardware e software   gerenciamento de pastas e arquivos
Conceitos de hardware e software gerenciamento de pastas e arquivos
 
Aula 03 isc -softwares-hardwares-arquiteturas
Aula 03   isc -softwares-hardwares-arquiteturasAula 03   isc -softwares-hardwares-arquiteturas
Aula 03 isc -softwares-hardwares-arquiteturas
 
Sistema Operacional
Sistema OperacionalSistema Operacional
Sistema Operacional
 
Curso de sistemas operacionais
Curso de sistemas operacionaisCurso de sistemas operacionais
Curso de sistemas operacionais
 
Apostila 2012
Apostila 2012Apostila 2012
Apostila 2012
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)
 
Guia ubuntu
Guia ubuntu Guia ubuntu
Guia ubuntu
 
25 ruben martins_26_veronica moita_sistema operativo (2)
25 ruben martins_26_veronica moita_sistema operativo (2)25 ruben martins_26_veronica moita_sistema operativo (2)
25 ruben martins_26_veronica moita_sistema operativo (2)
 

Mais de rui_ribeiro20

O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
rui_ribeiro20
 
A minha apresentação
A minha apresentaçãoA minha apresentação
A minha apresentação
rui_ribeiro20
 
funcionalidades das TIC
funcionalidades das TICfuncionalidades das TIC
funcionalidades das TIC
rui_ribeiro20
 

Mais de rui_ribeiro20 (6)

O que é o plágio
O que é o plágio O que é o plágio
O que é o plágio
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
A minha apresentação
A minha apresentaçãoA minha apresentação
A minha apresentação
 
funcionalidades das TIC
funcionalidades das TICfuncionalidades das TIC
funcionalidades das TIC
 
Harware e sofware
Harware e sofwareHarware e sofware
Harware e sofware
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 

Último

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Sistemas operativos21

  • 1.
  • 2.  É um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário.
  • 3.  Estes são os sistemas operativos mais utilizados pela sociedade atualmente.  O windows o Linux e o MAC
  • 4.  Menu iniciar  Barra de tarefas  Icons  Ambiente de trabalho  Painel de controlo  Explorador  acessorios
  • 5.  O menu Iniciar é o principal ponto de acesso aos programas, pastas e definições do computador.
  • 6.  A barra de tarefas é a barra horizontal longa existente na parte inferior do ecrã.
  • 7.  Os icons são usados geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta)
  • 8.  O ambiente de trabalho é toda a area de trabalho que ocupa que é onde estão todos os icons pastas e programas
  • 9.
  • 10.
  • 11.
  • 12. Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que. Tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 13.  Malware é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).  Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 14.  Malware:  Spyware:
  • 15.  hacker1 é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, progr amas e redes de computadores.
  • 16.  Nome dado aos hackers da telefonia
  • 17.  O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação electrónica oficial.