Você está na página 1de 27

MEGARREVISÃO

MICROINFORMÁTICA
Prof. César Vianna
MS WINDOWS 10
Sistema Operacional
___________________________________
Gerencia o Hardware e ___________________________________
dá suporte aos ___________________________________
aplicativos, fazendo a ___________________________________
interface com o VISÃO DE TAREFAS
___________________________________
CENTRAL DE
__________________________________
usuário. AÇÕES

_____________________________ ___________________________________ ___________________________________

_____________________________ ___________________________________ ___________________________________

ONE DRIVE _____________________________ MS EDGE ___________________________________ ___________________________________


CONFIGURAÇÕES

_____________________________ ___________________________________ ___________________________________

_____________________________ ___________________________________ ___________________________________

CORTANA _____________________________ MS STORE ___________________________________ SEGURANÇA DO ___________________________________


WINDOWS
MS WINDOWS 10
Sistema Operacional
_____________________________ _____________________________ _____________________________

_____________________________ _____________________________ _____________________________

REDE WI-FI _____________________________ WINDOWS INK _____________________________ LIXEIRA _____________________________

_____________________________ _____________________________ _____________________________

_____________________________ _____________________________ _____________________________


EXPLORADOR
ATALHO MENU INICIAR
_____________________________ DE ARQUIVOS _____________________________ _____________________________

SNAP SHAKE PEEK


Redimensiona as Minimizar rapidamente Pairar o mouse sobre
janelas quando você todas as janelas abertas, para visão de Raio-X.
as move ou ajusta na exceto a que você está Clicar para Minimizar
borda da tela. sacudindo. todas as janelas.
MS WINDOWS 10

Nomes de Arquivos e Pastas


Caracteres Proibídos

"*
ARRASTAR
E A B
< : > SOLTAR
|
/?\ • ENTRE LOCAIS DA MESMA UNIDADE = MOVE
• ENTRE UNIDADES DIFERENTES = COPIA
• CTRL + ARRASTAR E SOLTAR = COPIA
• SHIFT + ARRASTAR E SOLTAR = MOVE
• ALT + ARRASTAR E SOLTAR = CRIA ATALHO
• CTRL + SHIFT + ARRASTAR E SOLTAR = CRIA ATALHO
EXTENSÕES E FORMATOS DE ARQUIVOS

N O M E ; T U RM A; NO TA
CSV João;305;8
Comma- M a r i a ; 4 02 ; 9 , 5
separated J o s é ; 3 0 5; 7 , 2
COMUNICAÇÃO values
ENTRE <nota>
XML <para>Rita</para>
SISTEMAS
Extensible <de>Bernardo</de>
Markup <título>Lembrete</título>
<texto>O pacote
Language &lt;chegou&gt; .../texto>
</nota>
EXTENSÕES E FORMATOS DE ARQUIVOS
DOCUMENTO .DOCX .DOCM .ODT
Documento do Word Documento do Word Documento do Writer
DE TEXTO (sem macro) (com macro)

MODELO .DOTX .DOTM .OTT


Modelo do Word Modelo do Word Modelo do Writer
DE TEXTO (sem macro) (com macro)

PLANILHA .XLSX .XLSM .ODS


Planilha do Excel Planilha do Excel Planilha do Calc
ELETRÔNICA (sem macro) (com macro)

MODELO .XLTX .XLTM .OTS


Modelo do Excel Modelo do Excel Modelo do Calc
DE PLANILHA (sem macro) (com macro)

.PPTX .PPTM ATENÇÃO!


APRESENTAÇÃO Apresentação do Apresentação do
.ODP
Apresentação do
SLIDES PowerPoint
(sem macro)
PowerPoint
(com macro)
Impress .PPSX
Apresentação de
Slides do PowerPoint
MODELO .POTX .POTM .OTP Abre em Modo de
Apresentação
DE Modelo Modelo Modelo do
do PowerPoint do PowerPoint Impress
APRESENTAÇÃO (sem macro) (com macro)
MS OFFICE = FAIXA DE OPÇÕES

LIBRE OFFICE = MENUS E BARRAS DE FERRAMENTAS


ATALHOS
WORD WRITER
NOVO CTRL+O CTRL+N
ABRIR CTRL+A CTRL+O
SALVAR CTRL+B CTRL+S
NEGRITO CTRL+N CTRL+B
ITÁLICO CTRL+I CTRL+I
SUBLINHADO CTRL+S CTRL+U
ALINHAR À ESQUERDA CTRL+Q CTRL+L
ALINHAR CENTRALIZADO CTRL+E CTRL+E
ALINHAR À DIREITA CTRL+G CTRL+R
ALINHAR À JUSTIFICADO CTRL+J CTRL+J
REFERÊNCIAS

SIMPLES → A1
MISTA → $A1 OU A$1
ABSOLUTA → $A$1
APÓS CONFIRMAR A INSERÇÃO ABAIXO,
O USUÁRIO COPIOU O CONTEÚDO DE B4 E COLOU EM
C4. QUAL A FÓRMULA RESULTANTE?
SEGURANÇA DA INFORMAÇÃO
É ESTRATÉGICA PRINCÍPIOS BÁSICOS PRINCÍPIOS ADICIONAIS
DEFINIDA DE ACORDO C onfidencialidade Autenticidade
COM AS DIRETRIZES
DO NEGÓCIO E I ntegridade Irretratabilidade/Não Repúdio
PATROCINADA PELA
ALTA DIREÇÃO D isponibilidade Confiabilidade

SEGURANÇA MECANISMOS DE SEGURANÇA


NADA OBJETIVO CONTROLES FÍSICOS -
+
É 100% É MITIGAR Filtros + Comuns
RISCOS • Nº IP ORIGEM/DESTINO
CONTROLES LÓGICOS
DESEMPENH • PROTOCOLO
FIREWALL: FILTRO DE
O • PORTA
ENTRADA E SAÍDA DE REDE

FATORES
O QUE SABE
DE O QUE TEM
AUTENTICAÇÃO O QUE É

ANTIVÍRUS / ANTIMALWARE VIRTUAL PRIVATE


ANTI SPAM NETWORK BIOMETRIA
SEGURANÇA DA INFORMAÇÃO
GOLPES E ATAQUES
ATAQUES
visam ENGENHARIA SOCIAL PHISHING PHARMING
ATIVOS - alteram os dados
Técnicas para obter Fraude que combina meios Tipo específico de phishing
desviar os informações por meio da técnicos e engenharia social que visa corromper o DNS,
controles PASSIVOS - coletam dados exploração da confiança das para obtenção de dados. direcionando o usuário para
pessoas. É o email do CERAZA! um site falso.

FALSIFICAÇÃO DE E-MAIL
DESFIGURAÇÃO DE PÁGINA VARREDURA DE REDES INTERCEPTAÇÃO DE
(DEFACEMENT) (E-MAIL SPOOFING)
(SCAN) FORÇA BRUTA
TRÁFEGO (SNIFFING)
Modificar o conteúdo de uma Alteração dos campos do Mapeamento de redes para Quebra de autenticação por
página, sem autorização. avaliar equipamentos ativos e Inspeção (captura) dos dados
cabeçalho de um e-mail, tentativa e erro.
“Pichação Virtual”. captar dados sobre eles. que transitam na rede.
falsificando o remetente.

VÍRUS BOT TROJAN TIPOS DE SPYWARE


WORM
DEPENDE DE SE PROPAGA COMPUTADOR FAZ MAIS DO
MALWARES

HOSPEDEIRO ZUMBI QUE APARENTA.


• KEYLOGGER
⚬ REGISTRA TECLAS
• SCREENLOGGER
⚬ REGISTRA TELAS
ROOTKIT RANSOMWARE
SPYWARE BACKDOOR CRIPTOGRAFA OU • ADWARE
PERMITE O ASSEGURA A BLOQUEIA E PEDE ⚬ EXIBE PROPAGANDAS
PROGRAMA PRESENÇA DO
RETORNO DO RESGATE EM
ESPIÃO INVASOR. INVASOR. MOEDA VIRTUAL.
CERTIFICAÇÃO DIGITAL

Criptografa com a
CONFIDENCIALIDADE Criptografia Chave Pública do Destinatário
* Presente
da matemática DESCriptografa com a
Chave Privada do Destinatário
Na CRIPTOGRAFIA TODAS AS
INTEGRIDADE CHAVES SÃO DO DESTINATÁRIO

Assina com a
AUTENTICIDADE Assinatura Digital Chave Privada do Remetente
* Hash Valida com a
Chave Publica do Remetente
NA ASSINATURA DIGITAL TODAS AS
CHAVES SÃO DO REMETENTE
PROTOCOLOS DE REDE - APLICAÇÃO
HTTP(S) SMTP
HYPER TEXT TRANSFERÊNCIA ENVIO DE E-
TRANSFER DE PÁGINAS DA SIMPLE MAIL
PROTOCOL TRANSFER MAILS
INTERNET PROTOCOL
(SECURE)

FTP TRANSFERÊNCIA TELNET ACESSO REMOTO


FILE
TRANSFER DE ARQUIVOS EM e TELNET = TEXTO PURO
PROTOCOL GERAL SSH SSH = CRIPTOGRAFADO

IMAP GERENCIAMENTO DNS TRADUZ NOMES


INTERNET DE E-MAILS DOMAIN NAME PARA
MESSAGE ACCESS (ESPELHA AS SYSTEM ENDEREÇOS IPs
PROTOCOL MENSAGENS)

POP3 RECEBIMENTO DE DHCP CONFIGURAÇÃO


POST OFFICE E-MAILS DYNAMIC HOST AUTOMÁTICA DE
PROTOCOL (MOVE AS CONFIGURATION REDE
MENSAGENS) PROTOCOL
PROTOCOLOS DE REDE

TRANSPORTE REDE

TCP IPv4 ENTREGA DE


TRANSMISSION COM GARANTIA INTERNET PACOTES
CONTROL DE ENTREGA PROTOCOL (ENDEREÇOS DE
PROTOCOL VERSÃO 4 32 BITS)

UDP IPv6 ENTREGA DE


USER DATAGRAM SEM GARANTIA INTERNET PACOTES
PROTOCOL DE ENTREGA PROTOCOL (ENDEREÇOS DE
VERSÃO 6 128 BITS)

Você também pode gostar