Você está na página 1de 15

INFORMATICA

Conceitos basicos e fund, processos, dados * Componentes funcionais (hardware e


software)
Periféricos e dispositivos, ENTRADA e SAIDA e ARMAZENAMENTO.
Conceitos básicos sobre softwares operacionais * Caract. dos principais sistemas operacionais
atual
Funções dos principais softwares aplicativos: editores texto, planilhas eletrônica, navegadores e comercio eletrônico
Word Wide Wes, padrões da tecnologia, web. * Conceitos básicos da tecnologia da informação
Sistemas de backupe e antivírus * Segurança na internet * Firewall
Buscadores e indexadores de informação na internet “google”...
Editores de texto: word, M word, Writer, Libre office Witer.
Planilhas eletronicas: M Excell, Br office e Calc. * (Klavaro software para treinar
digitação).

BLAISE PASCOAL = inventou a maquina Pascalina construída com rodas dentadas (francês).
GOTTFIELD WILHELM VON LEIBNITZ = aperfeiçoou a maquina pascalina em 1970 (alemão).
JOSEPH MARIE JACQUARD = técnico de tecelagem francês, criou o TEAR controlado por cartões.
CHARLES BABAGE =É o PAI DA COMPUTAÇAO. Matemático Ingles projetou a maquina das diferenças em
1922 e a maquina analítica. Precursor do computador eletrônico digital.
HERMAN HOLLERITH =engenheiro Americano inventou conjunto de maquinas de processamentos de dados.

Os computadores pessoais baseados no modelo de VON EUMAN possui conjunto de componentes básicos
fundamentais.

1ª. Rede de computadores = “MILNET” (Militar Netword).


2ª. Rede de computadores = “HARPANET” (rede acadêmica).

No brasil chegou a internet em 1995.


BACKBONES =áreas de alta velocidade interligando empresas de telecomunicações.
No Brasil: BACBONE= comercial (EMBRATEL)
BACBONE da RPN =(rede nacional de pesquisa e ensino) Cabo de fibra ótica, velocidade 10 Gb.

ISP= provedor serviço a internet.


MODEM = autenticação de sinal

MEIOS DE CONEXAO
Sinal DEDICADO= banda larga.
ADSL = linha assimétrica, transmite voz e dados.
Sinal Discado = “DIAL UP” cabo de par trançado, velocidade 100 mbs/s.
CABO TV = net assimétrico (telefone, dados, tv, internet, velocidade 150 mbs/s. Cabo COAXIAL= modem= cable
modem
WIRELESS= sinal de radio frequência => WIFI , 3G, 4G, HSODA, CDNA, WI-MAX, BLUETOOH, IRDA.
KERNEL -= operações de baixo nível
WWW = Word Wide Web => inventor : TIM BERNER

Paginas estáticas= HTML (hipertexto) não possui banco de dados


Paginas dinâmicas = JAVA, RUBI, PHP =possui banco de dados (EX: FACEBOOK, fica armazenado).
O cliente só lê paginas estáticas HTML e JAVA SCRIPT

PLUGINS = complementos para execução de mídias = JAVA, ADOBE, FLASH PLAYER, SILVER LIGHT, JRE
COOKIES = são arquivos de texto que são criados por paginas dinâmicas e armazenadas em disco, histórico de
navegação. C: arquivos temporários (atentam privacidade).
Obs: paginas seguras geram cookies criptografados (HTTPS)
CACHE = Arquivos temporários.

SAAS = softwares (drop box, ofice web, google docs) utiliza serviço eletrônico como e-mails
PAAS = plataforma de desenvolvimento (para o desenvolvedor).
HAAS = hardware na nuvem. (Data Center).

BIOS = software embarcado que realiza inicialização sistema.


Começa a executar a partir do RM quando o hardware é ligado. Identifica o dispositivo do sistema para ultima
instancia. Executa o carregador de BOOT, fica gravada na memoria ROM.
=> POST : post of sef test
=> BOOT: ligar/chamar: Sistema operacional
CMOS = Memoria volátil
Armazena a lista, configuração de todos os componentes da placa mae (tem bateria lítio)
Armazena data e hora do sistema (calendário).

MEMORIAS PRIMARIAS

RAM (principal do sistema) VOLATIL : leitura e gravação. Memoria de acesso aleatório.


Função: armazena todos os processos em execução.
PIPERLINE: técnica para colocar as instruções em fila de processamento.
CACHE : dentro do processador, armazena aquilo que é mais utilizado pelo processador.

MEMORIAS SECUNDARIAS ( HDSSD, HD, CD, DVD, DISQUETE, BLUE-RAY, PEN DRIVE)

HD = win chester = disco rigido = armazena dados


Memoria magnética, não volátil, capacidade até 5 TB.

SISTEMAS DE ARQUIVOS = São instruções logicas para o gerenciamento dos arquivos no disco.
FAT 16 = (MS DOS) capacidade 2gb. ( S.O.= 16bits) = 8 caracteres.
FAT 32 = (MS DOS, WIND 98se) Capacidade 32 Gb (S.O.= 32 bits) caracteres no nome= 255 (capacidade por
ficheiro= 4 Gb.
NTFS = (encriptação, compactação) (S.O.=32 E 64 bits) capacidade: 5TB
Caracteres no nome: 255 por ficheiro . 512 EB (cota de disco) => multi usuário

DISQUETE= mídia magnética = 720 KB


CD- ROM = (cd musica) somente leitura, não pode ser gravado, nem apagar.
CD- R = Leitura e gravação, pode gravar ate dar espaço disco.
CD - RW = leitura e gravação (apaga total), pode gravar varias vezes.
DVD – DL = dual layer, obrigatório so do leitor DVD-LD (capacidade 8,5 GB).
DVD- RAW = regravável (apaga total ou parcial) capacidade 17 GB.
BLUE- RAY = 1080 pixel resolução, FULL HD (áudio). HDMI saida; dupla camada; camada simples
PEN DRIVE = mídia eletrônica; USB (Capacidade 256 GB) nanotecnologia
SSD = (HD esterno) solid state drive * control gate que envia carga para o fidating gate.
Maior custo, mais silencioso, maior velocidade, menor capacidade de armazenamento = 1 TB
Consome menos energia, maior velocidade de procura.

CONCEITOS BASICOS: hardware e software


Componentes do Computador:
Gabinete (Sistema Central)O gabinete do computador pode ser em forma de:
Desktop: é o gabinete que fica na horizontal (geralmente se coloca o monitor em cima dele);
Torre: é o gabinete que fica na posição vertical, que pode ser Mini Tower, Mid Tower ou Full Tower, com 3, 4 e
acima 4 baias (espaço que são inseridos os drivers) respectivamente;
Processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-mãe. Ele é um pequeno
chip que faz todo o controle das operações que serão realizadas pelo computador. Quanto melhor o processador, maior
agilidade as tarefas serão realizadas.
O processador é composto pelo cooler, um sistema capaz de controlar a sua temperatura padrão. Se houver essa
regulação, maior vida útil terá o chip e isso irá variar de acordo com o fabricante Os fabricantes mais conhecidos
deste componente são Intel e AMD. Exemplo de processadores: Intel Core 2 Duo, Intel Core i7, AMD Athlon
X2, AMD Phenom II, entre outros.
Memórias:
Memória RAM (Random Access Memory ou Memória de Acesso Randômico)
É uma memória volátil e rápida para acesso pelo processador, porém muito mais cara. A CPU a utiliza para armazenar
temporariamente os dados dos programas que estão rodando no computador. Esta memória somente fica ativa
enquanto o computador estiver ligado e os conteúdos devem ser salvos, pois quando ele for desligado, tudo o que
estiver armazenado nesta memória perde-se. Ela tem uma capacidade de armazenamento que varia entre 256Mb
(megabytes) a 1Gb (gigabytes). A memória RAM pode ser dividida em:
memória estática (SRAM – Static Random- Access Memory), rápidas, caras e armazenam poucos dados, cerca de
1048 kilobytes (1 megabyte), geralmente são utilizadas como cache;
memória dinâmica (DRAM – Dynamic Random-Access Memory), possuem um preço acessível e armazenam grande
quantidade de dados, mas são mais lentas se comparadas as estáticas, com capacidade de 4 megabytes a 32 megabytes.
Existe ainda um tipo de memória recente, chamada de MRAM (Magnetoresistive Random-Access Memory),
memória que utiliza células magnéticas, consumindo pouca energia, são rápidas e armazenam dados por mais tempo,
até mesmo se não houver energia elétrica. Um dos problemas desse tipo de memória é que elas são caras e armazenam
poucos dados.
Memória ROM (Read-Only Memory ou Memória Somente de Leitura)
Memória responsável pelo armazenamento permanente dos dados, Esses dados não podem ser apagados ou alterados,
apenas se forem utilizados procedimentos específicos. Quando a energia acaba ou o computador é desligado os dados
não se perdem, sendo uma memória não volátil. Existem vários tipos de memória ROM, como: memória flash, cd-
rom, dvd-rom e outros relacionados, EPROM (Erasable Programmable Read-Only Memory), PROM (Programmable
Read-Only Memory), etc.
Memória Externas
Existem uma infinidade de tipos e capacidades de armazenamento. : Pen-drives, CDs, DVDs, HDs, disquetes, fitas,
SDs etc. São dispositivos que geralmente utilizam portas USB ou encaixes para conexão ao computador, não fazem
parte do computador propriamente dito, mas podem ser facilmente instalados e removidos. A taxa de transferência dos
dados também varia de modelo, mas geralmente são bastante rápidos.
A memória cache é um tipo de memória de acesso randômico mais rápida que armazena os dados mais utilizados
pelo processador. Para processar dados, ele verifica primeiramente na memória cache se esses dados estão
armazenados lá, se os encontra (proveniente de leituras anteriores desses mesmos dados) não necessita obtê-los de
outra memória mais lenta (memória RAM).
Sem a memória cache o desempenho da máquina ficaria mais lento e limitado à memória RAM. Existem dois tipos
atualmente:
Cache de nível 1 (cache L1) - localizada no mesmo chip do processador;
Cache nível 2 (cache L2) - localizada geralmente em um chip RAM separado, tem um valor mais popular, porém um
pouco mais lenta que a primeira.
A memória cache também é uma área especial chamada “cache de disco” que contém os dados mais recentes lidos do
HD. Ela deve ser aprimorada a medida que são desenvolvidos novos processadores.
Disco Rígido (HD – Hard Disk)
É um tipo de disco de grande capacidade para armazenamento de dados permanentes ou até que sejam removidos do
computador. Ela é mais lenta para acesso, porém muito mais barata. Nela se rmazenam todos os dados e programas
que devem permanecer no computador, mesmo estando ele desligado. Sua capacidade de armazenamento geralmente
varia de 80Gb a 250Gb (gigabytes). Para seu correto funcionamento é necessário que hajam interfaces de controle,
como IDE (Integrated Drive Electronics), SATA (Serial ATA) e SCSI (Small Computer System Interface).
Placa Mãe (Motherboard)
Placa central que se destina a conexão com todas as outras placas e componentes do computador. Ela é chamada
de 'espinha dorsal'. Assim, ela possui diferentes conectores e é nela que o processador é instalado, num suporte
chamado de 'socket'. Já o HD é conectado por meio das portas IDE ou SATA e a placa de vídeo em slots chamados
de PCI-Express 16x ou AGP 8x. Já as placas de rede, som, entre outras, podem ser encaixadas nos slots  PCI ou em
entradas PCI Express.
Além disso, existem outros elementos que são conectados à placa-mãe. As placas-mãe possuem um software de
controle localizado em um chip que armazena todas as informações do hardware relativas à data e hora do
computador. Esse programa é chamado de BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída).
Ele é responsável, principalmente, por carregar o sistema operacional para a memória RAM e executar o programa
POST (programa que executa testes básicos de hardware).
Placa de Vídeo
É um dispositivo responsável por garantir o aparecimento das imagens em seu monitor de vídeo.
marca AMD e NVIDIA, que fabricam o chip gráfico (GPU - Graphics Processing Unit, um tipo de processador que
gera gráficos principalmente imagens 3D). Existem placas de vídeo no mercado que já vem embutidas em placas-
mães, são conhecidas como onboard.

Dispositivos de Entrada e Saída do Computador:


Drive de disquete: dispositivos de entrada e saída de de dados disco magnético,capacidade de até 1,44 MB Drive
CD/DVD-ROM: dispositivos de entrada e saída de de dados capaz de ler e gravar CDs e DVDs-ROM. DVD-
RW (leitor e gravador de CDs e DVDs, e os que suportem a leitura de Blu-Ray.
Monitor de Vídeo: dispositivo de saída que envia ao usuário as informações impressas na tela
Teclado/Mouse: são dois dispositivos típicos de entrada, porque permitem que você insira dados/informações no
computador.
Noções de Sistema Operacional: Windows e Linux”
Software Aplicativos: são programas utilizados pelos usuários para auxiliar nas tarefas realizadas no dia a dia. Ex.:
editores de texto, navegadores, planilhas eletrônicas, programas gráficos, etc.
Softwares Utilitários: programas que permitem ao usuário realizarem tarefas adicionais àquelas oferecidas pelo o
sistema operacional. Ex.: Winzip, antivírus, desfragmentação de unidades de discos, vírus, etc.

Topologias de Redes
São as estruturas físicas dos cabos, computadores e componentes:
Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um roteamento de dados;
Topologia de Estrela –ATUAL - modelo em que existe um ponto central (concentrador) para a conexão, geralmente
um hub ou switch;

Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token
Ring da IBM. Nesse caso, todos os computadores são interligados formando uma anel e os dados são transmitidos de
computador à computador até a máquina de origem;

Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de
computadores conectados em formato linear, cujo cabeamento é feito em sequência;
Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal através de pacotes
endereçados (unicast, broadcast e multicast).

Hardware de Rede

Cabos Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em rede,
estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc
Os mais utilizados são:

Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida, comprados em lojas
de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de serem flexíveis, são
caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em computadores mais novos;
Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a interferências
eletromagnéticas.

Deep Web (também chamada de Deepnet, Web Invisível, Undernet, Web Obscura ou Web Oculta) se refere


ao conteúdo da World Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz
parte da Surface Web.
Não deve ser confundida com a Dark Internet, que está relacionada à porção da Internet que não pode ser
acessada ou que se tornou inacessível por meios convencionais. Também não se confunde com a Darknet, que
não é uma simples rede de compartilhamento de arquivos, mas uma rede subjacente ou em camadas, onde
existem grandes esforços no sentido de se manterem anônimos os dados de seus utilizadores.
Protocolos   são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e resposta, utilizado
entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre software e hardware.Além disso,
eles são regras de comunicação.
 Protocolos são linguagens utilizadas para se efetivar a comunicação.
Os protocolos de comunicação em rede para internet conhecidos são:
Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de aplicação de rede para
internet. Ele organiza a transmissão de informações e estabelece o tipo de endereçamento e envio de dados;
protocolo de controle de transmissão orientado. Serviços importantes: segurança, abrir sites, e-mails, transfere
arquivos (sofre ataques SYN FLOODING). A versatilidade e robustez deste protocolo tornou-o adequado a redes
globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para o transporte de
informações, sem garantia da entrega dos dados;
Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro e full-duplex (é
preciso haver conexão antes da transferência dos dados);
Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo, textos, etc. para que
haja comunicação entre as páginas da internet e os usuários; (ACESSA PAGINAS WEB).
Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre computadores
portáteis e locais, na realização de download e upload; (EXIGE AUTENTICAÇAO,SENHA).
Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de mensagens eletrônicas.
Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-mail entre o remetente e o destinatário, entre
outros. utiliza porta 25 ou 587 p/ enviar e-mails. (ex: pop3, imap)

IP = protocolo da internet ENDEREÇADO.


URL = endereço eletrônico ( EX: http//www.google.com.br).
DNS= Domain Name Server = sistema de domínio que converte URL em endereço de IP.
VPN = Rede Privativa Virtual = com segurança.
ATM: Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a
conexão e baseada na comutação de células de dados.
Ethernet: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de
pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a
camada de controle de acesso ao meio
VDP = serviços que precisam de agilidade (streaming = áudio e vídeo). NÃO CONFIAVEL.
INTRANET = rede corporativa, utiliza as mesmas tecnologias, protocolos e aplicativos usados na internet. NUVEM
EXTRANET = Acesso externo autorizado na intranet; ligação de 2 ou mais empresas parceiras.
(Dependendo de como o adm configurar a rede, o nome do domínio para acessar sua intranet, ou suas paginas pode
não conter nome oficial da empresa).
SSL = criptografia simétrica (chave publica)
TSL= criptografia assimétrica  fazem criptografia na web. (chave publica e privada)
TELNET e SSH = para acesso login remoto, seguro e mais lento UDP = mais rápido.
POP 3 = Post Ofice Protocol = receber e-mails, não deixa copias (so funciona cliente locais, aplicativos)
IMAP = recebe/ envia e-mails, deixa 1 copia (servidores web mail, Gmail).
HTTP= Envia e recebe e-mails, para web browser. FTP= transfere arquivos.
SSH = Protocolo de login remoto encriptado PROXY = Servidor intermediário
** DHEP = Atribuir IP automático a cada conexão
** IRC e PICHAT= (protocolo pra chat) UDP = msgns instantâneas, transmissão entre clientes = SKYPE, MSN
PPTP = protocolo que cria VPN = tunelamento
DNS = Resoluçao de nomes para IP
NTP, Network Time Protocol é um protocolo para sincronização dos relógios dos computadores baseado no UDP
(TCP/IP), ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relógios,
baseados em alguma fonte confiável de tempo. Com o NTP é fácil manter o relógio do computador sempre com a hora
certa, com exatidão por vezes melhor que alguns milésimos de segundo.
** NMTP= cria fóruns/ News
** P2P = transfere arquivos para outrocliente (chat, face)  Peer to Peer: ponto a ponto = kzaah (hardware).
IPESEC = REDES PRIVADAS
 HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de
Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web. Documentos HTML podem ser
interpretados por navegadores.==> NÃO É UM PROTOCOLO.
DNS  Dominios O Domain Name System (DNS), criado em 1984, é uma das ferramentas
fundamentais para o funcionamento da Internet efetuando a resolução de nomes de domínios em
endereços IP (sejam eles IPV4 ou IPV6) e vice-versa.
Um domínio é um nome de fácil memorização e que serve para localizar e identificar computadores na Internet.==>
Cria nomes amigáveis para endereço IP
Os domínios possuem hierarquia e níveis
Possuem níveis: 1ª. Raiz geográfica ( .br) ; 2ª. Atividade (.com); 3ª. Nome emresa (.google); 4ª. WWW
(Imagine ter que memorizar um número como 193.136.2.193 (endereço IP) e inseri-lo na barra de navegação para
poder consultar o sítio do DNS e depois ainda decorar várias outras sequências de números de sítios que utilize
regularmente.).

O que é Sistema Operacional?


Os sistemas operativos organizam e administram os recursos do computador para que seja possível usá-lo. Um sistema
operacional é o software ou programa mais importante que é executado em um computador, é ele quem dá a
possibilidade de usarmos e dar ordens ao mesmo. 
Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo principal, uma das
partes essenciais e básicas que dá suporte a conversa entre software e hardware. O segundo são os utilitários,
programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares aplicativos já citados.
Os sistemas operacionais mais comuns que existem para computadores são : Microsoft Windows, Mac OS X e Linux.

LINUX  EXT3 e EXT4 É um sistema operacional de código aberto. “software livre” ( executar, modificar,
estudar, distribuir).Nao é o mesmo que software aberto.Isto significa que pode ser modificado e distribuído por
qualquer pessoa ao redor do mundo. Uma das suas vantagens é que ele é de livre distribuição, ou seja, que não é
necessário você pagar por ele e ainda é possível escolher entre as diferentes versões que existem.
Nos computadores domésticos, o Linux apesar de ser gratuito é muito pouco utilizado, mas a maioria de servidores,
nas empresas, usam Linux porque é fácil de personalizar.
As versões mais populares são Ubuntu, Debian, Linux Mint e fedora.

Linux é um sistema operacional que utiliza o núcleo (kernel) criado por  Linus Torvalds. Portanto, o Linux é uma
alternativa para outros sistemas operacionais (como o Windows). É preciso ter em mente que linux não é um
programa como um editor de texto e não é um conjunto de programas. Linux é a interface entre o hardware e o
software.

O sistema operacional LINUX pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição..
Mas não pode fechar o código fonte. LINUX não é vulneravel
Componentes Básicos

KERNEL (parte mais importante de qualquer sistema operacional) CODIGO FONTE DE PROGRAMAÇAO
Shell (interface entre o usuário e o sistema operacional. O mais comum no Linux é conhecido como bash - Bourne
Again Shell )
Características gerais` É livre; Multitarefa; Multiusuário
Pouco vulnerável a vírus;Consome poucos recursos da máquina

Distribuição Linux Distribuições são criadas, normalmente, para atender razões específicas. Por exemplo, existem
distribuições para rodar em servidores, redes - onde a segurança é prioridade - e, também, computadores pessoais.
Assim, não é possível dizer qual é a melhor distribuição. Pois, depende da finalidade do seu computador.

No Linux, a expressão soldados-da-pm-de-alagoas.odt é válida para a identificação de um arquivo, pois, nesse sistema
operacional, em limite de caracteres, em formato de arquivos EXT o limite é de 255 caracteres 

Resumo  Linux não é um programa. Linux é uma interface entre hardware e software
Componentes básicos: núcleo (kernel), shell e aplicativos.
Distribuição Linux = Núcleo (kernel) do Linux + Personalização

Linux serve para relógios e outras maquinas variadas.


Comandos:
CD= abrir diretório__________________________MKDIR= criar diretório
PWD = mostra diretório atual._______________PASSWD = Altera senha.
O SkyDrive era o serviço de armazenamento na nuvem da Microsoft disponível para os principais sistemas
operacionais modernos como o Mac, Windows, Windows Phone, iOS e Android, atualmente o nome é OneDrive.
PRINCIPIOS DA SEGURANÇA DA INFORMAÇAO
Os princípios básicos da Segurança da Informação são:
DISPONIBILIDADE – garantir que a informação esteja sempre disponível; (backup)
INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada);
CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; (criptografia,
senha)
AUTENTICIDADE – garantir que a informação é autêntica; (assinatura digital).
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro,
autorizar uma compra, ou enviar uma mensagem. (doc impresso ou digital)..

Certificado Digital identidade eletrônica, validade jurídica.  a autoridade de registro recebe as solicitações de
certificados dos usuários e as envia a autoridade certificadora que os emite.
Filtro Smart Screen identifica phishing ou malwares => como nno google chrome tem navegaçao segura..

Proteçao contra Rastreamento  do not track explorer 11

WINDOWS 7 versões: STARTER, HOME BASIC, HOME PREMIUM, PROFESSIONAL; ULTIMATE (complet

BACKUP  Copia de segurança


O backup incremental (padrão):
Por padrão em destinos locais, em rede ou FTP, o Iperius usará o modo incremental. O primeiro backup irá copiar
todos os arquivos, enquanto nos demais somente arquivos novos ou alterados(substituindo os arquivos antigos no
destino). O resultado final deste tipo de backup é sempre uma cópia completa, atualizado a cada novo backup. Este
modo é o recomendado por aumentar o desempenho, reduzindo operações de disco e uso de recursos da rede para
backups remotos.
Podemos também especificar o número de cópias a manter, tendo o mesmo backup completo incremental / replicado
mais vezes, e substituído em rotação.
2. Backup completo:
O backup completo não faz qualquer verificação sobre a existência de arquivo ou data de arquivo. Com este modo o
Iperius sempre copia todos os arquivos, substituindo as existentes no destino. O tempo necessário para concluir o
backup será sempre o mesmo, porque todos os arquivos são copiados novamente o tempo todo. Se especificar mais de
uma cópia terá vários backups completos.O modo de backup completo geralmente não é recomendado, sendo mais
lento e requerer mais operações de leitura do disco e recursos da rede.
3. Backup completo + cópias incrementais:
Este modo pode ser considerado o mais complexo pois permite criar uma estratégia de backup granular e manter um
histórico completo das alterações de arquivo. Na utilização deste modo o Iperius irá criar primeiro uma cópia
completa, em seguida, nos próximos backups irá criar pastas numeradas contendo apenas arquivos novos ou
modificados desde o último backup completo ou incremental.
A pasta com o sufixo “-FULL” sempre conterá a cópia integral  enquanto as pastas numeradas irão conter apenas
arquivos novos ou alterados desde o backup anterior. Por exemplo em um backup agendado semanal, o primeiro
backup completo pode ser feito na segunda-feira, enquanto os incrementais nos próximos dias. Se um arquivo é
modificado a cada dia teremos uma cópia do mesmo em cada pasta numerada. Isso permite manter um histórico
completo das alterações de arquivos economizando espaço em disco. Se optar por manter apenas uma cópia
incremental, isso também pode ser considerado um backup diferencial.

LINGUAGEM BINÁRIA é a linguagem dos computadores:


  Os dados são armazenados no computador como uma sequëncia de códigos. Tudo em computador é codificado e
esse processo de codificação é chamado de "digitalização". 
As letras e algarismos são codificados. Para cada letra existe um número associado. Por exemplo, a letra "A"
normalmente corresponde ao código 65. O algarismo "1" normalmente corresponde ao código 49.
O nome "Fábio" seria codificado assim
70 225 98 105 111 que em binário ficaria assim
01000110 11100001 01100010 01101001 01101111
O interessante é que o dado é armazenado sempre com 0's e 1's e a "interpretação" que fazemos dele é que vai definir
o seu valor informativo. Ou seja, o binário 65 pode significar o número 65 ou a letra A maiúscula, vai depender de
como eu vou considerar.
VIRUS Tipos de Ataques (formas de invasão) Vírus criam copias de si mesmo  precisa de hospedeiro p/ se propagar
(arquivos)e por e-mails ou mídias removíveis (pen drive).
Executado  podem apagar dados, capturar informações, alterar pu impedir o funcionamento do sistema operacional.
HEMISTICA EXE pode ser virus
CAVALO DE TROIA  trojan horse, é um programa disfarçado que executa alguma tarefa maligna.Alguns trojans populares
são NetBus, Back Orifice e SubSeven.  instala BACK DOOR (código do mal).
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema.
Denial Of Service (DOS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços.
RANSOMWARE tipo de VÍRUS que geralmente EXCLUI ou TROCA DE LUGAR(pasta) arquivos do PC como planilhas e
documentos, do computador infectado. sequestrador de senhas (sist. Op. e banco de dados).CRIPTOGRAFA OS ARQUIVOS
Mail Bomb técnica de inundar um pc com mensagens eletrônicas. Em geral, o agressor usa um script p/ gerar um fluxo
contínuo de mensagens e abarrotar a caixa postal. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.
PHREAKING É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram reforçando
a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
SMURF  é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um
teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com
que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é
inundado pelo Ping. ATAQUE SMURF  excesso trafego direcionado a um PC.
Sniffing O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes.
Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.
SpoofingÉ a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes,
como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam
estar vindo de outra máquina.
Scamming Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um
serviço na página do banco.
MALWARECódigos Maliciosos =Programa destinado a infiltrar-se em um sistema de computador alheio de forma ilícita,
com o intuito de causar alguns danos, alterações ou roubo de informações. Malware inclui vírus, worms, cavalos de
tróia, ransomware, spyware, adware e outros programas maliciosos
PostScript; Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como
por exemplo Zip ou Gzip.
PHISHING:  fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e mensagens
eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda eletrônica;  Site e e-mails falsos, captura
informações.==> técnica utilizada para obter informações pessoais, financeiras, nome, cpf, cartão,senhas...
PHARMING redireçao para sites falsos por meio da técnica DNS cash poisoning.
ROOT KIT conjunto de programas que permite a presença de vírus.
STEALTH vírus que engana o antivírus, sái temporariamente da memoria RAM.
*FIREWAL”parede de fog”. NÃO é antivírus, não evita ivasao interna, pode ser software ou hardware...bloqueia trafico de
dados indesejados.  não barra vírus, nem invasões internas, nem rotas aternativas.
* O servidor precisa de antivírus e firewall  na rede lan tem que instalar os 2 em todos os PCS.
WORMS  “VERME” AUTO REPLICA: E NÃO PRECISA DE HOSPEDEIRO.  AMEAÇA
MUITO PERIGOSO, Se propaga automaticamente por falhas vulneráveis.
VIRUS BOOT  Ataca a verificação do sistema, inicialização do sistema.
BOT Dispoe mecanismos de comunicação para que sejam controlados remotamente (pode vir com spam). Deixa o PC zumbi;
ataque DOS ou DDOS; furto de dados, envia spam. BOTNET rede bot- rede de zumbi.
MACRO=>arquivo de programa de escritório(word, excel, infecta arquiv do pacote ofice).Programa EXE, criados por softwares.
PING DEATH “pingo da morte” envia ao servidor pacotes maiores, esgotamento do processamento de um servidor.
Script  infectam arquivos POP UP propagandas ou informações.
ATAQUE DOS Negaçao de serviços.
Timebomb  programa com data certa. HOAXFOFOCA, boato, que quando você clica é infectado.
VIRUS FURTIVO (stealth virus) utiliza alguns truques para se esconder de sistemas antivírus. Na maioria dos casos, esse tipo
de vírus ataca o DOS.
SPY WARE  Espião... monitora atividades e envia a terceiros...pode ser usado de forma legitima.
KEYLOGER Captura teclas digitadas SCREENLLOGER armazena a tela qdo o mouse é clicado.
ADWARE é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad =
anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o
computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a
todo instante enquanto você navega em determinado site.
VPNRede privada virtual, do inglês Virtual Private Network, é uma rede de comunicações privada construída sobre uma rede
de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente
seguros. VPN é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet.
BACKDOOR“porta dos fundos”é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede
infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e
do firewall para abrir portas do roteador.
CRACKER vândalo virtual, alguém q usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc.

NAVEGADORES  As vezes encontramos o termo browser que é a mesma definição só que em inglês.
O primeiro navegador que existiu foi o WorldWideWeb (tudo sem espaço). Ele foi criado com o projeto original da
web, liderado por Tim Bernes Lee, que também incluiu a linguagem HTML, o protoco HTTP e o ambiente de
hospedagem de sites chamados de servidor web.
 O Netscape veio primeiro, logo em seguida a Microsoft lançou aquele que seria o mais popular navegador de
internet, o Internet Explorer. A batalha entre os dois durou algum tempo até que o IE se torna quase que
absoluto em termos de navegadores.

Os 5 navegadores mais conhecidos e usados no mundo em 2016 são, respectivamente o Google Chrome, o Firefox, o
Microsoft Edge, o Safari e o Opera

Chrome41 ou superior  janela anônima (não salva histórico).


Opções, configurações avançadas, privacidade= protege vc e seus dispositivos de sites perigosos.

Mozzila Firefox 42 ou superior  Mozilla Firefox é um dos melhores browsers no mercado, e é grátis.
janela privativa (ctrl+shift+ P)
Menu opções, segurança=bloquear conteúdo perigoso/malicioso.

SAFARI= Navegador da Apple. Era usado inicialmente em Mac, mas recentemente ganhou versão para PC rodando
em Windows. Ganhou muita popularidade com a chegada dos dispositivos iPhone e iPad e a popularização dos
dispositivos da Apple. Hoje ele ocupa uma posição bastante privilegiada com a enorme popularidade dos dispositivos
da Apple.
OPERA =Um navegador bastante eficiente e charmoso. Ele é da Opera Software. Tem pouca participação no
mercado, mas é bastante elogiado por especialistas, especialmente por sua boa compatibilidade com os padrões web.

Thunderbird 31 ou superior Mozilla Thunderbird é um cliente de e-mails e notícias da Mozilla Foundation,


mesma criadora do Mozilla Firefox. Acessa também arquivos XML, Feeds (Atom e RSS), bloqueia imagens, tem
filtro anti-spam embutido e um mecanismo que previne golpes por meio das mensagens
opçao que permite localizar e-mails, procurando nos campos remetente, destinatário, assunto e/ou texto da
mensagem é o recurso FILTRAR.
*programa de email da mozila gratuito. Dá pra sincronizar varias contas de email em apenas 1 aplicativo.
email: SMTP= saída (envia e-mails); POP3=entrada (recebe); IMAP= recebe

Web mail SMTP e IMAP (envia e recebe não tem pop3).

Nos navegadores ou paginas da web que exibe o sistema web mail => HTTPS / HTTP.

GOOGLE Safe Search  tem como objetivo bloquear imagens improprias ou explicitas dos resultados da pesquisa
google, ajudando a evitar a maior parte doconteudo violento e adulto.
W. Explorer10 ou superior  segurança (navegação in private) anônimo
Segurança= filtro smart screen= protege sites falsos.

WINDONS 10 o anvivirus é o Windons Defender, enquanto o firewall do Windows protege o trafico de rede.
O Navegador padrão é o EDGE, mas o explorer continua como opção.
CORTANA= ferramenta de interação por voz. E é um agente digital que ajuda o usuário a realizar tarefas.
WINDOWS HELLO= ferramenta de autenticação biométrica.

Windows 10, que tornou-se disponível não só para computadores e unificou todas as plataformas da Microsoft,
integrou os computadores, smartphones, tablets e até mesmo o videogame Xbox One.

Android e iOS? Eles são os sistemas operacionais dos nossos smartphones e celulares da marca Apple.

EDGE O Microsoft Edge é o novo navegador criado para o Windows 10. Ele é mais rápido, mais seguro
e oferece uma maior autonomia da bateria
Central de
ações
Correio eletrônico ( webmail,mec, outlook).

01. (FCC TRE-CE 2012 – Técnico Judiciário) Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a
capacidade nominal de armazenamento aumentará em d) 10244 bytes ou 240 bytes.
Comentário: O examinador quer saber quanto representa 1 TB (terabyte) de um HD externo em bytes

Observe que a quantidade de bytes nas respostas está em potência de 2, 1000 e 1024. E é aí que está a dificuldade da questão, ou
seja, encontrar os valores em bytes e transformá-los em potência de alguma base, o que exige conhecimentos de matemática
também Do diagrama acima pode-se concluir que para transformar 1 TB em bytes deve-se multiplicar 1 TB por 1024 quatro, ou
seja: 1 TB = 1024 x 1024 x 1024 x 1024 Bytes. Porém, as respostas estão em potência de 2, 1000 ou 1024. Com isso, teremos que
fazer esta conversão. Para isso vamos lembrar da atemática que quando multiplicamos números que possuem a mesma base,
mantem-se a base e somam-se os expoentes. Sendo assim, teríamos:
1 TB = 1024 x 1024 x 1024 x 1024 Bytes = 10241 x 10241 x 10241 x 10241 = 10241+1+1+1 =
10244 Bytes ou
1 TB = 1024 x 1024 x 1024 x 1024 Bytes = 210 x 210 x 210 x 210 = 210+10+10+10 = 240 Bytes

02. (FCC PROMINP 2012) Em um microcomputador pessoal, a memória principal, do tipo memória de acesso randômico (ou
RAM, que é a sigla para o termo em inglês random access memory), tem por função
a) executar as músicas preferidas dos usuários. b) catalogar as páginas de internet marcadas como Favoritas.
c) armazenar, temporariamente, dados e instruções de programas.
d) gravar os endereços de correio eletrônico, disponíveis para utilização pelo usuário.
e) registrar os dados e os arquivos de forma persistente, para que eles não se percam quando o computador for desligado.
Comentário: A letra “a” está ERRADA. Diz respeito a funções de um programa de execução de
músicas, tipo o windows media player. A letra “b” está ERRADA. Refere-se ao recurso Favoritos, comum nos navegadores de
páginas da Internet para facilitar o acesso posterior as páginas. A letra “c” está CORRETA. É função da memória RAM
armazenar, temporariamente (pelo fato de ser volátil), os dados e instruções dos programas.

03. (FCC - 2011 - INFRAERO) Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o
sistema operacional precisa de uma interface de software entre ele e o hardware que é o:
a) link b) eprom c) drive d) setup e)driver
Comentário: A interface de software citada no enunciado da questão é o driver que é um software responsável por controlar um
dispositivo periférico. O sistema operacional faz uso deste para "conversar" com o dispositivo. Portanto, letra E.

07. (FCC - 2011 - Banco do Brasil) Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO
afirmar que possuem:
a) restrição de acesso a usuários, arquivos e pastas (diretórios). b) administração e assistência remotas.
c) sistema operacional de código aberto. d) sistema operacional multiusuário e multitarefa.
e) suporte a vários sistemas de arquivos
Comentário:
Analisando cada uma das alternativas, verifica-se que a única alternativa que não traz recursos comuns aos 02 (dois) sistemas
operacionais é a letra C, pois apenas o Linux possui esse recurso (característica), ou seja, o código aberto (open source). No
Windows o código é fechado, ou seja, não se tem acesso ao mesmo e por consequência não se pode estudá-lo, modificá-lo e
redistribuí-lo.

08. (FCC - 2010 - SEFAZ-RJ) As distribuições Linux utilizam diversos gerenciadores de janelas e de pastas e arquivos, cada um
com suas peculiaridades e que representam ambientes gráficos. Assinale a alternativa que apresenta exemplos de gerenciadores
mais utilizados no Linux.
a) KDE, GNOME e BLACKBOX. b) DEBIAN, XFCE e UBUNTU.
c) MANDRIVA, REDHAT e SPARC. d) FREEBSD, MOBLIN e LXDE. e) KERNEL, SUSE e FLUXBOX.
Comentário: A questão trata dos gerenciadores de janelas (ambientes gráficos). Então vamos analisar cada alternativa.
A letra A já é a CORRETA, ou seja, KDE, GNOME e BLACKBOX são todos gerenciadores de janelas.
A letra B está ERRADA. Debian e Ubuntu são distribuições do Linux.
A letra C está ERRADA. Mandriva e RedHat são distribuições do Linux. Já Sparc é uma arquitetura de processador.
A letra D está ERRADA. FreeBSD não é uma distribuição Linux e Moblin que é a abreviação de Mobile Linux não é um
gerenciador de janelas também.A letra E está ERRADA. Suse não é uma distribuição do Linux e Kernel é o núcleo de
um sistema operacional.
09. (FCC - 2011 - TRE-TO) O padrão de rede local no qual os dispositivos não necessitam
de fios para comunicação entre si, é conhecido por: a) Wi-Fi.
13. (FCC - 2012 - TRE-PR) Devido ao modo de armazenamento do histórico de acesso em
navegadores, é possível para diferentes usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário deste histórico ou arquivos
armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar de
forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de
a) Trabalhar Offline. b) InPrivate. c) Modo de compatibilidade. d) Gerenciador de Favoritos. e) Incognito.
Comentário:O recurso do Internet Explorer utilizado para o usuário navegar de forma privada é
chamado de Navegação InPrivate, cuja tecla de atalho é CTRL+SHIFT+P. Só lembrando que
no Firefox é chamado de Navegação Privativa e no Chrome de Nova Janela Anônima.
MICROSOFT EXCEL 2013
1. Considerações iniciais O Microsoft Excel (doravante chamado apenas de Excel) é um editor de planilhas
eletrônicas, com ferramentas de cálculo e de construção de gráficos. Reconhecidamente, é software pioneiro e
referência no mercado, amplamente utilizado em empresas e computadores domésticos. É desenvolvido pela
Microsoft. Em sua versão 2013, o Excel pode ser vendido isoladamente, ou como peça integrante da suíte
Microsoft Office. É compatível com a família Windows e Mac OS, além das plataformas móveis Android,
Windows Phone e iOS. O Excel não é disponibilizado para o Linux. Para computadores, existe o Excel 2013
Desktop Edition; para tablets com o Windows 8 RT temos o Excel 2013 RT; para celulares, existe o Excel
Mobile; por fim, a Microsoft disponibilzou na nuvem o Excel 2013 Web App, para ser utilizado online, a
partir do navegador de Internet. A partir desse momento, não é indispensável, mas é extremamente
recomendável que você acompanhe esta aula com o Excel aberto em um computador. Se você puder imprimir
este PDF e mantiver apenas o Excel na tela do computador, melhor ainda.
(CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) No Excel 2010, o recurso Web App
permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com esse recurso, é possível
compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no computador do
usuárioAo salvar uma planilha na Web (nuvem) ou no SharePoint Online, tal arquivo poderá ser aberto para
exibição e edição em um navegador Web, utilizando o Excel Web App, que é uma versão online do Excel.
Portanto, sequer será necessário que o usuário tenha o Excel em seu computador, desde que ele tenha uma
conta Microsoft ativa para utilizar o Office Online. Correto. 1.1 Glossário Antes de conhecermos as
funcionalidades do Excel, é interessante destrincharmos alguns conceitos que serão essenciais para o nosso
estudo. PASTA DE TRABALHO É o arquivo que o Excel trabalha e manipula. Seus principais formatos são o
*.xlsx e o *xls (formato Excel 97 - 2003). É o arquivo que você salva, e o mesmo que você “dá um clique
duplo” quando deseja modificá-lo. Existe um equívoco comum em chamar este arquivo de planilha, e você
deve evitá-lo a partir de agora. Janela de navegação do Windows Explorer. O arquivo Gastos Mensais.xlsx é
uma pasta de trabalho. Ao abrir uma pasta de trabalho nova no Excel, ela recebe automaticamente o nome de
Pasta1, até que o usuário opte por salvá-la com outro nome. À medida que novas pastas de trabalho são
abertas, o Excel automaticamente segue a sequência numérica, chamando-o de Pasta2, Pasta3, e assim
sucessivamente.
2. Em ambientes 32 bits, a pasta de trabalho é sujeita a 2 gigabytes (GB) de espaço em endereço virtual,
compartilhado pelo Excel, pela pasta de trabalho e pelos suplementos executados no mesmo processo. Já em
64 bits, não existem limites rígidos ao tamanho de arquivo. O tamanho das pastas de trabalho é limitado
apenas pela disponibilidade de memória e de recursos do sistema. PLANILHA ELETRÔNICA Até o Excel
2010, quando este criava uma pasta de trabalho nova, automaticamente ele oferecia três planilhas para que o
usuário possa trabalhar. No Excel 2013, apenas uma planilha é oferecida. É na planilha que o usuário insere e
manipula os dados. Não existe número máximo de planilhas que uma pasta de trabalho pode possuir, mas é
obrigatória a existência de no mínimo uma planilha para que uma pasta de trabalho exista.

3. CÉLULA A célula é a menor unidade de trabalho do Excel. Uma planilha é dividida em células, e nas células
é que os dados são inseridos e manipulados.

4. Para organizar as células, o Excel divide as planilhas em linhas e colunas. Desde o Excel 2007, uma planilha
pode possuir 1.048.576 linhas e 16.384 colunas (indo de A até XFD). A numeração das linhas pode ser
visualizada no canto esquerdo da aplicação, enquanto a identificação das colunas (por meio de caracteres
alfabéticos) é visualizada na parte superior, abaixo da caixa de nome e da barra de fórmulas. A caixa de nome,
à esquerda e imediatamente acima das células, indica qual a célula está ativa, pronta para a inserção,
modificação ou exclusão de dados. A célula é identificada pela junção da coluna com a linha. Por exemplo, ao
selecionar a célula na coluna D e linha 9, aparece D9 na caixa de nome. Sempre existe uma célula ativa no
Excel. Quando aberta uma pasta de trabalho em branco, a célula A1 automaticamente é selecionada.
Curiosidade: o Excel grava a célula ativa, por ocasião do salvamento do arquivo (pasta de trabalho). Assim, se
você deixou selecionada a célula E30, antes de fechar um arquivo, repare que, na próxima vez que você abrir
esse mesmo arquivo, a célula E30 permanecerá selecionada.
Windows em geral____________TECLAS ATALHO

WIN = Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um item.
WIN + D = Mostrar área de trabalho. WIN + M = Minimizar tudo.
SHIFT + WIN + M = Desminimizar tudo. WIN + R = Executar.
WIN + E = Abre o Windows Explorer. WIN + PAUSE BREAK = Propriedades do sistema.
WIN + F = Pesquisar arquivos ou pastas. WIN + U = Gerenciador de utilitários.
WIN + L = Bloquear computador ou trocar de usuário, sem fazer logoff.

CTRL + ESC = Abre o menu Iniciar.


CTRL + ALT + DEL = Gerenciador de tarefas, permite fechar programas travados. No Windows NT/2000/XP/Vista
etc. pode abrir a janela “Segurança do Windows”, com opções para trocar senha, fazer logoff ou abrir o gerenciador de
tarefas.
CTRL + SHIFT + ESC = Gerenciador de tarefas (com a vantagem de abri-lo direto, e não a tela de segurança, em
algumas versões de Windows).
ALT + LETRA SUBLINHADA DE MENUS OU BOTÕES = Acessa o menu ou botão. Use as setas de direção do
teclado para se mover, ENTER para confirmar ou a barra de espaços para marcar ou desmarcar as caixinhas de
marcação.
ALT + TAB = Alterna as janelas abertas. Segure ALT e vá teclando TAB até selecionar a janela desejada, e então
solte tudo.
SHIFT + ALT + TAB = Alterna as janelas abertas, só que selecionando as anteriores, e não as próximas. Ao usar o
ALT + TAB, você pode teclar ou soltar SHIFT quando precisar.
ALT + ESC = Alterna diretamente para a janela anterior na barra de tarefas.
CTRL + TAB = Alterna as guias (abas) das janelas que tem abas, avançando, e em alguns programas, alterna os
documentos abertos.

SHIFT + CTRL + TAB = Alterna as guias, voltando para as anteriores, em vez de avançar.
ALT + F4 = Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo “Desligar o computador”.
ALT + ESPAÇO = Abre o menu de controle da janela ativa (= clicar na barra de título com o botão direito do mouse
ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para
maximizar, minimizar ou restaurar janelas pelo teclado.

F10 = Seleciona os menus do programa atual. Use as setas de direção do teclado para se mover por eles.
SHIFT + F10 = Corresponde a clicar com o botão direito no objeto selecionado ou em foco. Use as setas para escolher
um item do menu, e ENTER para “clicá-lo”. Pode-se usar diretamente a tecla que tem um menu com uma setinha, é a
chama “tecla de atalho de aplicativo”, que normalmente fica entre as teclas WIN DIREITA e CTRL de alguns
teclados.
PRINT SCREEN = Copia uma imagem da tela atual para a área de transferência. Basta colar no seu programa gráfico
preferido (pode ser o Paint), ou num editor que aceite imagens (como o Word). Ideal para pegar ilustrações de tela
sem precisar de programas de terceiros.
ALT + PRINT SCREEN = Copia uma imagem apenas da janela ativa, e não da tela inteira (janela ativa é a janela que
está em primeiro plano).

Windows Explorer dicas de seleção de textos, muitas valem para o trabalho com arquivos e pastas também

F3 = Pesquisar arquivos na pasta atual. F4 = Abre a listinha da barra de endereços.
F5 = Atualiza a janela atual. F6 = Seleciona o texto da barra de endereços.
F11 = Abre a página em tela cheia. Tecle F11 para voltar ao normal.
CTRL + H = Abre a lista do histórico. CTRL + I = Abre a lista dos favoritos.
BACKSPACE = Abrir a pasta pai (acima).
Atalhos do Windows 7

O Windows 7 tem alguns atalhos próprios, aproveitando melhor a sua interface.


Win + Seta para cima = Maximiza a janela atual (a que você estiver).
Win + Seta para esquerda = Deixa a janela na metade esquerda da tela.
Win + Seta para direita = Deixa a janela na metade direita da tela (ela também pode ser arrastada pela barra de
título para um dos lados).
Win + Seta para baixo = Minimiza a janela, ou restaura caso esteja maximizada.
Win + P = Menu de projetor, útil para espelhar a imagem da tela numa tela externa.
Win + Home = Minimiza tudo e deixa só a janela principal ativa (a janela em que você estiver trabalhando).
Win + Espaço = Oculta todas as janelas e mostra a área de trabalho, igual quando você leva o mouse para o canto
direito da barra de tarefas. Isso permite ver o desktop, mas nunca vi muita utilidade.
Win + “+” = Dá zoom na tela.
Win + “-” = Reduz o zoom.
Win + Shift + Seta para esquerda = Move a janela atual para o monitor do lado esquerdo (se você usar dois
monitores, é claro).
Win + Shift + Seta para direita = Move a janela para o monitor do lado direito.
Alt + P = Mostra e oculta a pré-visualização no Windows Explorer.
Win + T = Coloca o foco nos botões da barra de tarefas. Use as setas direcionais para se mover entre eles e enter para
selecionar um.
Win + Número (1, 2, 3, etc) = Corresponde a clicar no botão da barra de tarefas que estiver na posição do número
teclado.

Veja também muitas dicas de Windows 7 aqui no Explorando!


Cópia e seleção de textos ou arquivos
CTRL + C = Copiar seleção.
CTRL + V = Colar.
CTRL + X = Recortar (mover).
CTRL + A = Selecionar tudo do campo atual.
CTRL + Z = Desfaz a última ação de edição, se possível. Cuidado ao usar no Windows Explorer, pois pode
desrenomear uma pasta que acabou de ser renomeada, apagar arquivos que foram copiados ou mover de volta
arquivos que foram movidos.

Textos em diversos programas Muitos valem para arquivos no Windows Explorer também.

SETA ESQUERDA = Coloca o cursor um caractere anterior. SETA DIREITA = Coloca o cursor um caractere depois.
SETA ACIMA = Vai para a linha de cima, na mesma coluna.
SETA ABAIXO = Vai para a linha de baixo, na mesma coluna.
SHIFT + SETA ESQUERDA = Vai selecionando à esquerda do cursor. Segurando SHIFT, vá teclando a SETA
ESQUERDA.
SHIFT + SETA DIREITA = Idem anterior, seleciona à direita do cursor. Segure SHIFT e vá teclando SETA
DIREITA.

SHIFT + SETA ACIMA = Seleciona o texto compreendido entre a linha atual e a linha acima, na mesma coluna.
Segure SHIFT e vá teclando SETA ACIMA para selecionar mais linhas para cima.
SHIFT + SETA ABAIXO = Idem anterior, seleciona linhas para baixo.
HOME = Coloca o cursor no começo da linha.
END = Coloca o cursor no final da linha.

SHIFT + HOME = Seleciona do cursor até o início da linha.


SHIFT + END = Seleciona do cursor até o fim da linha.
PAGE UP = Rola uma tela acima. PAGE DOWN = Rola uma tela abaixo.
INSERT = Alterna entre inserir ou substituir caracteres ao digitar.
DELETE = Exclui caracteres à direita do cursor. BACKSPACE = Exclui caracteres à esquerda do cursor.
SHIFT + TECLA = Coloca o símbolo secundário da tecla. No caso das letras, alterna para caixa alta (maiúsculas).
ALT DIREITA + TECLA = Coloca o símbolo terciário da tecla (nas que possuem três símbolos impressos na tecla).
CAPS LOCK = Alterna maiúsculas e minúsculas ao digitar.

Internet Explorer

BACKSPACE = Voltar (desde que nenhum campo de edição tenha o foco).


SHIFT + BACKSPACE = Avançar (desde que nenhum campo de edição tenha o foco).
ALT + HOME = Abre a página inicial.

F3 = Pesquisar na web (não recomendado, prefisa usar seu site de busca favorito).
F4 = Mostra a listinha da barra de endereços. F5 = Atualiza (recarrega)a página. F6 = Seleciona a barra de endereços.
F11 = Abre a página em tela cheia. Tecle F11 para voltar ao normal. Dica: mesmo navegando em tela cheia, você
pode teclar WIN para abrir o menu Iniciar ou usar o ALT+TAB para alternar entre as janelas abertas.

CTRL + F = Pesquisar texto na página atual (é bom clicar logo no comecinho da página antes de dar CTRL+F, para
deixar o cursor bem no início e então pesquisar a partir dali).
CTRL + D = Adiciona a página atual nos favoritos.
TAB = Avança de link em link ou de objeto em objeto na página. Tecle a barra de espaço para selecioar se for um
campo de marcação, ou tecle ENTER para abrir, se for um botão ou link. O objeto ativo ficará cercado por um
retângulo tracejado, para que você possa identificá-lo.
SHIFT + TAB = A mesma coisa do TAB, só que em direção oposta. Ideal para voltar para links atrás ou quando você
“passar” do ponto com o TAB.
CTRL + H = Abre a lista de histórico, à esquerda. CTRL + I = Abre a lista dos favoritos, à esquerda.
CTRL + O = Abrir arquivo, site ou uma URL qualquer.
SHIFT + CLIQUE NUM LINK = Abre o link em nova janela, mantendo a atual aberta. A mesma coisa de clicar no
link com o direito e escolher “Abrir em nova janela”.
HOME = Vai para o topo da página. END = Vai para o fim da página.
ESPAÇO = Rola a tela para baixo. SHIFT + ESPAÇO = Rola a tela para cima.

SETAS DE DIREÇÃO = Rolam a tela, para a direção da seta teclada (acima, abaixo, à esquerda e à direita).
PAGE UP = Rola a tela para cima PAGE DOWN = Rola a tela para baixo.

Internet Explorer 7 (com abas) Devem funcionar nas novas versões do IE também.

CTRL + clique = Abrir link em nova aba, sem trazê-la para frente.
CTRL + SHIFT + clique = Abrir link em nova aba, trazendo-a para a frente.
CTRL + T = Nova aba.
ALT + ENTER = Nova aba com a URL da barra de endereços (se ela estiver focada).
ALT + ENTER = Nova aba para pesquisar o texto do campo de busca (se ele estiver focado).
CTRL + Q = Ver miniaturas das abas. Clique na miniatura para ativar a aba correspondente.
CTRL + TAB e CTRL + SHIFT + TAB = Alternar entre as abas (respectivamente, para frente e para trás).
CTRL + n, onde “n” é um número de 1 a 8 = Alterna para a aba na “nª” posição.
CTRL + 9 = Alterna para a última aba usada.
CTRL + W = Fecha a aba atual.
ALT + F4 = Fecha todas as abas (e a janela do navegador).
CTRL + ALT + F4 = Fecha todas as outras abas, menos a atual.

Atalhos de mouse no IE7:


– Clique com o botão do meio num link = Abrir link em nova aba. 
– Duplo clique no espaço vazio à direita da última aba = Nova aba.
– Clique com o Botão do meio numa aba = Fechar aba.
----------------------------------------------------------------------------------------
 UMA CONEXAO EM REDE LOCAL pode ser realizada através de uma : PLACA ETHERNET
 Uma rede organizacional interna modelada sobre a web, que utiliza a infraestrutura de rede já existente em uma
empresa, os padrões de comunicação da internet e o software desenvolvido para a internet é denominada: INTRANet
 Uma rede INTRANET projetada para o processamento de informações em uma organização em geral: utiliza os
recursos WEB e o protocolo TCP/IP.
 INTRANET= rede de computadores restrita baseada na Internet, e um sinônimo de Internet Corporativa.
 ADSL= Conexao de banda larga em alta velocidade que transmite dados através da linha telefônica.
A conexão DIAL-UP é uma ligação entre seu computador e um provedor de serviço internet através de uma linha discada.
*Para conectar um pc na internet através da linha telefônica deve se usar um MODEM. Transmite velocidade BITS por segundo.
MODEM dispositivos que permitem a conexão dos PC a imensas distancias, normalmente por intermédio de linha telefônica.
LAN(local área network) usa placa de rede e uma Rede DIAL-UP (discada, linha telefone) usa uma placa de fax Modem.
*A unidade usada p/ medir a velocidade de transmissão de dados digitais é BPS.
*A velocidade de transmissão em banda larga por linha telefônica é em torno de 10 Mbps no Brasil.
Byte é a unidade de medida que gerencia informações computacionais e representa um conjunto de: dígitos binários que
representam caracteres.
A unidade usada para armazenar um símbolo em um PC na forma de 0’s e 1’s é denominada BYTE.
A capacidade de armazenamento de dados em um PC superior ao Gigabyte é o TERABYTE.
SINAL ELETRONICO QUE PODE ASSUMIR DOIS ESTADOS REPRESENTADOS PELOS ALGARISMOS 0 E 1
CONSTITUINDO UM SISTEMA BINARIO: bit
Ao expressarmos em Bytes a unidade de medida de 10TB teremos: 10.240 gigabytes.
Entre os meios de transmissão que não é guiado: (guiado não tem cabo) tipo micro-ondas.

 O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits.


Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto
ou simplesmente byte, já que um byte é formado por 8 bits.
O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo 3 caracteres, sendo que cada um pode
ir de 0 a 255. (não pode começar e nem terminar por 0 ).
Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é regra fixa, como será
visto mais adiante.
Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA
(Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas
para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede
local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas
duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.
O padrão IANA divide a utilização de IPs para redes locais em, basicamente, 3 classes. Esse divisão foi feita de forma a evitar ao
máximo o desperdício de IPs que podem ser utilizados em uma rede:
Classe A: 10.0.0.0 a 10.255.255.255 - Permite até 16 milhões de computadores em cada rede (máximo de 1 rede);
Classe B: 172.16.0.0 a 172.31.255.255 - Permite até 65.534 computadores em uma rede (máximo de 21 redes);
Classe C: 192.168.0.0 a 192.168.255.255 - Permite até 254 computadores em uma rede (máximo de 255 redes).