4 Redes de computadores. 4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de internet. 4.8.1 Organização de informação para uso na Internet. 4.8.3 Transferência de informação e arquivos. 4.9 Componentes e meios físicos de comunicação. 4.10 Arquitetura de redes 4.11 Protocolos de comunicação. 4.12 Segurança de redes. 4.8 World wide web. PARTE I.
4 Redes de computadores. 4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de internet. 4.8.1 Organização de informação para uso na Internet. 4.8.3 Transferência de informação e arquivos. 4.9 Componentes e meios físicos de comunicação. 4.10 Arquitetura de redes 4.11 Protocolos de comunicação. 4.12 Segurança de redes. 4.8 World wide web. PARTE II.
4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de intranet. 6.5 Virtual private network (VPN). 4.4 Sítios de busca e pesquisa na Internet.
4.5 Grupos de discussão. 4.6 Redes sociais. 4.7 Computação na nuvem (cloud computing). 6.9 Armazenamento de dados na nuvem (cloud storage). 4.8.4 Aplicativos de áudio, vídeo e multimídia. 4.8.2 Acesso à distância a computadores.
4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares).
4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares).
6 Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing, spam, adware e pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de redes. 6.6 Boas práticas para configuração de segurança corporativa. 6.7 Aplicativos para segurança (antivírus, antispyware,etc.). 7 Processos de informação. PARTE I.
6 Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing, spam, adware e pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de redes. 6.6 Boas práticas para configuração de segurança corporativa. 6.7 Aplicativos para segurança (antivírus, antispyware, etc.). 7 Processos de informação. PARTE II.
6 Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing, spam, adware e pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de redes. 6.6 Boas práticas para configuração de segurança corporativa. 6.7 Aplicativos para segurança (antivírus, antispyware, etc.). 7 Processos de informação. PARTE III.
6.8 Procedimentos de backup.
2 Edição de planilhas (ambiente Microsoft Office). Excel – Parte I
2 Edição de planilhas (ambiente Microsoft Office). Excel – Parte II
2 Edição de planilhas (ambiente BrOffice). Calc
2 Edição de textos (ambiente Microsoft Office). Word
2 Edição de textos (ambiente BrOffice). Writer
2 Edição de apresentações (ambiente Microsoft Office). Power Point
2 Apresentações (ambiente BrOffice). Impress
3 Noções de sistema operacional (ambiente Windows). 5 Conceitos de organização e de gerenciamento de informações. 5.1 Arquivos, pastas e programas.
3 Noções de sistema operacional (ambiente Linux).
1 Conceitos básicos e modos de utilização de tecnologias. 1.1 Ferramentas. 1.2 Aplicativos e procedimentos de informática. 1.2.1 Tipos de computadores. 1.2.2 Conceitos de hardware. 1.2.3 Instalação de periféricos.
1 Conceitos básicos e modos de utilização de tecnologias. 1.1 Ferramentas. 1.2 Aplicativos e procedimentos de informática. 1.2.1 Tipos de computadores. 1.2.2 Conceitos de hardware e de software. 1.2.3 Instalação de periféricos.