Livro: Fundamentos de Software – Desempenho de Sistemas Computacionais

    Visando oferecer sólidas noções sobre o uso e a segurança de sistemas, redes de computadores e aplicativos, este livro aborda vários aspectos de softwares, licenças e restrições de uso. Apresenta e demonstra softwares para utilização em segurança, diagnósticos e verificações.

    Na parte prática, são usados os sistemas operacionais Linux e Windows, aproveitando o melhor de cada um deles. Trata de jogos digitais e de problemas que podem ser encontrados durante sua utilização, além de indicar o que observar na hora da compra de equipamentos.

    Pode ser usado nos cursos técnicos em Automação Industrial, Computação Gráfica, Eletrônica, Informática, Informática para Internet, Manutenção e Suporte em Informática, Programação de Jogos Digitais, Redes de Computadores, entre outros.

    soft Livro: Fundamentos de Software   Desempenho de Sistemas Computacionais

    SUMÁRIO:

    Capítulo 1 – Introdução aos Fundamentos de Software
    1.1 Sistema operacional
    1.1.1 Características de sistemas Linux
    1.1.2 Usuários no Linux
    1.1.3 Comandos no Linux
    1.2 Licenças de software
    1.3 Tipos de software
    1.4 Redes de computadores
    1.4.1 Importância das redes de comunicação
    1.4.2 Protocolos de comunicação
    1.4.3 Principais protocolos utilizados na Internet
    1.4.4 Modelos de rede
    Agora é com você!

    Capítulo 2 – Arquivos, Compressão e Cópias de Segurança: Teoria e Prática
    2.1 O que são arquivos?
    2.1.1 Atributos de arquivos
    2.2 Compressão ou compactação?
    2.2.1 Formatos mais comuns
    2.3 Cópia de segurança
    2.3.1 Algumas sugestões para processos de cópia de segurança
    2.3.2 Tipos de cópia de segurança
    2.3.3 Formas de realizar a cópia de segurança
    2.3.4 Mídias: como e onde manter as cópias de segurança
    2.4 Comandos para manipulação de arquivos
    2.4.1 Comando tar: agrupamento de arquivos
    2.4.2 Comando find: seleção de arquivos
    2.4.3 As várias formas de compressão
    2.4.4 Combinação de todos os comandos
    2.5 O trabalho com imagens de CD/DVD
    2.5.1 Criação de imagens de CD/DVD no Linux
    2.5.2 Verificação do conteúdo de imagens ISO no Linux
    2.5.3 Gravação de uma imagem em pen drive no Linux
    2.5.4 Trabalho com imagens no Windows
    2.5.5 Abertura de um arquivo de imagem no Windows
    Agora é com você!

    Capítulo 3 – Noções de Segurança para Sistemas Computacionais
    3.1 Informação
    3.2 Segurança da informação
    3.2.1 Critérios para obtenção de segurança
    3.2.2 Vocabulário utilizado na área: outros conceitos aplicados em segurança
    3.2.3 Proteção da informação
    3.3 A Internet é segura?
    3.3.1 Análise comportamental
    3.3.2 Computação em nuvem
    3.3.3 Cookies
    3.3.4 Compras on-line
    3.3.5 Phishing
    3.3.6 Redes sociais: compartilhamento de fotos e vídeos
    3.3.7 Spyware e adware
    3.3.8 Malwares
    3.4 Ferramentas de segurança disponíveis
    3.5 Como obter aplicativos de forma segura
    Agora é com você!

    Capítulo 4 – Máquinas Virtuais: Conceitos e Aplicações
    4.1 Arquitetura de sistemas operacionais
    4.2 Máquinas virtuais
    4.3 Aplicação de máquinas virtuais
    4.4 Ambientes virtuais
    4.4.1 VirtualBox
    4.4.2 DOSBox
    4.4.3 JVM (Java Virtual Machine)
    4.4.4 Outros ambientes virtuais
    Agora é com você!

    Capítulo 5 – Diagnósticos em Sistemas Computacionais: Hardware
    5.1 Definição de diagnóstico
    5.2 Diagnósticos de hardware
    5.2.1 O que deve ser verificado em um hardware?
    5.2.2 BIOS
    5.3 Ferramentas para verificação do hardware
    5.3.1 Hiren’s BootCD
    5.3.2 HardInfo
    5.3.3 Memtest86+
    5.3.4 CPU Burn e sensors
    5.3.5 Comando smartctl
    5.3.6 CPU-Z
    5.3.7 FreshDiagnose
    5.3.8 GPU-Z
    5.3.9 AIDA64
    5.3.10 HD Tune
    Agora é com você!

    Capítulo 6 – Diagnósticos em Sistemas Computacionais: Software
    6.1 Diagnósticos de software
    6.1.1 Lentidão ao iniciar e utilizar o computador
    6.1.2 CCleaner
    6.1.3 Advanced SystemCare
    6.2 Hardening (fortalecimento)
    6.2.1 Lynis
    6.2.2 MBSA (Microsoft Baseline Security Analyzer)
    6.3 Ferramentas de segurança
    6.3.1 Firewall
    6.3.2 Antivírus
    6.3.3 Programas maliciosos
    6.4 Cuidados com os softwares
    Agora é com você!

    Capítulo 7 – Como Resolver Problemas de Conexão
    7.1 A evolução dos jogos de computador
    7.2 Problemas com a rede de computador
    7.2.1 Verificação do endereço IP
    7.2.2 Conferência da navegação dos pacotes
    7.3 Conexão lenta durante o jogo
    7.3.1 Verificação de rotas/caminhos percorridos
    7.3.2 Análise da integridade dos pacotes em uma rota
    Agora é com você!

    Bibliografia

    Apêndice A – Tipos de Jogos – Breve Introdução
    A.1 Estratégia
    A.2 Ação
    A.3 Jogos casuais
    A.4 Aventura
    A.5 Corrida
    A.6 Simulação
    A.7 RPG e MMORPG
    A.8 Plataforma
    A.9 Esportes
    A.10 Luta

    Livro: Fundamentos de Software – Desempenho de Sistemas Computacionais
    Votação usuário: 0 (0 votos)

    Comente este artigo

    Seu email não é publicado.

    *

    You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>