Você está na página 1de 67

Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.

com - HP16016105692781

@juniorgaucho_informatica

MAPAS RESUMO de
INFORMÁTICA

MATERIAL DESENVOLVIDO POR @JUNIORGAUCHO_INFORMATICA


Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781

SUMÁRIO
WINDOWS 10 PÁGINA 03

Links vídeo-aulas e caderno de questões PÁGINA 17


LINUX PÁGINA 18

Links vídeo-aulas e caderno de questões PÁGINA 27

REDES DE COMPUTADORES PÁGINA 28

Links vídeo-aulas e caderno de questões PÁGINA 42


INTERNET / CORREIO ELETRÔNICO / NAVEGADORES PÁGINA 43

Links vídeo-aulas e caderno de questões PÁGINA 59

SEGURANÇA DA INFORMAÇÃO PÁGINA 60

Links vídeo-aulas e caderno de questões PÁGINA 66


Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
3

@juniorgaucho_informatica
Características Características
É multitarefa preemptiva
É um software básico - Serve de base para outros programas funcionarem Permite executar diversas tarefas de forma concorrente.
Você tem a sensação de que está sendo executado ao
Gerencia os recursos do sistema - Software e Hardware mesmo tempo, mas na verdade ocorre um revezamento
ultraveloz.
É a interface de comunicação entre o
É Multiusuário
computador e o usuário Permite cadastrar diversas contas de usuários no
sistema (administrador, usuários padrão, etc)

Sistema de Arquivos O que são Drivers?


Conceitos Básicos
Regras e padrões que indicam como o Sistema Drivers - Programas que controlam os
Operacional vai realizar os procedimentos de dispositivos de hardware conectados no
leitura, gravação e armazenamento de dados computador. É um Software.
na unidade.
Não confundir com
No Windows os principais são: Drive - Dispositivo de aramazenamento.
• NTFS (New Technology File System - mais utilizado) É um hardware. Ex. Hard Drive (HD),
• FAT32 (Mais antigo. Padrão até win98) Pendrive, Drive de CD de DVD, etc.
• exFAT (ou fat64).
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
4

@juniorgaucho_informatica Área que pode armazenar ícones de atalhos para programas,

Área de Trabalho pastas e até mesmos arquivos de interesse do usuário.


É a principal área de interação com o usuário.

LIXEIRA DO WINDOWS

ATALHOS PARA
PROGRAMAS

JANELA ÁREA DE
PROGRAMAS ABERTOS NOTIFICAÇÃO
BOTÃO INICIAR PESQUISA DO WINDOWS PROGRAMA ATIVO

BARRA DE TAREFAS BOTÃO MOSTRAR


BOTÃO CORTANA
BOTÃO VISÃO DE TAREFAS ÁREA DE TRABALHO
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
5

@juniorgaucho_informatica

Barra de Tarefas Pode ser colocada na parte inferior (padrão), superior, direita ou esquerda da tela.

Programas, aplicativos
COMPONENTES DA BARRA DE TAREFAS
e acessórios adicionados MENU INICIAR
recentemente Principal diferença para o Windows 7
são os blocos dinâmicos - Tiles
Programas, aplicativos
São configuráveis. Pode-se
e acessórios em ordem redimensionar, desafixar, incluir
alfabética componentes.

Usuário atual
Quando clicado pode apresentar as opções:
• BLOQUEAR- bloqueia a sessão do usuário atual
• SAIR - encerrão a sessão do usuário atual
• TROCAR USUÁRIO

Documentos
Abre a pasta Documentos no Explorador de Arquivos

Imagens
Abre a pasta Imagens no Explorador de Arquivos
No menu Iniciar é possível desinstalar
Configurações diretamente um software clicando com o
Abre as configurações do Windows
botão direito do mouse e selecionando
Botão Ligar/Desligar
• SUSPENDER - entra em modo de baixo consumo de energia, sem desligar o computador “desinstalar” no menu de contexto.
• DESLIGAR
• REINICIAR
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
6

@juniorgaucho_informatica

COMPONENTES DA BARRA DE TAREFAS

CORTANA VISÃO
DE
TAREFAS

Assistente digital que auxilia o


usuário na busca de recursos no
computador e também na
internet. Possui inteligência
artificial (aprende com as
experiências de pesquisa do
usuário para apresentar buscas
mais direcionadas).
Faz pesquisa por texto ou por voz.

Possibilita a criação de novas áreas de trabalho e


permite alternar entre essas áreas criadas. As áreas
de trabalho podem acomodar diferentes janelas de
programas, por exemplo.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
7

@juniorgaucho_informatica

COMPONENTES DA BARRA DE TAREFAS


Ícone Loja (Microsoft Store)
Antes era Windows Store

Microsoft Edge é o navegador padrão SESSÃO INTERMEDIÁRIA


do Windows 10. O Internet Explorer Ícones de programas fixados e de programas que estão abertos/carregados no sistema
permanece, mas não mais como padrão.

O programa que está ativo fica realçado


Os programas que estão abertos/carregados,
ficam com um sublinhado

VISUALIZAÇÃO DINÂMICA NA BARRA DE TAREFAS


Permite visualizar miniaturas das janelas
em execução quando o mouse é posicionado
LISTA DE ATALHOS em cima do ícone.
Ao clicar com o botão direito
do mouse sobre um ícone na
barra de tarefas, é apresentada
uma lista com os arquivos recentes

Há possibilidade de fixar/desafixar o
programa na barra de tarefas ou
de fechar uma janela do programa
que esteja aberta
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
8

@juniorgaucho_informatica

COMPONENTES DA BARRA DE TAREFAS

ÁREA DE NOTIFICAÇÕES E AÇÕES


Área na qual é possível verificar as notificações do sistema e
também realizar diversas ações referentes à conexão de
internet, volume do sistema, idiomas, data e hora, projeção
de telas, bluethoot entre muitas outras.
Central de Ações
Exibe notificações e mensagens do sistema

Configurações
de Volume
Exibe layout do
Teclado e idioma Data e hora
Acesso à Internet do sistema do sistema

Mostrar
ícones
>

POR
ocultos
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
9

@juniorgaucho_informatica

OUTROS RECURSOS
AJUSTAR JANELAS
Recurso que permite ajustar uma janela automaticamente na metade direita ou esquerda AGITAR JANELAS
quando ela é arrastada até o canto da área de trabalho. No Windows 7 chamava-se SNAP Recurso que faz com que todas as outras janelas
sejam minimizadas quando uma é agitada.
No Windows 7 chamava-se AERO SHAKE

BOTÃO MOSTRAR ÁREA DE TRABALHO


Recurso que permite minimizar todas as janelas e mostrar a área de trabalho
quando clicado com o botão do mouse.
Permite também somente espiar a área de trabalho, deixando todas as janelas abertas
transparentes, quando o cursor do mouse é repousado sobre o botão.
No Windows 7 chamava-se AERO PEEK
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
10

@juniorgaucho_informatica

LIXEIRA DO WINDOWS
Área especial para armazenamento de arquivos e pastas deletadas

Quando arquivos que estão na lixeira são


restaurados, eles voltam para a sua
pasta original.

Em propriedades, é possível Os arquivos deletados continuam ocupando


Clicando com o botão direto, alterar o tamanho da lixeira, espaço de armazenamento.
aparece o menu de opções. escolher por não mover arquivos
para a lixeira quando deletados e Arquivos maiores que a capacidade de
exibir ou não a caixa de diálogo de armazenamento são excluídos sem passar
confirmação de exlusão. pela lixeira.

No disco rígido - Após confirmação, arquivo vai para lixeira. Se a lixeira estiver cheia, o Windows
Em unidades removíveis (pendrive) - Após confirmação, automaticamente limpa espaço suficiente
arquivo é exluído sem passar pela a lixeira. dos arquivos e pastas mais antigos
Em Locais da rede - Após confirmação, arquivo é exluído para acomodar os arquivos e pastas
sem passar pela a lixeira.
mais recentes.
Após confirmação, exclui o arquivo permanentemente,
sem passar pelo lixeira
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
11

@juniorgaucho_informatica

EXPLORADOR DE ARQUIVOS Gerenciador de arquivos, pastas, unidades e bibliotecas do Windows.


Nas versões anteriores era chamado de Windows Explorer

Novidade no Windows 10 Área de acesso rápido - mostra as pastas e os arquivos recentemente


utilizados (pastas frequentes e arquivos frequentes).

Há a possibilidade de fixar pastas nesta área clicando


com o botão direito do mouse na pasta que deseja fixar.
Isso é possível também pela Guia Início - Fixar no Acesso Rápido

Este computador - Permite o acesso às unidades de


armazenamento do computador (removíveis e
não-removíveis), além das pastas Área de trabalho,
Documentos, Downloads, Imagens, Músicas e vídeos.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
12

@juniorgaucho_informatica

EXPLORADOR DE ARQUIVOS Gerenciador de arquivos, pastas, unidades e bibliotecas do Windows.

Bibliotecas - Reúne e exibe todos OneDrive - Sistema de armazenamento em


os arquivos e pastas da mesma nuvem (Cloud Storage) da Microsoft
categoria armazenados em vários que agora faz parte do Explorador de arquivos.
locais do computador, da rede ou Copiando os arquivo para este local, eles
em unidades externas. serão armazenados na nuvem e poderão
ser acessados ou recuperados de outros locais
Pastas: e por outros dispositivos conectados no
Documentos, Imagens, Vídeos, Músicas. One Drive.
Arrastar pressionando o botão direito do
mouse, apresenta um menu de contexto
com as opções de copiar, mover, criar atalho
ou cancelar.

Arrastar arquivo/pasta mantendo a tecla SHIFT pressionada - MOVE o arquivo


Arrastar arquivo/pasta dentro da mesma unidade de disco - MOVE o arquivo
não importando se está na mesma unidade ou unidades diferentes
Arrastar arquivo/pasta para unidades de disco diferentes - COPIA o arquivo Arrastar arquivo/pasta mantendo a tecla CTRL + SHIFT pressionada - Cria um
Arrastar arquivo/pasta mantendo a tecla CTRL pressionada - COPIA o ATALHO para o arquivo no destino
arquivo não importando se está na mesma unidade ou unidades diferentes Arrastar mantendo a tecla ALT pressionada - Cria um ATALHO para o arquivo no destino
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
13

@juniorgaucho_informatica

EXPLORADOR DE ARQUIVOS Gerenciador de arquivos, pastas, unidades e bibliotecas do Windows.


MODOS DE EXIBIÇÃO DO EXPLORADOR DE ARQUIVOS TECLAS DE ATALHO DO EXPLORADOR DE ARQUIVOS
A Guia EXIBIR apresenta os seguintes modos de exibição de pastas e arquivos:
Ícones extra grandes, ícones grandes, ícones médios, ícones pequenos CTRL + A Selecionar Tudo
Lista, Detalhes, Blocos, Conteúdo.
F2 Renomear arquivo/pasta
F3 Pesquisar
CTRL + E Pesquisar
CTRL + F Pesquisar
F1 Ajuda
Detalhes - exibe detalhes dos
F5 Atualizar
arquivos e pastas em forma
de colunas (nome, data de CTRL + F4 Fechar janela
modificação, tipo, tamanho) CTRL + W Fechar janela

NOMEAR E RENOMEAR ARQUIVOS E PASTAS


A Guia Exibir permite habilitar o
São caracteres inválidos Formas de renomear
Painel de Visualização, que exibe
uma prévia do arquivo
para os nomes de arquivos
Tecla de atalho renomear - F2
selecionado no lado direito do e pastas no Windows:
Explorador de Arquivos
Clicar botão direto, aparece o

Aspas menu de contexto
*: * Asterísco
Dois pontos Dois cliques pausados
E também o Painel <\ | /> Sinais de maior e menor Guia Início do Explorador
Barras \ | / de Arquivos
de Detalhes,que ? Interrogação
exibe diversas
informações
sobre o arquivo CUIDADO: Arquivos e pastas não podem ter o mesmo nome e extensão.
selecionado O Windows não é Case Sensitive. Então, teste.txt, Teste.txt e TEXTE.txt
tem o mesmo nome de arquivo.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
14

@juniorgaucho_informatica

Gerenciador de tarefas Acessórios


GUIA PROCESSOS - Mostra lista dos processos Softwares diversos que são nativos do windows.
em execução. O usuário pode finalizar uma Exemplos:
Editores básicos de texto: Bloco de notas (sem recursos de
tarefa da lista.
formatação) e Wordpad (possui alguns recursos de formatação).
GUIA DESEMPENHO - Mostra o desempenho dos Assitência Rápida - Permite uma conexão remota para
assistência do computador.
componentes de hardware como CPU,
Ferramenta de captura de tela
memórias, discos e Conexões Internet. Paint/Paint 3D - Editor de desenhos e imagens

Windows Hello
Recurso de autenticação biométrica que ajuda
a reforçar a autenticação e a proteger o Ferramentas Administrativas
computador por meio de impressão digital
Ferramenteas diversas que auxiliam nas tarefas
e de reconhecimento facial.
de administração do sistema. Exemplos:
Agendador de tarefas - Agenda a execução automática
de programas, envio automático de email, exibir
Permite bloquear o computador ou
Abre o menu iniciar +L mudar de conta
automaticamente mensagens do sistema, etc.

+A Abre a Central de ações +R Abre a caixa de diálogo Executar Desfragmentar e otimizar Unidades - Desfragmentador
de discos no Windows. Reorganiza a estrutura de
+D Exibir ou ocultar a área de trabalho + TAB Abre a visão de tarefas armazenamento de dados para uma maior eficiência
na execução.
CTRL + SHIFT + ESC - Acessa diretamente o
+ M Minimizar todas as janelas abertas Gerenciador de Tarefas
Limpeza de Disco - Verifica a existência de arquivos
CTRL + ALT + DEL - Abre lista de opções com Bloquear,
que podem ser excluídos sem causar danos ao
+E Abre o Explorador de Arquivos Trocar Usuário, Sair e Gerenciador de Tarefas
sistema, permitindo deletá-los do computador.
Alt + Tab - Alternar entre as janelas abertas
Faz pesquisa na lixeira, nos arquivos temporários, etc.
+I Abre as Configurações do Windows
Ctrl + Esc - Abre o menu iniciar
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
15

@juniorgaucho_informatica

CONFIGURAÇÕES DO WINDOWS
A maioria destas opções também podem ser acessadas pelo painel de controle do Windows, que ainda existe no Windows 10.

Permite vincular um telefone


Permite alterar configurações de Permite alterar configurações
Permite alterar configurações de Android ou Iphone ao computador
som, vídeo, energia e suspensão, de wi-fi, Ethernet, Conexão
bluetooth, impressoras, scanners, para envio de mensagem de texto,
armazenamento, Visão de tarefas, Discada, Proxy, VPN, modo
mouse, digitação, usb, etc visualização de fotos ou envio de
área de trabalho remota, etc. páginas web. avião, etc.

Permite alterar configurações


de Tela de fundo, cores, tela de Permite gerenciar as contas
Permite Instalar e desinstalar aplicativos,
bloqueio, temas, fontes, barra do sistema.
softwares/programas no computador.
de tarefas, etc
Permite alterar data e hora, fuso
horário, sincronizar relógio. Também
permite alterar as configurações de
Permite alterar as configurações idiomas do sistema, do teclado e
para jogos da fala.

Permite alterar as configurações


para permitir uma maior acessibilidade Permite alterar configurações Permite alterar configurações
aos portadores de necessidades especiais. de pesquisa e histórico no de privacidade na câmera,
Permite alterar tela, ponteiro do mouse, lupa, microfone, nos aplicativos, etc.
windows e na web
contraste, narrador, entre outros recursos.

Página seguinte >>>


Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
16

@juniorgaucho_informatica

CONFIGURAÇÕES DO WINDOWS
A Atualização e Segurança do Windows permite acessar e alterar vários itens relativos a atualização do Windows 10, bem como
acessar central de segurança, personalizar as configurações de backup, solucionar problemas e recuperar o sistema.

Recuperação
Permite fazer a restauração do sistema Windows Update
para um ponto anterior se o computador Permite fazer atualizações automáticas do sistema.
não estiver funcionando bem. É também um recurso de segurança da informação.

Segurança do Windows
Solução de Problemas Permite abrir a central de segurança do Windows Defender, que
A solução de problema ajuda a encontrar e contém o Windows defender antivírus e AntiSpyware (no
corrigir um problema no sistema. windows 7 não era Antispyware) e Windows Defender Firewall

Backup
Permite configurar backup de pastas e
arquivos no One Drive (nuvem da microsoft)
ou em outras unidades.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
17

@juniorgaucho_informatica

Links vídeo-aulas
https://www.youtube.com/watch?v=ckBYPVXXSoI

https://www.youtube.com/watch?v=xbWnRnvPeDs
https://www.youtube.com/watch?v=biiPm0PU9Rk

https://www.youtube.com/watch?v=Dvs424Ur1Io
https://www.youtube.com/watch?v=wFXAzqLcKVg
https://www.youtube.com/watch?v=JNU_OsLnQY4&t=6167s

Links cadernos de questões


https://www.exponencialconcursos.com.br/questoes/cadernos/publico/p2ktync

LINK PARA ACESSAR GRATUITAMENTE O SISTEMA DE QUESTÕES:


https://www.youtube.com/watch?v=E5xsAmdnyrY
https://www.youtube.com/watch?v=LOhHoIHpliI&t=184s

CÓDIGO PENAL BRASILEIRO ART. 184


Violação de direito autoral do direito de artista intérprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cópia de
Art. 184. Violar direitos de autor e os que lhe são conexos: obra intelectual ou fonograma, sem a expressa autorização dos
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. titulares dos direitos ou de quem os represente.

§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
18

@juniorgaucho_informatica
Características Características
LINUX É BASEADO NO CONCEITO DE SOFTWARE LIVRE É MULTIUSUÁRIO - O MESMO SISTEMA OPERACIONAL PODE GERENCIAR
DIVERSOS USUÁRIOS DEVIDAMENTE CADASTRADOS
É OPEN SOURCE - CÓDIGO FONTE ABERTO
É MULTITAREFA PREEMPTIVO - PODE EXECUTAR DIVERSAS
DISTRIBUÍDO SOB A LICENÇA GNU GPL (LICENÇA PÚBLICA GERAL) TAREFAS/PROGRAMAS “AO MESMO TEMPO”. POR SER PREEMPTIVO,
PODE INTERROMPER TEMPORARIAMENTE A EXECUÇÃO DE UM PROCESSO
LIBERDADES DA LICENÇA GPL
EM DETRIMENTO DE OUTRO
EXECUTAR O SOFTWARE COMO VOCÊ DESEJAR
ESTUDAR O CÓDIGO FONTE, POIS ELE É ABERTO (OPEN SOURCE) É CASE SENSITIVE - DIFERENCIA LETRAS MAIÚSCULAS E MINÚSCULAS EM
REDISTRIBUIR CÓPIAS COMANDOS DE TELA, EM NOMES DE ARQUIVOS E DIRETÓRIOS, ETC.
MODIFICAR E DISTRIBUIR CÓPIAS DAS VERSÕES MODIFICADAS

Sistema Operacional LINUX


Conceitos Básicos
Distribuições
DISTRIBUIÇÃO LINUX É O CONJUNTO FORMADO PELO
KERNEL - É O NÚCLEO DO SISTEMA OPERACIONAL .
KERNEL (NÚCLEO DO SISTEMA) MAIS UMA COLEÇÃO DE
FAZ A COMUNICAÇÃO COM O HARDWARE
SOFTWARES APLICATIVOS.
CONTROLA O HARDWARE

SOFTWARES ADICIONAIS - SOFTWARES E APLICATIVOS QUE, UBUNTU FEDORA REDHAT MANDRIVA

JUNTOS COM O KERNEL, VÃO FORMAR UMA DISTRIBUIÇÃO LINUX.


ALGUMAS
KERNEL DISTRIBUIÇÃO DISTRIBUIÇÕES OPENSUSE KNOPPIX GENTOO DEBIAN

+ LINUX
CONJUNTO DE SOFTWARES (DISTRO)
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
19

@juniorgaucho_informatica
Interface Comunicação Principais Interfaces Gráficas
CLI - COMMAND LINE INTERFACE GNOME Despenca em
provas de
OPENBOX
INTERFACE DE LINHA DE COMANDO
concurso
USUÁRIO DIGITA OS COMANDOS NA TELA,
O COMPUTADOR PROCESSA E RETORNA
KDE CINNAMON
COM A RESPOSTA

XFCE MATE
GUI- GRAPHIC USER INTERFACE
INTERFACE GRÁFICA DO USUÁRIO BLACKBOX UNITY
USUÁRIO DÁ OS COMANDOS POR
MEIO DE CLIQUES DO MOUSE
EM BOTÕES E/OU MENUS
GRÁFICOS.

BootLoader LINUX
Conceitos Básicos
Lilo e Grub

LILO
GERENCIADOR DE BOOT • MAIS ANTIGO
• INTERFACE MAIS SIMPLES
EXIBE OS SISTEMAS OPERACIONAIS
INSTALADOS NO COMPUTADOR • SUPORTA QUANTIDADE LIMITADA DE S.O.*

INICIALIZA O SISTEMA OPERACIONAL


ESCOLHIDO PELO USUÁRIO • MAIS MODERNO E ROBUSTO

PRINCIPAIS GERENCIADORES DE BOOT

LILO e GRUB *S.O. = SISTEMA OPERACIONAL


GRUB • MAIS FUNCIONALIDADES
• ATUALMENTE É O MAIS UTILIZADO
• QUANTIDADE ILIMITADA DE S.O.*
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
20

@juniorgaucho_informatica

Tipos de Usuários Linux


USUÁRIO PADRÃO / COMUM

POSSUI UMA CONTA PARA UTILIZAÇÃO DO SISTEMA OPERACIONAL


O LOCAL DO DIRETÓRIO PADRÃO DO USUÁRIO É /HOME/USUÁRIO

LINUX PODEM EXECUTAR TAREFAS COMUNS A OUTROS USUÁRIOS, TAIS


COMO CRIAR E EDITAR DOCUMENTOS, NAVEGAR NA INTERNET,
VER VÍDEOS, OUVIR MÚSICAS, USAR APLICATIVOS, ETC.
SÓ PODE CRIAR DIRETÓRIOS E ARQUIVOS NO SEU DIRETÓRIO
NA LINHA DE COMANDO, É CARACTERIZADO PELO SÍMBOLO $

USUÁRIO ADMINISTRADOR (ROOT) OU SUPERUSUÁRIO


Sistema de
Arquivos NÃO POSSUI RESTRIÇÕES PARA A MANIPULAÇÃO DO SISTEMA
É O SUPERUSUÁRIO. PODE CONTROLAR TODO O SISTEMA OPERACIONAL
PODE CRIAR DIRETÓRIOS E PASTAS EM QUALQUER LOCAL
• Um sistema de arquivos é um conjunto de estruturas
lógicas que permite o sistema operacional controlar o É CHAMADO POR MEIO DO COMANDO SUDO
acesso a um dispositivo de armazenamento. NA LINHA DE COMANDO, É CARACTERIZADO PELO SÍMBOLO #
• Diferentes sistemas operacionais podem usar
diferentes sistemas de arquivos.
USUÁRIO DO SISTEMA
NO LINUX OS PRINCIPAIS SÃO: CONTAS USADAS PARA PROPÓSITOS ESPECÍFICOS DO SISTEMA
NÃO É CONTROLADO POR UMA PESSOA, MAS SIM PELO PRÓPRIO SISTEMA
EXT4 PADRÃO ATUAL DO LINUX
NÃO PRECISA ESTAR LOGADO PARA CONTROLAR RECURSOS
EXT3 JFS NTFS
EXT2 REISERFS XFS
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
21

@juniorgaucho_informatica

Estrutura de Diretórios

LINUX DIRETÓRIO
/bin
/boot
O QUE ELE ARMAZENA
arquivos binários principais do sistema/usuários
arquivos de boot - inicialização do sistema
ESTRUTURA HIERÁRQUICA
Árvore de Diretórios /dev arquivos de dispositivos (devices)
Diretório
Raiz do /etc arquivos de configuração do sistema
/ E xe
mp
lo
Sistema /home diretório dos usuários comuns do sistema
/lib bibliotecas essenciais do sistema e módulo kernel

home dev
/media ponto de montagem temporária de mídias removíveis
/ /mnt ponto de montagem de mídias não removíveis
/opt
Bia Carlos Junior sda hda null
arquivos de instalação de programas não oficiais
Fotos Vídeos Arquivos Fotos Vídeos Arquivos /sbin arquivos binários principais do sistema/root
/temp diretório para arquivos temporários
A ESTRUTURA DE DIRETÓRIOS LINUX
SEGUE O PADRÃO FHS /usr arquivos dos usuários nativos da distribuição
(Filesystem Hierarchy Standard) /root diretório local do superusuário (usuário root)
Define os principais diretórios e seus conteúdos
Provê organização ao sistema de diretórios
/var arquivos variáveis (logs, cahe, spool de impressoras)
Viabiliza recursos básicos de segurança
típicos de sistemas de arquivos UNIX
/srv dados dos serviços providos pelo sistema
Mantido pela LINUX Foundation
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
22

@juniorgaucho_informatica
Classes de Privilégios Permissões
No Linux, existem 3 classes que recebem permissões
(de leitura, de escrita e/ou de execução) nos seus Existem também 3 tipos de permissões:
arquivos, diretórios ou outros objetos.

u USUÁRIO - É o dono, o proprietário, a pessoa que


criou o arquivo ou diretório.
r READ - permissão de leitura de um arquivo ou
visualização do conteúdo de um diretório.

g GRUPO - São grupos formados por vários usuários.


Um usuário pode estar em vários grupos diferentes.
w WRITE - permissão de escrita em arquivos e
diretórios. Permite também deletar arquivos e
diretórios.

Huguinho
o
OUTROS - São todos os usuários que não são
proprietários de objetos, tampouco pertencem ao
grupo que tem permissões para determinado objeto.
x EXECUTE - permissão de execução de arquivos ou
acessar um diretório e executar comandos nele.

Permissões LINUX
PERMISSÕES
Terminal de Comandos
NO TERMINAL DE COMANDOS, AS PERMISSÕES
APARECEM DESSA MANEIRA.

Tipo de objeto

ARQUIVO NAS OUTRAS TRÊS TRINCAS DE CARACTERES,


SE APARECER UM TRAÇO, SIGNIFICA QUE AQUELA
d DIRETÓRIO CLASSE NÃO TEM PERMISSÃO PARA LER OU
ESCREVER OU EXECUTAR NAQUELE OBJETO.
l LINK
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
23

@juniorgaucho_informatica
Comando chmod Sintaxe
CHANGE MODE - ALTERAR MODO
$ chmod [opções] [modo] [objeto]
Permite alterar as Nome do objeto o qual vai
permissões de acesso -r recursive - inclui objetos e
subdiretórios
ser alterada a permissão
(arquivo, diretório, etc)
dos objetos do sistema -f force - segue em frente
com todos os objetos, OCTAL - permissões em

(arquivos e diretórios) mesmo que ocorram erros formato de números


SÍMBÓLICOS - permissões
em forma de símbolos

Modo Simbólico
u
Huguinho
g o USUÁRIO/PROPRIETÁRIO GRUPO OUTROS
LINUX
PERMISSÕES
Modo Octal

r READ
w WRITE
x EXECUTE
r w x
permissão permissão permissão
de leitura de escrita de execução

+ ADICIONA PERMISSÃO - RETIRA PERMISSÃO


= DEFINE PERMISSÃO
4 2 1
EXEMPLOS
EXEMPLOS chmod 7 7 5 nome.txt
Permissão de leitura (r), escrita(w) e execução(x)
retira permissão de leitura da para o Usuário e para o Grupo (4+2+1 = 7). Permissão
chmod o-r nome.txt classe Outros sobre o arquivo u g o de leitura (r) e execução (x) para os Outros (4+1 = 5).
nome.txt
Permissão de leitura (r), escrita(w) e execução(x)
chmod ugo+rx nome.txt adiciona permissões de leitura chmod 7 6 6 nome.txt para o Usuário (4+2+1 = 7). Permissão de leitura (r) e
e execução do arquivo às três escrita (w) para o Grupo e para Outros (4+2 = 6).
classes (user, group e others) u g o
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
24

@juniorgaucho_informatica

Principais Comandos
LINUX comando ls
Comando que exibe o conteúdo
(list source) comando cd
Permite ao usuário mudar de
(change directory)

de diretórios. diretório.
SHELL LINUX Sintaxe
ls [parâmetros] [caminho/arquivo]
Exemplo: ls -la /home/juniorgaucho
Sintaxe
cd [diretório]
Exemplo: cd /home/juniorgaucho/informatica
(exibe todos os arquivos do diretório /juniorgaucho em formato longo)
INTERFACE DE LINHA DE COMANDOS QUE SERVE (muda para o diretório informatica)
PARA ACESSAR OS SERVIÇOS DE UM SISTEMA OPERACIONAL Parâmetros mais cobrados em prova Parâmetros mais cobrados em prova
ls >>> só lista o nome dos arquivos e suas extensões
É UM INTERPRETADOR DE COMANDOS ls -l >>> exibe o formato longo. Mostra tamanho, tipo,
cd ou cd ~ >>> vai para o diretório home do usuário
cd / >>> vai ao diretório raiz
detalhes das permissões, data, hora, etc. cd - >>> retorna para o diretório em que estava anteriormente
INTERMEDEIA O CONTATO ENTRE O USUÁRIO E O COMPUTADOR
ls -a >>> lista todos os arquivos, inclusive os ocultos cd .. >>> volta um nível acima do diretório atual (diretório pai)

comando rm (remove) comando cp (copy)

Permite apagar arquivos e também Comando usado para copiar arquivos


diretórios do sistema
INTERPRETADOR DE COMANDOS Sintaxe
Sintaxe cp [parâmetros] [origem] [destino]
rm [parâmetros] [caminho][arquivo ou diretório] Exemplo: cp -i /home/teste.txt /home/juniorgaucho
Exemplo: rm -f /home/juniorgaucho/teste.txt (copia o arquivo teste.txt de /home para o diretório
TIPOS DE SHELL MAIS COMUNS (remove o arquivo teste.txt sem pedir confirmação) juniorgaucho, porém pedindo confirmação antes

Parâmetros mais cobrados em prova Parâmetros mais cobrados em prova


rm -f >>> apaga sem pedir confirmação
sh - Bourne shell bash - Bourne again shell rm -i >>> pede confirmação antes de apagar
cp -f >>> copia sem pedir confirmação
cp -i >>> pede confirmação antes de copiar
csh - C Shell Tcsh - Tenex C shell rm -r >>> remove arquivos e subdiretórios
cp -r >>> copia arquivos e subdiretórios
ksh - Korn shell zsh - Zero shell
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
25

@juniorgaucho_informatica

LINUX Principais Comandos


comando mkdir (make directory)
comando pwd comando mv (move)

Comando usado para criar novos Comando usado para mostrar o nome Comando usado para mover ou
diretórios e o caminho do diretório atual renomear arquivos ou diretórios
Sintaxe Sintaxe Sintaxe
mkdir [parâmetros] [caminho/diretório] pwd mv [parâmetros] [origem] [destino]
Exemplo: mkdir /home/juniorgaucho Exemplo: se digitar pwd na linha de comando, irá mostrar a
Exemplo: mv /home/teste.txt /home/juniorgaucho
(cria o diretório juniorgaucho em /home) pasta atual na qual o usuário está no momento
(move o arquivo teste.txt de /home para /home/juniorgaucho)

Parâmetros mais cobrados em prova CUIDADO!!! Parâmetros mais cobrados em prova


Uma pegadinha de prova é dizer que o comando pwd mv -f >>> move sem pedir confirmação
mkdir -p >>> permite criar um diretório e seus
pode ser usado para alterar a senha do usuário. Na mv -i >>> pede confirmação antes de mover
subdiretórios de uma só vez
verdade quem faz isso é o comando passwd
mv -r >>> remove o diretório e todo o seu conteúdo

comando chmod cat


(change mode)
comando (concatenate) comando find (buscar)
Comando usado para alterar as permissões
de acesso aos arquivos ou diretórios Comando usado criar, unir e Comando usado para procurar por
Sintaxe arquivos ou diretórios no disco
exibir o conteúdo de arquivos Sintaxe
chmod [parâmetros] [permissões] [diretório/arquivo]
Exemplo: chmod ugo+rwx teste.txt find [diretório] [parâmetros] [expressão]
(permite que usuários(u), grupo(g) e outros(o) possam ler(r), Sintaxe Exemplo: find /home -name juniorgaucho
escrever(w) e executar(x) o arquivo teste.txt (busca pela expressão juniorgaucho em /home)
cat [opções] [diretório/arquivo]
Parâmetros mais cobrados em prova Exemplo: cat > junior.txt Parâmetros mais cobrados em prova
(cria o arquivo junior.txt no diretório atual) find -name >>> pesquisa pelo nome
Modo Simbólico Modo Octal find -iname >>> pesquisa pelo nome, ignorando
ugo + - = 777 maiúsculas e minúsculas.
find -size >>> pesquisa pelo tamanho
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
26

@juniorgaucho_informatica
Caracterísitcas Caracterísitcas
Cliente de e-mail padrão:
Ubuntu é um sistema operacional com MOZILLA THUNDERBIRD
base em Linux desenvolvido para
notebooks, desktops e servidores
Navegador padrão
MOZILLA FIREFOX
Tem versões lançadas semestralmente
Gerenciador de
A instalação de programas através de arquivos padrão:
modo gráfico no Linux Ubuntu é feita NAUTILUS
pela Central de programas do Ubuntu,
que é a loja oficial de aplicativos
do sistema.

Ubuntu é uma distribuição


LINUX Suporte ao pacote
de escritório
LIBREOFFICE 7.0
derivada do DEBIAN
ubuntu Interface Gráfica
Por padrão, a extensão utilizada para
indicar pacotes instaláveis é .deb
esta é a extensão usada em pacotes instaláveis da
Por padrão GNOME
distribuição Debian e suas distribuições derivadas,
como é o caso do Ubuntu.

Versão atual é a
GROOVY GORILLA
Distribuição
UBUNTU 20.10
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
27

@juniorgaucho_informatica

Links vídeo-aulas
https://www.youtube.com/watch?v=bn7eJWwNmEg&t=7359s

LINUX https://www.youtube.com/watch?v=MzTiruFtICk

https://www.youtube.com/watch?v=hryRHU0xxb0

Links cadernos de questões


https://www.exponencialconcursos.com.br/questoes/cadernos/publico/nrnqdqc

LINK PARA ACESSAR GRATUITAMENTE O SISTEMA DE QUESTÕES:


https://www.youtube.com/watch?v=E5xsAmdnyrY
https://www.youtube.com/watch?v=LOhHoIHpliI&t=184s

CÓDIGO PENAL BRASILEIRO ART. 184


Violação de direito autoral do direito de artista intérprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cópia de
Art. 184. Violar direitos de autor e os que lhe são conexos: obra intelectual ou fonograma, sem a expressa autorização dos
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. titulares dos direitos ou de quem os represente.

§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
28

@juniorgaucho_informatica
Características Mapa Mental Resumo Características
Uma rede pode ser definida como a interconexão de Rede de computadores é um grupo de
dois ou mais nós conectados por um enlace físico ou equipamentos concectados entre si, de forma
como duas ou mais redes conectadas por um nó. a proporcionar o compartilhamento de arquivos
e periféricos.
Nó (host)

Nó (host) Nó (host)

Enl
ace
Exemplo
Nó (host)

Redes
Nó (host)

Um nó pode ser um computador,


um notebook, um celular, uma
de Computadores
impressora, um tablet, etc. Qualquer
dispositivo que possa ser ligado em
Conceitos Básicos Compartilhamento de impressora
rede pode ser um nó (host).

Exemplo

Então
REDES são conjuntos de dispositivos
interconectados que utilizam protocolos
comuns com o objetivo de compartilhar
recursos (equipamentos, dados, etc) uns Compartilhamento de arquivos
com os outros.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
29

@juniorgaucho_informatica
Mapa Mental Resumo

Cliente-Servidor Peer-to-Peer
CLIENTE

CLIENTE
Redes
de Computadores
(PAR A PAR ou P2P)

CLIENTE Arquiteturas
CLIENTE
CLIENTE
CLIENTE

No contexto das redes de computadores, o modelo Cliente-Servidor


é bastante utilizado e consiste em uma máquina que pode servir Há também o modelo de comunicação peer-to-peer, também
(o servidor) terminais que consomem serviços (os clientes) com chamada de não hierárquica.
recursos diversos, tais como páginas Web e serviços de email,
Nesse modelo não há divisão estrita entre clientes e servidores.
por exemplo.

Constituído de um grupo que pode se comunicar livremente entre si.


Um único servidor pode lidar com um grande número de clientes
simultaneamente.
Cada nó (dispositivo) é cliente e servidor de recursos ao mesmo tempo.

A maior parte das redes é baseada no modelo cliente-servidor A referência para esse modelo são os programas de
compartilhamento de músicas e vídeos como o BitTorrent,
Existem servidores de e-mail, de páginas web, de impressão, LimeWire, Gnutella, Emule, Morpheus, entre outros.
de armazenamento, de banco de dados, etc.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
30

@juniorgaucho_informatica
Mapa Mental Resumo

Multiponto Ponto a ponto

(Enlace)
Redes
de Computadores Switch

Tipos de
conexão / Enlace
Ponto a ponto
Multiponto
Redes multiponto são aquelas em que vários Os links ponto a ponto são um dos tipos de tecnologia de transmissão
dispositivos são interligados utilizando apenas um enlace utilizados em redes de computadores.
(conexão, link). A conexão é compartilhada entre estes
dispositivos, de modo que só pode ser usada por um dispositivo de
cada vez. Na transmissão ponto a ponto um dispositivo está conectado
diretamente a outro dispositivo, não importando os meios utilizados,
Um exemplo de redes multiponto são as que utilizam a topologia sejam cabos ou redes sem fio.
em barramento.
Switch é o elemento de rede adequado para interligar computadores a
Em redes multiponto, há diversos computadores interligados em partir de enlaces ponto a ponto
um mesmo circuito. No entanto, o circuito só pode ser utilizado por
um computador de cada vez.
Um exemplo de redes ponto a ponto são as que utilizam a topologia
em estrela
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
31

@juniorgaucho_informatica
Mapa Mental Resumo

Meios Guiados Meios Não-Guiados


Redes
de Computadores
Meios de
Transmissão
Cabos Ar

• UTILIZAM UM CONDUTOR FÍSICO PARA INTERLIGAR UM


DISPOSITIVO AO OUTRO • TRANSMISSÃO POR IRRADIAÇÃO ELETROMAGNÉTICA

• O SINAL É TRANSMISTIDO DO EMISSOR AO RECEPTOR POR • NÃO USAM CONDUTORES FÍSICOS


MEIO DE CABOS DE PAR TRANÇADO, CABOS COAXIAIS OU
CABOS DE FIBRA ÓPTICA • É CONHECIDA COMO COMUNICAÇÃO SEM FIO

EXEMPLOS:
EXEMPLOS:

PAR TRANÇADO COAXIAL FIBRA ÓPTICA BLUETOOTH WI-FI SATÉLITE INFRAVERMELHO


Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
32

Redes
@juniorgaucho_informatica
Mapa Mental Resumo

Direção da Transmissão
de Computadores

Simplex Half-Duplex Full-Duplex

É unidirecional É bidirecional É bidirecional

A transmissão ocorre somente A transmissão ocorre nos dois sentidos, A transmissão ocorre nos dois
em um sentido. porém não simultaneamente sentidos e ao mesmo tempo

Na comunicação entre dois dispositivos


no modo Half-Duplex, cada estação
pode transmitir e receber, mas
nunca ao mesmo tempo.

Ex.: Televisão e Rádio


Ex.: Celular
Ex.: Walkie Talkie
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
33
REDE DE ÁREA PESSOAL REDE DE ÁREA LOCAL
@juniorgaucho_informatica
PAN (PERSONAL ÁREA NETWORK) Mapa Mental Resumo LAN (LOCAL ÁREA NETWORK)
REDE PARTICULAR QUE OPERA DENTRO E PRÓXIMO DE UM ÚNICO
SÃO REDES DE CURTO ALCANCE, NO MÁXIMO ALGUNS METROS.
LOCAL, COMO UMA RESIDÊNCIA, UM ESCRITÓRIO OU UMA FÁBRICA
CONECTAM COMPONENTES A UMA DISTÂNCIA LIMITADA

ALCANCE DE ALGUMAS CENTENAS DE METROS. SÃO MUITO USADAS


UM EXEMPLO É UMA REDE
PARA CONECTAR COMPUTADORES PESSOAIS E APARELHOS

Redes
SEM FIO QUE CONECTA UM
ELETRÔNICOS COM O OBJETIVO DE COMPARTILHAMENTO DE
COMPUTADORAOS SEUS
RECURSOS (COMO IMPRESSORAS) E TROCA DE INFORMAÇÕES
PERIFÉRICOS (MOUSE,
TECLADO, FONE DE OUVIDO, ETC.) POR
AS LANS SEM FIO SÃO
MEIO DA TECNOLOGIA BLUETOOTH de Computadores CHAMADAS DE WLAN
OUTRO EXEMPLO SÃO REDES MONTADAS COM TECNOLOGIA
Classificação (WIRELESS LOCAL ÁREA
NETWORK)
RFID (RADIO FREQUENCY IDENTIFICATION).
quanto à
área geográfica
REDE DE ÁREA METROPOLITANA
REDE DE ÁREA EXTENSA
MAN (METROPOLITAN ÁREA NETWORK)
WAN (WIDE ÁREA NETWORK)
GERALMENTE INTERCONECTA OS BAIRROS DENTRO DE UMA MESMA CIDADE.
ABRANGE UMA GRANDE ÁREA GEOGRÁFICA, FAZENDO CONEXÃO ENTRE
TEM ALCANCE DE ALGUMAS DEZENAS DE QUILÔMETROS
CIDADES, PAÍSES OU CONTINENTES

ESTA CLASSIFICAÇÃO DE REDES DIZ


UM EXEMPLO SÃO AS REDES DE TELEVISÃO A CABO PRESENTES EM MUITAS TEM ALCANCE DE CENTENAS A MILHARES
RESPEITO AO TAMANHO FÍSICO,
CIDADES DO PAÍS, QUE PASSARAM A OFERECER SERVIÇOS DE INTERNET DE QUILÔMETROS
À DIMENSÃO, À ÁREA APROXIMADA
DE UMA REDE.
OUTRO EXEMPLO É A REDE DE UM EXEMPLO SERIA A CONEXÃO DE FILIAIS
É UMA CLASSIFICAÇÃO IMPORTANTE, DE UMA EMPRESA EM DIFERENTES CIDADES DE
ACESSO À INTERNET DE ALTA
POIS DIFERENTES TECNOLOGIAS SÃO UM PAÍS, OU ATÉ EM PAÍSES DISTINTOS
VELOCIDADE CONHECIDA COMO WIMAX,
USADAS EM DIFERENTES TAMANHOS
PADRONIZADA PELA IEEE 802.16
DE REDE. A INTERNET É CONSIDERADA UMA WAN.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
34

barramento anel
@juniorgaucho_informatica
Mapa Mental Resumo
(bus) (ring)
« adjacentes
Conexão ponto-a-ponto com os computadores
« (cabo
Computadores ligados ao mesmo enlace
central, backbone), que é compartilhado
entre todos os dispositivos « Transmissão simplex (unidirecional)
« Conexão multiponto « acesso
Utiliza token para controle de

« interrompe
Rompimento do cabo central
a transmissão

« Comunicação half-duplex barramento


Redes
de Computadores
ao meio

« computadores
Falha no enlace ou em um dos
pode fazer com
que a rede pare de funcionar
anel

« Transmissão broadcast
Topologias
estrela malha (mesh)

« nóComputadores ligados ponto-a-ponto a um « Os computadores (nós) da rede estão ligados


central (switch ou hub) entre si em uma conexão ponto-a-ponto,
A topologia física define a forma sem um nó central
« em
Boa tolerância a falhas. A falha
um computador ou enlace
como os equipamentos estão
interligados fisicamente, enquanto a « Se apenas alguns estiverem
topologia lógica define como os interligados, a nomenclatura
não afeta a rede toda equipamentos compartilham os
é malha (mesh)
dados entre si.
« Porém, se o nó central Assim, a topologia lógica funciona « Se todos estiverem ligados
falhar, toda a rede é
estrela sobre a topologia física, não sendo entre si, é malha completa malha
prejudicada
necessário que as duas sejam (full mesh)
coincidentes.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
35

@juniorgaucho_informatica
Mapa Mental Resumo

802.3 ETHERNET
Padrão de rede cabeado. Utilizado em redes LAN.
Cabo coaxial ou par trançado.

Redes
de Computadores
802.5 TOKEN RING
Padrão de rede cabeado. Comunicação Unidirecional.
Topologia lógica em Anel.

Padrões de 802.11 WIRELESS


redes Padrão de rede NÃO cabeado. Comunicação por meio de ondas.
Maior mobilidade ao usuário.

802
O é usado para a
padronização e homologação 802.15 BLUETOOTH
de tecnologias de rede.
Padrão de rede NÃO cabeado. Baixo custo. Alcance curto.
Baixas taxas de transmissão.
Os padrões são mantidos pela
IEEE (sigla para Instituto de
Engenheiros Eletrônicos e 802.16 WIMAX
Eletricistas). Padrão de rede NÃO cabeado. Usado em redes metropolitanas.
Altas taxas de transmissão.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
36

@juniorgaucho_informatica
Mapa Mental Resumo
Repetidores são dispositivos que têm a finalidade
REPETIDOR de receber, amplificar e retransmitir sinais.
Repetidores
Não reconhecem quadros, pacotes ou cabeçalhos.
Atuam na
camada
Física Interliga os computadores de uma mesma rede.
Recebe os dados e retransmite para todas as
HUB Hub

Redes
demais máquinas da rede (broadcast).
Hub é um concentrador que atua por difusão.

de Computadores Segmenta uma rede em 2 domínios de colisões.


BRIDGE (ponte) Realiza o controle do fluxo de dados, permitindo Bridge
a passagem de dados somente ao segmento
Equipamentos Atuam na destinatário.
camada
de redes de Enlace Switch é equipamento que agrega as funções
Switch

do hub e da ponte, com várias portas que


SWITCH interligam os ativos de rede.
ACCESS POINT é um equipamento que
Possibilita a comunicação simultânea de mais de 2 dispositivos.
retransmite os sinais de uma rede Wi-Fi,
criando uma área de cobertura na qual É um equipamento comutador.
os computadores poderão se conectar.
ROTEADOR é o equipamento que permite a
interligação de duas ou mais redes distintas.
Atua na camada ROTEADOR Verifica a melhor rota para os pacotes até
de enlace o destino final. Roteador
Atua na
camada de Rede
Modulador e demodulador de sinais.
Access Point
No contexto de redes de computadores, converte
MODEM sinais analógicos da rede telefônica em sinais
Modem
digitais e vice-versa.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
37

Redes
@juniorgaucho_informatica
Mapa Mental Resumo

Protocolos de Comunicação
de Computadores

Conceito Modelo OSI Arquitetura TCP/IP


Modelo OSI (Open Systems Interconnection) é A arquitetura TCP/IP, assim como o modelo
um modelo de referência para comunicação
de redes que se baseia em camadas. OSI, realiza a divisão de funções do sistema
de comunicação em estruturas de camadas.
O modelo OSI é somente um modelo teórico, uma
referência conceitual e encontra-se dividido em Sendo o modelo OSI somente teórico, com
7 camadas. utilidade estritamente pedagógica, a
arquitetura TCP/IP é considerada o conjunto
Cada camada possui um conjunto de protocolos
e cada um tem seus objetivos e implementam padrão de protocolos e camadas que permite
PROTOCOLO é um conjunto de regras a conexão de diferentes redes de
serviços específicos.
que controla a comunicação de dados. modo homogêneo.
Camadas Protocolos
HTTP, SMTP, FTP, Correspondência
Para que um dispositivo de rede consiga ATENÇÃO!!! 7
se comunicar com outro é necessário que Decore as 7 A PLICAÇÃO DNS, Pop3, Imap,
TELNET, SSH
Modelo OSI TCP/IP
utilizem os mesmos protocolos, ou seja,
camadas
do modelo OSI.
6 A PRESENTAÇÃO SSL, TLS

o mesmo conjunto de regras. Muitas questões


de prova exigem
5 S ESSÃO NetBios

somente o
conhecimento
4 T RANSPORTE TCP, UDP,
SCTP
Em uma rede de computadores as regras do nome,
e convenções utilizadas na “conversação” da numeração e 3 REDES IP, ICMP, NAT
Arp, Rarp
da quantidade Ethernet, Wi-Fi,
entre computadores são usualmente
chamadas de protocolos.
de camadas. 2 E NLACE Token Ring
UBS, DSL,
1 F ÍSICA ISDN, RS-232
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
38

@juniorgaucho_informatica
Mapa Mental Resumo

SMTP PORTAS 25 E 587


Responsável pelo ENVIO de mensagens na rede, seja de
Cliente para Servidor, seja de Servidor para Servidor.

IMAP PORTA 143

Redes
de Computadores
Permite acesso às mensgens de qualquer lugar e de
qualquer dispositivo pelo navegador web.

POP3 PORTA 110


Protocolos de Permite o RECEBIMENTO de mensagens, fazendo o download

Comunicação para o dispositivo do usuário por meio de um cliente de


e-mail, como o Outlook, o ThunderBird, etc.

FTP PORTAS 20 e 21

A D E Responsável pela transferência de arquivos entre o Cliente

M A D e o Servidor FTP. Porta 20: DADOS / Porta 21: CONTROLE

CA CAÇÃO
A P L I DNS PORTA 53
Responsável pela tradução de nomes de sites, que são mais
compreensíveis e de fácil memorização para o ser humano,
em números de endereços IP.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
39

@juniorgaucho_informatica
Mapa Mental Resumo

HTTP PORTA 80

Responsável pela transferência, formatação e


apresentação de páginas na World Wide Web.
Web Page

HTTPS PORTA 443

Redes
de Computadores
Responsável pela transferência, formatação e apresentação de
páginas na World Wide Web de forma segura, criptografada.

TELNET PORTA 23

Protocolos de Protocolo para acesso remoto a outros dispositivos.

Comunicação É considerado não seguro, pois não usa criptografia.

SSH PORTA 22

A D E Protocolo para acesso remoto e gerenciamento de servidores

M A D na rede. É considerado seguro, pois implementa criptografia.

CA CAÇÃO
A P L I DHCP PORTAS 67 e 68

Atribui, dinamicamente, endereços aos dispositivos


em uma rede de computadores.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
40

@juniorgaucho_informatica
Mapa Mental Resumo

TCP
TRANSMISSION CONTROL PROTOCOL
ORIENTADO À CONEXÃO
Estabelece previamente uma conexão antes do

Redes
envio dos dados propriamente ditos.
Three-Way Handshake
Mecanismo que estabele a conexão
de Computadores CONTROLE DO FLUXO DE DADOS E CONTROLE DE CONGESTIONAMENTO
ORDENAÇÃO NA ENTREGA DOS PACOTES
Protocolos de Pacotes são numerados sequencialmente e montados em ordem no destino final

Comunicação UDP
TRANSMISSION CONTROL PROTOCOL

A D E NÃO CONFIÁVEL, PORÉM MAIS SIMPLES E MAIS RÁPIDO

M A D NÃO ORIENTADO À CONEXÃO. NÃO NECESSITA DE ESTABELECIMENTO DE CONEXÃO

CA SPORTE SEM GARANTIA DE ENTREGA DOS PACOTES

T R A N USADO PARA FLUXO DE DADOS EM TEMPO REAL, TAIS COMO STREAMMING DE


VÍDEOS (NETFLIX, POR EXEMPLO) OU VOZ SOBRE IP (VOIP)
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
41

@juniorgaucho_informatica
Mapa Mental Resumo
Você sabia que todo dispositivo conectado a uma rede de
IP computadores possui um endereço identificador?
Sim! é o famoso endereço IP.
INTERNET PROTOCOL
O endereço IP é fundamental para que seja possível
enviar e receber os pacotes de dados através da rede,
assim como o seu endereço residencial é fundamental para

Redes
192.168.1.3 192.168.1.2
você enviar e receber as suas encomendas pelos Correios!

Formato decimal
de Computadores Formato do endereço IP versão 4: 192.168.1.3
04 octetos (8 bits) separados por pontos.
Formato binário
Protocolos de Cada octeto vai de 0 a 255, no formato decimal.
O tamanho total do IPv4 é 32bits. 11000000.10101000.00000001.00000011
Comunicação
Com o crescente uso da internet e dos inúmeros dispositivos Formato hexadecimal
ligados a ela, os endereços IPv4 acabaram. Para sanar esse 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
problema de escassez, surgiu o IP versão 6, IPv6.

A D E
M A D
CA EDE Formato do endereço IP versão 6:
08 conjuntos de 16bits separados por dois pontos.
R Cada conjunto vai de 0000 a ffff, no formato hexadecimal.
O tamanho total do IPv6 é 128bits.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
42

@juniorgaucho_informatica

Links vídeo-aulas
https://www.youtube.com/watch?v=NTYevH4nNDo&t=1462s
https://www.youtube.com/watch?v=ULGUNj-Pk-M

https://www.youtube.com/watch?v=xpOb7j3jU68&list=PLDSKD1eoxHY-T7TvKKYcRt0xCwidAuNsm

https://www.youtube.com/watch?v=zs-fW7os6lM

Redes
de Computadores
Links cadernos de questões
https://www.exponencialconcursos.com.br/questoes/cadernos/publico/nuzlu7o

LINK PARA ACESSAR GRATUITAMENTE O SISTEMA DE QUESTÕES:


https://www.youtube.com/watch?v=E5xsAmdnyrY
https://www.youtube.com/watch?v=LOhHoIHpliI&t=184s

CÓDIGO PENAL BRASILEIRO ART. 184


Violação de direito autoral do direito de artista intérprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cópia de
Art. 184. Violar direitos de autor e os que lhe são conexos: obra intelectual ou fonograma, sem a expressa autorização dos
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. titulares dos direitos ou de quem os represente.

§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
43

@juniorgaucho_informatica

Conceitos Básicos Características


É um conjunto de segmentos de redes
É UMA WAN (WIDE ÁREA NETWORK),
públicas espalhadas por todo o mundo
REDE DE GRANDE EXTENSÃO.
conectados por backbones (espinhas
dorsais) e roteadores.
A PRINCIPAL PILHA DE PROTOCOLOS
UTILIZADA É A TCP/IP.
É uma rede de computadores dispersos por todo o
planeta que trocam dados e mensagens utilizando
É UMA REDE PÚBLICA .
protocolos comuns para unir usuários, entidades,
órgãos, institutos, bibliotecas, empresas, etc.
DISPONIBILIZA UMA GAMA AMPLA DE SERVIÇOS, TAIS COMO:
• Serviço de acesso a páginas web
Trata-se de uma rede mundial que interliga milhões de
• Correio Eletrônico (e-mail)
computadores em todo o mundo, de vários tipos e tamanhos,
• Serviço de bate papo e mensagens instantâneas
marcas e modelos e com diferentes sistemas operacionais.
• Acesso às Redes Socias
• Serviço de Transferência de arquivos
É considerada A REDE DAS REDES. • Grupos de discussão

A ARPAnet foi a primeira rede de computadores, precursora da INTERNET. Ela foi construída em 1969 para transmitir dados militares
sigilosos e para interligar os departamentos de pesquisa nos Estados Unidos.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
44

@juniorgaucho_informatica

DIAL-UP RÁDIO CABLE MODEM


Internet Discada Médio alcance Oferecida pelas companhias
de TV a cabo
Usa rede pública de telefonia Sinal distribuido por um link dedicado
Utiliza técnica HFC (Hybrid
Pioneira no acesso à Internet utilizando antenas
Fiber-Coaxial)
Velocidade de conexão Antenas captam o sinal dos pontos
Compartilha a largura de
em torno de 56 kbps de presença espalhados pela cidade
banda entre os assinantes
Não é possível transmitir voz
e dados ao mesmo tempo É um exemplo de Rede
Metropolitana (MAN)
Tecnologias de Acesso

ADSL INTERNET TELEFONIA CELULAR


Permite o acesso à Internet
Linha de Assinante Digital
Assimétrica SATÉLITE por meio de tecnologias
2G, 3G, 4G, 5G
Taxas de download e upload
Longo alcance Protocolos 3G: UMTS, HSPA,
diferentes HSDPA, W-CDMA
Serviço oferecido pelas Comunicação do tipo
Padrão 4G: LTE
companhias telefônicas Cliente -> Satélite -> Servidor Baseado totalmente em IP
É possível transmitir voz
Altas taxas de transferência de dados 5G - quinta geração para dados
e dados ao mesmo tempo móveis - maior largura de banda
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
45

@juniorgaucho_informatica

INTERNET x INTRANET x EXTRANET

Internet Intranet Extranet


> É UMA REDE MUNDIAL DE > REDE DE COMPUTADORES CORPORATIVA, > FUNCIONA COMO UMA EXTENSÃO
COMPUTADORES. PRIVADA, RESTRITA E EXCLUSIVA DE UM DA INTRANET.
PÚBLICO ESPECÍFICO.
> REDES PÚBLICAS CONECTADAS EM > PERMITE ACESSO RESTRITO A
TODO O MUNDO TROCANDO > UTILIZA OS MESMOS PROTOCOLOS E USUÁRIOS EXTERNOS, TAIS COMO
INFORMAÇÕES ENTRE SI. TECNOLOGIAS DA INTERNET (TCP/IP, PARCEIROS, FORNECEDORES E
ETHERNET, ETC). CLIENTES.
> É UMA WAN (WIDE ÁREA NETWORK),
REDE DE GRANDE EXTENSÃO. > GERALMENTE, É UMA LAN (LOCAL > É UMA PARTE DA INTRANET ESTENDIDA
ÁREA NETWORK), REDE DE ÁREA LOCAL. A USUÁRIOS EXTERNOS, QUE A
> A PRINCIPAL PILHA DE PROTOCOLOS ACESSAM POR MEIO DE LOGIN E
UTILIZADA É A TCP/IP. SENHA (AUTENTICAÇÃO).
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
46

@juniorgaucho_informatica

surface web
INTERNET
Surface Web x Deep Web x Dark Web
dark web
DARK WEB é uma
SURFACE WEB é a parte parte da Deep Web
da internet que pode que não é acessível da
ser acessada de forma tradicional,
forma deep web também não é
tradicional, indexada por mecanismos de
com busca e, além disso, não possui
navegadores DEEP WEB
endereços www comuns.
tradicionais ou Web
e que pode Profunda é A rede da Dark Web
ser indexada a parte da mais conhecida
por motores internet que é a Rede TOR.
de busca não está Ela pode ser
tais como acessível acessada com o
Google, para quem navegador TOR. Este software,
Bing, Yahoo, etc. não tem quando recebe uma requisição,
A Deep Web representra
Na Web da superfície, não há a autorização para mais de 90% da web. passa por diversos servidores
necessidade de se fazer acessá-la; ou por meio de um proxy ao redor do mundo,
autenticação para acessar uma navegador comum; ou através de tornando o endereço IP
página. Ex. quando você acessa links tradicionais. A Deep Web, praticamente não rastreável.
a página inicial do G1 para torna-se então invisível para Além disso, ele faz uso de
ler alguma notícia, está todos que não tenham a devida criptografia em todas as
navegando da web da superfície. autorização para acessá-la. suas requisições e respostas.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
47

@juniorgaucho_informatica
SaaSs a Service
Software a
Modelos de Serviços Sotware como
um serviço
m nuvem e
COMPUTAÇÃO EM NUVEM São softwares
que po de m ser
armazenados e
u tilizados de m
aneira
or web.
io do navegad
global, por me

computing
PaaS
Plataform as a Service
Plataforma como um serviço Exemplos:

Conceito Fornece capacidade para o desenvolvimento


de aplicativos na nuvem. Nesse modelo, uma
plataforma completa de desenvolvimento
é contratada, na qual é possível criar,
A Computação em nuvem fornece os modificar e otimizar softwares e aplicações
mais diversos serviços de computação diretamente na internet.
diretamente na Internet (”a nuvem”).
Exemplos:
São exemplos desses serviços: bancos
de dados, servidores, armazenamento, IaaS
serviço de rede, plataformas de Infraestructu
Infraestrutu
re as a Service
desenvolvimento, softwares, etc. ra como um
serviço
Forne ce infraestru
tura de proce
Vantagens usuários finais
armazename
capacidade d
armazename
nto. Aqui a em
e hardware, t
ssamento e
presa/órgão
ais como mem
contrata
nto, processa ória,
rede, etc. O s mento, ser viç
Normalmente, paga-se somente er viço ofereci o de
ou seja, você do é pay-per-
pelos serviços de nuvem que são só paga pelo use,
desenvolvedores que usar.
usados, ajudando a reduzir os de softwares
Exemplos:
custos operacionais, a executar
uma infraestrutura com mais administradores
de TI
eficiência e a escalonar conforme
as necessidades da empresa.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
48

Nuvem Pública
@juniorgaucho_informatica
As nuvens públicas pertencem
a um provedor de serviço de
nuvem terceirizado e são
computing administradas por ele, que
fornece recursos de computação
(tais como servidores e armazenamento) pela
COMPUTAÇÃO EM NUVEM Internet. O Microsoft Azure é um exemplo de nuvem
pública. Com uma nuvem pública, todo o hardware,
software e outras infraestruturas de suporte são de
propriedade e gerenciadas pelo provedor de nuvem.
Você acessa esses serviços e gerencia sua conta
usando um navegador da Web.

Características
Fonte: Microsoft Azure

Nuvem Privada
Auto atendimento sob demanda conforme
necessário
Tipos Uma nuvem privada se refere

de aos recursos de computação


em nuvem usados
Amplo acesso à rede por plataformas exclusivamente por uma

heterogêneas, tais como telefones celulares, Nuvens única empresa ou organização.


Uma nuvem privada pode estar localizada fisicamente
tablets, notebooks e computadores de mesa no datacenter local da empresa. Algumas empresas
também pagam provedores de serviços terceirizados
para hospedar sua nuvem privada. Uma nuvem privada
Pool de recursos atribuídos e reatribuídos é aquela em que os serviços e a infraestrutura são
mantidos em uma rede privada.
dinamicamente de acordo com a demanda do Fonte: Microsoft Azure
consumidor
Nuvem
Elasticidade rápida e escalabilidade que parece Comunitária Nuvem Híbrida
ilimitada, podendo os serviços serem Nuvens híbridas combinam
consumidos em qualquer quantidade e a nuvens públicas e privadas
ligadas por uma tecnologia
qualquer momento que permite que dados e
Tipo de nuvem exclusiva de
aplicativos sejam compartilhados
grupos que possuem
entre elas. Permitindo que os dados e os aplicativos
O uso de recursos pode ser monitorado, características em comum.
se movam entre nuvens privadas e públicas, uma
controlado e relatado, fornecendo Ex.: Instituições políticas,
nuvem híbrida oferece à sua empresa maior
transparência do serviço utilizado tanto para o flexibilidade, mais opções de implantação e ajuda
cooperativas, blocos
a otimizar sua infraestrutura, segurança e
provedor quanto para o consumidor políticos, etc.
conformidade existentes.
Fonte: Microsoft Azure
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
49

@juniorgaucho_informatica
Google Drive
Permite o armazenamento
e a edição de documentos na nuvem.

COMPUTAÇÃO EM NUVEM Permite o compartilhamento de


documentos

computing
One Drive
É da Microsoft e vem
pré-instalado no Windows
Permite armazenamento e
Armazenamento em Nuvem compartilhamento de documentos

Permite ao usuário armazenar arquivos, DropBox


documentos, dados em servidores na Permite o armazenamento
nuvem e acessá-los posteriormente de de arquivos em nuvem

qualquer lugar, a qualquer momento e Também permite o compartilhamento de


documentos
utilizando qualquer arquitetura, ou
seja, é possível acessar os arquivos
independente de sistema operacional, iCloud
de hardware e de tipo de dispositivo Permite o armazenamento
utilizado. de dados dos
dispositivos Apple
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
50

@juniorgaucho_informatica

Conceito Principais Navegadores


Programas Clientes que permitem a
navegação na Internet e a visualização
das páginas na web.
Microsoft Google Mozilla Opera Konqueror Safari Internet
Barra de Navegação Edge Chrome Firefox Explorer
Botões ou atalhos que
Barra de Guias / Abas - permite alternar entre as guias abertas
auxiliam a navegação

https://www.youtube.com/

Barra de Endereços O formato padrão de


Barra de Favoritos Local para inserir o endereço que se deseja acessar uma página web é o
Botões com as páginas HTML, que significa
preferidas escolhidas
Principais pelo usuário
Hypertext Markup
Language - Linguagem
elementos dos de marcação de
navegadores hipertexto.

Não confunda com o


HTTP, que é o protocolo
usado na comunicação
entre o navegador web
(cliente) e o servidor
Google
Chrome
web (servidor).

Barra de Status Apresenta o status atual de uma página web


Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
51

@juniorgaucho_informatica

Funcionalidades
Gerenciador de
Navegação Privativa / Anônima ou inPrivate Cookies
Downloads
Permite visualizar os
Evita que o navegador armazene dados da Arquivos de texto que contém informações donwloads realizados
sua sessão de navegação, incluindo cookies, sobre a navegação de um usuário. Os cookies e os em andamento.
arquivos de internet temporários, histórico etc são criados pelos sites visitados e guardados
Tecla de atalho
no computador do usuário.
Teclas de atalho: CTRL + J
Podem armazenar dados comonome, idioma,
Google Chrome: CTRL + SHIFT + N Anônima
carrinho de compras, produtos visitados, etc
Mozzila Firefox: CTRL + SHIFT + P Privativa Modo Tela Cheia
Internet Explorer: CTRL + SHIFT + P inPrivate
Microsoft Edge: CTRL + SHIFT + N inPrivate Web Cache Exibe a página sem
botões, menus ou
Web cache é um armazenamento temporário barras de ferramentas.
Favoritos no disco rígido de páginas web, imagens e
Tecla de atalho
Apresenta atalhos para as páginas outros documentos para tornar a navegação
F11
favoritas escolhidas pelos usuários. mais rápida e eficiente.

Tecla de atalho: CTRL + D Pluguins /


Histórico de navegação Extensões
Página Inicial
Permite visualizar as páginas web visitadas Componentes externos
Página padrão que é aberta no navegador anteriormente. instalados no navegador
quando ele é inicilizado. que permitem adicionar
Tecla de atalho: CTRL + H recursos extras.
Tecla de atalho: ALT + HOME
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
52

@juniorgaucho_informatica

Principais Teclas de Atalho

ATALHO FUNÇÃO ATALHO FUNÇÃO


CTRL + F PERMITE LOCALIZAR ALGO NA PÁGINA CTRL + TAB NAVEGA PELAS GUIAS

CTRL + H ACESSA O HISTÓRICO DE NAVEGAÇÃO CTRL + SHIFT + N ABRE UMA NOVA JANELA ANÔNIMA NO CHROME

CTRL + J EXIBE OS DOWNLOADS REALIZADOS E EM ANDAMENTO


CTRL + SHIFT + P ABRE UMA NOVA JANELA PRIVATIVA NO FIREFOX E NO I.E.
CTRL + SHIFT + DEL PERMITE LIMPAR O HISTÓRICO
CTRL + D ADICIONA A PÁGINA ATUAL AOS FAVORITOS
F1 ACESSA A AJUDA E SUPORTE
CTRL + T ABRE UMA NOVA GUIA
F11 ALTERNA A EXIBIÇÃO EM TELA CHEIA E EXIBIÇÃO NORMAL
CTRL + N ABRE UMA NOVA JANELA F5 ATUALIZA A PÁGINA
CTRL + W FECHA A GUIA ATUAL F6 ACESSA A BARRA DE ENDEREÇOS

CTRL + E ABRE CONUSLTA NA BARRA DE ENDEREÇOS CTRL + SHIFT + T REABRE A ÚLTIMA GUIA FECHADA

ALT + HOME VAI PARA A PÁGINA INICIAL CTRL + SHIFT + DEL PERMITE LIMPAR OS DADOS DE NAVEGAÇÃO
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
53

@juniorgaucho_informatica

Conceito
Ferramenta de busca, motor de pesquisa ou buscador
é um software desenvolvido para procurar por
palavras-chave digitadas pelo usuário em documentos
e bases de dados que estão na internet e que foram
indexados por este buscador.

As ferramentas de busca são desenvolvidas para


procurar, na internet, sites cujo conteúdo contém o
texto informado no campo de busca.

Atualmente, o buscador mais utilizado é o da


E, por isso, é o que aparece em provas de concursos.

Porém, existem muitos outros motores de busca,


Pesquisa padrão - Digitando as palavras Estou com sorte - Digitando as palavras
tais como o Bing, da Microsoft, o Yahoo, o DuckDuckGo, chave e clicando aqui, você receberá os chave e clicando aqui, você é
MSN Search, SearchEncrypt, por exemplo. links para as páginas relacionadas à sua automaticamente conduzido à primeira
pesquisa e poderá escolher qual deles página Web que o Google devolveu para
deseja abrir. a sua pesquisa.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
54

@juniorgaucho_informatica

Anúncios

Operadores de pesquisa
O Google define os operadores de pesquisa como
símbolos ou palavras na sua pesquisa que deixam
os resultados da busca mais precisos.

Operador Nome Descrição Exemplo Operador Nome Descrição Exemplo


“material de informática concursos” @informaticaconcursos
Pesquisa pela correspondência exata das
“ “ Aspas palavras digitadas entre as aspas
Mostra no resultado páginas que contenham @ Arroba Pesquisa por páginas nas redes socias Mostra no resultado páginas de redes socias
extamente todas estas palavras. que contenham “informaticaconcursos”
material de informática -linux informática OR português
- Sinal de menos Exclui palavras da pesquisa feita Mostra no resultado páginas que contenham
material de informática que não sejam do Linux.
OR OU Permite combinar pesquisas Mostra no resultado páginas que contenham
a palavra “informática” ou a palavra “português”
aula de * para concurso cache:globo.com
Caracter curinga para pesquisar Permite visualizar a última versão
Asterísco Mostra no resultado páginas que contenham Mostra a última versão da página aramazena
* palavras desconhecidas aula de diferentes disciplinas para concurso.
cache aramazenada de uma página pelo Google
informática concursos site:youtube.com televisão R$1.000,00 .. R$1.500,00
site
Permite fazer pesquisa em um site
específico
Mostra no resultado páginas do youtube.com .. ponto duplo Permite pesquisar dentro de um intervalo Mostra no resultado páginas que contenham
que contenham informática concursos. televisão entre mil e mil e quinhentos reais
inurl:informatica caracter que pode ser adicionado antes da ~traje
inurl
Permite buscar páginas quem contenham Mostra no resultado páginas que contenham a ~ Til palavra para buscar por essa palavra e Mostra resultados que contenham a palavra
determinada palavra em sua URL palavra “informatica” no seu endereço. também por seus sinônimos “traje” e também pode mostrar “vestimenta”
intitle:informatica define:informatica
Permite buscar páginas quem contenham Apresenta definições para a palavra
intitle determinada palavra em sua URL Mostra no resultado páginas que contenham a define digitada Mostra no resultado páginas que contenham
palavra “informatica” no seu título. definições sobre a palavra “informática”
apostila informática filetype:pdf related:terra.com.br
Permite buscar por tipos específicos Busca sites relacionados ao digitado na
filetype Mostra no resultado páginas que contenham related Mostra no resultado páginas que contenham
de formatos de documentos apostilas de informática no formato pdf pesquisa sites relacionados, como o UOL, IG, etc.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
55

@juniorgaucho_informatica

Conceito
Protocolos utilizados
Sistema que permite enviar e receber mensagens
de forma assíncrona por meio eletrônico.
SMTP PORTAS 25 E 587
Responsável pelo ENVIO de mensagens
ASSíncrona = emissor e receptor podem realizar na rede, seja de Cliente para Servidor,
a comunicação / conexão em tempos diferentes. seja de Servidor para Servidor.
Ex.: E-mail, Whatsapp, etc.
Síncrona = emissor e receptor necessitam
estar conectados ao mesmo tempo na
comunicação. Ex.: ligação telefônica IMAP PORTA 143

Permite acesso às mensgens de qualquer


Glossário lugar e de qualquer dispositivo pelo
navegador web.
Cliente de e-mail - Software instalado na máquina do
usuário que permite enviar e receber e-mails. Exemplos:
Microsoft Outlook e Mozilla Thunderbird. POP3 PORTA 110
Provedor de e-mail - Empresa que disponibiliza serviços Permite o RECEBIMENTO de mensagens,
de e-mail para os usuários. Ex.: Gmail, Outlook, Hotmail, etc. fazendo o download para o dispositivo do
usuário por meio de um cliente de e-mail,
Webmail - Servidor remoto que permite enviar e receber
como o Outlook, o ThunderBird, etc.
e-mails sem a necessidade de um cliente de e-mail
instalado. Ex.: Gmail, Hotmail, Yahoo, etc.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
56

@juniorgaucho_informatica

Sintaxe de endereços Principais Pastas de e-mail


NOMEDORECIPIENTE@NOMEDODOMINIO
Caixa de Entrada Caixa de Saída
NOMEDORECIPIENTE = nome do usuário Armazena as mensagens Armazena as mensagens cujas
solicitações de envio ainda
Ex.: juniorgaucho de e-mail recebidas.
não foram completadas.

@ = tem o sentido da preposição no, sendo


utilizado para separar o nome do usuário do Itens Enviados Itens Excluídos
nome do provedor.
Armazena as mensagens Armazena as mensagens que
TODOS os endereços de e-mail devem possuir de e-mail enviadas o usuário excluiu de outras
o símbolo de Arroba (@) e somente pode
com êxito. pastas.
haver uma ocorrência desse símbolo.

NOMEDODOMINIO = endereço do provedor Lixo Eletrônico Rascunho


que suporta o serviço de e-mail Armazena mensagens Armazena as mensagens que
suspeitas de serem ainda estão sendo redigidas
Ex.: Gmail.com, Hotmail.com, Yahoo.com.br
spams. para serem enviadas mais tarde.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
57

@juniorgaucho_informatica

Componentes de uma Resposta e encaminhamento


mensagem de e-mail
De Rementente do e-mail
Destinatário do e-mail
Com Cópia para destinatários secundários (visível para todos)
Com cópia oculta (invisível para todos os outros destinatários)
Representa o tema da mensagem
RESPONDER Responde somente ao remetente da mensagem.
Corpo da mensagem

RESPONDER A TODOS
Responde ao remetente da mensagem e aos endereços que
Os itens obrigatórios para o envio de um e-mail estavam em Cc (Com cópia).
são APENAS o rementente (DE:) e um destinatário, * Obs.: Não responde a quem estava no campo Cco (Cópia Oculta)
NOMEDODOMINIO
que pode estar no Para,=Cc endereço
ou Cco. do provedor
que suporta o serviço de e-mail
ENCAMINHAR
Encaminha a mensagem recebida, inclusive com os anexos se
Ex.: Gmail.com, Hotmail.com, Yahoo.com.br
Ferramentas de formatação necessário, a destinatários que não estavam nos campos de
rementente e/ou Cc, ou seja, encaminha para novos destinatários
Inserção de que não faziam parte da conversa.
componentes
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
58
REDE SOCIAL é uma estrutura composta por pessoas
São tecnologias que viabilizam o @juniorgaucho_informatica e/ou organizações conectadas que compartilham
contato entre as pessoas de uma valores e objetivos comuns, seja de forma on-line,
seja presencialmente. Portanto, uma mídia social
rede social de forma on-line.
é uma rede social on-line.

FACEBOOK INSTAGRAM TIK TOK YOUTUBE


Criada por Mark Zuckerberg Mídia social focada no Mídia social para criação Plataforma para
e lançada em 2004 compartilhamento de fotos e compartilhamento de compartilhamento de vídeos
No momento, é a maior rede e vídeos vídeos curtos em formato digital
social do mundo
Lançado em 2010 Lançado em 2016 Lançado em 2005
Permite a conexão de pessoas
de modo virtual, permitindo Ascensão grande nos Comprado pela Google
De propriedade da empresa
a criação de perfil pessoal últimos anos em 2006
chinesa ByteDance

TWITTER WHATSAPP LINKEDIN TELEGRAM


Plataforma de microblog Permite a troca de mensagens Rede social de negócios Serviço de mensagens
instantâneas entre os usuários instantâneas baseado na
Permite a interação dos Usada para fins profissionais nuvem
usuários por meio de Permite chamadas de voz Permite a criação de perfis Semelhante ao WhatsApp, há
mensagens de até Plataforma para Smartphones, para a divulgação de a possibilidade de fazer
280 caracteres (tweets) mas também tem versão para informações profissionais chamadas com vídeo, enviar
Lançado em 2006 computador, o WhatsApp Web Lançada em 2003 mensagens, fotos, arquivos, etc
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
59

@juniorgaucho_informatica

Links vídeo-aulas
https://www.youtube.com/watch?v=WIsnN7qobWI
https://www.youtube.com/watch?v=ktuwBLfZNh8
https://www.youtube.com/watch?v=A9P2WusFQU0
https://www.youtube.com/watch?v=3zDTeS1y2UA
https://www.youtube.com/watch?v=s1lg3N82iAU
https://www.youtube.com/watch?v=ixrDPjkENEc

Links cadernos de questões


https://www.exponencialconcursos.com.br/questoes/cadernos/publico/oh5k6d0

LINK PARA ACESSAR GRATUITAMENTE O SISTEMA DE QUESTÕES:


https://www.youtube.com/watch?v=E5xsAmdnyrY
https://www.youtube.com/watch?v=LOhHoIHpliI&t=184s

CÓDIGO PENAL BRASILEIRO ART. 184


Violação de direito autoral do direito de artista intérprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cópia de
Art. 184. Violar direitos de autor e os que lhe são conexos: obra intelectual ou fonograma, sem a expressa autorização dos
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. titulares dos direitos ou de quem os represente.

§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
60

@juniorgaucho_informatica

Conceitos Básicos Formas de Infecção


Tipo de programa de computador desenvolvido Execução de arquivos recebidos por e-mail com

para infectar o computador de um usuário anexos que contenham malware

legítimo e causar ações danosas no equipamento.


Acesso a páginas da web que contenham
scripts maliciosos
Programa de computador destinado a
infiltrar-se em um sistema de computador Vulnerabilidades em programas instalados
alheio de forma ilícita, com o intuito de
causar alguns danos, alterações ou roubo Auto-execução de mídias removíveis,

de informações (confidenciais ou não). como pen-drive, cds, dvds, etc


MALICIOUS SOFTWARES
Softwares Maliciosos Disseminação na rede de
Termo genérico utilizado para se referir computadores
a uma variedade de softwares maliciosos
de propósito hostil ou intruso.

Formas de Prevenção
• Utilizar as versões mais recentes dos programas • Ter cuidados ao enviar o computador
Malware inclui várias categorias e com todas as atualizações aplicadas para manutenção
de softwares maliciosos, tais como • Criar um disco de recuperação do sistema operacional • públicos,
Ter cuidados ao usar a internet de locais
tais como aeroportos, lanhouses,
vírus, worms, spyware, cavalo de • Fazer backup dos arquivos bares, lanchonetes, etc
tróia, adware, ramsonware, etc. • Ter cuidado ao instalar aplicativos de terceiros • Proteger os dados pessoais
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
61

@juniorgaucho_informatica

Software malicioso que, depois de CATEGORIAS DE


executado, se propaga inserindo cópias Programa que possibilita
de si mesmo em arquivos ou a comunicação do invasor com o dispositivo
programas no computador do do infectado de forma remota, fornecendo
usuário. possibilidade de controle da máquina.
Vírus é um programa de
computador malicioso capaz de
conceito se propagar automaticamente por
da Muitas vezes o examinador
banca meio de redes, mas necessita ser trata bot e botnet como
explicitamente executado para
se propagar. Software que se passa por útil, mas sendo a mesma coisa!
Worm é um programa autossuficiente Porém, botnet é uma rede
capaz de se propagar automaticamente que possui funcionalidades maliciosas
pelas redes enviando cópias de si mesmo escondidas. Ex. software para melhorar composta por vários bots.
Tipos de Vírus de um computador para outro.
desempenho do computador.
Trojan é um programa que age Computadores infectados por
Vírus de Arquivo utilizando o princípio do cavalo de
conceito botnets podem ser controlados
Infecta arquivos executáveis. Também conceito Worms são programas que se conceito tróia. Após ser instalado no da remotamente bem como podem
da espalham em uma rede, criam cópias da computador, ele libera uma porta banca atacar outros computadores
chamado de vírus de programa. banca funcionais de si mesmo e banca
infectam outros computadores.
de comunicação para um possível sem que os usuários percebam.
invasor.
Vírus de Script
Softwares maliciosos escritos em
linguagem de scripts e que, geralmente,
são recebidos quando se acessa páginas
web com esse tipo de malware. Software espião. Quando instalado, pode Conjunto de programas que permite
Programa que permite deixar uma porta
capturar dados da máquina, da rede ou do aberta para que o invasor possa retornar esconder e assegurar a presença do
Vírus de Macro ao computador infectado sem o esforço invasor em uma máquina comprometida.
Tipo específico de vírus de script, escrito usuário sem que ele perceba. usado no primeiro ataque.
em linguagem de macro, que infecta Um rootkit é uma ferramenta
arquivos do Microsoft Office (excel, word,etc) que manipula recursos do sistema
Spyware é um programa ou Alguns programas, como, por
dispositivo que monitora as conceito operacional para manter suas
conceito
conceito exemplo, o backdoor, deixam o da atividades indetectáveis por
Vírus de Boot da
banca
atividades de um sistema e
transmite a terceiros informações
da computador vulnerável,
banca
banca mecanismos tradicionais,
Infecta a parte de inicialização do relativas a essas atividades, por meio de portas, para ataques podendo, ainda, operar no nível
sem o consentimento do usuário. ou invasões. de kernel do sistema operacional.
Sistema Operacional.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
62

@juniorgaucho_informatica

CATEGORIAS DE

Praga virtual que informa, por meio


de mensagem, que o usuário está
impossibilitado de acessar arquivos software malicioso criado para
de determinado equipamento porque gravar informações digitadas
eles foram criptografados e somente por um determinado usuário no
poderão ser recuperados mediante Farejador Capaz de capturar e armazenar a teclado de um computador, a fim
pagamento de resgate, geralmente Programa utilizados para posição do cursor e a tela
de obter dados sigilosos.
com moedas virtuais (bitcoin, por monitorar o tráfego da rede apresentada no monitor, nos
exemplo). por meio da interceptação de momentos em que o mouse é
dados por ela transmitidos. clicado, ou a região que circunda
a posição onde o mouse é clicado.

Softwares maliciosos que modificam


registros no Sistema operacional e
Software desenvolvido para exibir podem alterar a página inicial do
Software malicioso instalado Exploit é um software malicioso
propagandas e anúncios, navegador web sendo capazes
no equipamento do usuário e projetado para explorar uma
geralmentem, sem a autorização também de redirecionar qualquer
programado para causar danos do usuário. vulnerabilidade existente em página visitada para outra,
em determinado tempo ou na Pode tornar o computador mais um software de computador. escolhida pelo criador da praga.
ocorrência de algum evento. lento e a navegação mais incômoda.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
63

@juniorgaucho_informatica

CATEGORIAS DE
Engenharia Denial of Service
Social (DOS)
Engenharia social é o termo E GOLPES NA INTERNET Também chamado de ataque
usado para designar práticas de negação de serviço.
utilizadas a fim de se obter
informações sigilosas ou Busca tirar de operação um
importantes de empresas, serviço, um computador ou
usuários e sistemas de uma rede de computadores.
informação, explorando a
confiança das pessoas para DDOS - Quando utilizado de
enganá-las. Ip Spoofing Phishing Scam forma distribuída é chamado
Ataque que objetiva mascarar ou Técnica utilizada para tentar de Distributed Denial of
falsificar pacotes IP utilizando adquirir informações como Serviçe (DDOS). Para isso, é
endereços de remetentes falsos. s e n h a s , n o m e d e u s u á r i o, utilizado um conjunto de
informações de cartões de banco, equipamentos, normalmente,
etc, por meio de uma comunicação uma BOTNET (rede de
Força Bruta E-mail eletrônica, fingindo ser uma
entidade confiável.
computadores zumbis).

Consiste em uma tentativa de


violar uma senha ou um nome
Spoofing Alvos típicos são servidores
Usa armadilhas virtuais como web, e o ataque procura
de usuário, descobrir uma chave Técnica que consiste em alterar
usada para criptografar uma e-mails falsos, websites falsos ou, tornar as páginas hospedadas
campos do cabeçalho de um indisponíveis na rede.
mensagem, usando uma até mesmo, mensagens, para
abordagem de TENTATIVA E ERRO
e-mail, de forma a aparentar Não se trata de uma invasão
que ele foi enviado de uma roubar senhas de banco e demais
e esperando que, em algum do sistema, mas sim da sua
determinada origem quando informações pessoais, usando-as
momento, seja possível invalidação por sobrecarga.
adivinhá-la. na verdade, foi enviado de outra. de maneira fraudulenta.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
64

@juniorgaucho_informatica
CONCEITO
• ANTIMALWARES SÃO FERRAMENTAS QUE BUSCAM
IDENTIFICAR, NEUTRALIZAR OU REMOVER CÓDIGOS
MALICIOSOS EM UM COMPUTADOR.
• SÃO EXEMPLOS DE ANTIMALWARES O ANTIVÍRUS, O
ANTISPYWARE, O ANTITROJAN, FIREWALL, ETC.

MÉTODOS DE DETECÇÃO
BASEADO EM ASSINATURA BASEADO EM HEURÍSTICA BASEADO EM ATIVIDADE PROTEÇÃO TOTAL
BUSCA POR UMA PARTE ÚNICA/SINGULAR NO ANALISA ESTATISTICAMENTE A ESTRUTURA E IDENTIFICA UM MALWARE PELAS AÇÕES OS ANTIMALWARES ATUAIS CONCILIAM
CÓDIGO DO MALWARE. ESSA PARTE, QUE O POSSÍVEL COMPORTAMENTO DE UM EXECUTADAS NO SISTEMA. MUITAS TÉCNICAS E METÓDOS DE DETECÇÃO
INDENTIFICA O MALWARE, É CHAMADA DE ARQUIVO/PROGRAMA, BUSCANDO PARA UMA VARREDURA MAIS COMPLETA.

ASSINATURA. COMPARÁ-LO COM DETERMINADOS PADRÕES. SÓ FUNCIONA COM PROGRAMAS EM


EXECUÇÃO, DIFERENTE DA HEURÍSTICA O NORTON 360, POR EXEMPLO, ALÉM DE
AO CONTRÁRIO DO BASEADO EM QUE ANALISA O ARQUIVO SEM PRECISAR OUTRAS TÉCNICAS, UTILIZA INTELIGÊNCIA
ESSE MÉTODO SE UTILIZA DE UMA
ASSINATURAS, QUE DETECTAM SOMENTE EXECUTÁ-LO. ARTIFICIAL COMO PARTE DO SEU MÉTODO
EXTENSA BIBLIOTECA COM DE DETECÇÃO DE MALWARES.
MALWARES JÁ CONHECIDOS, O BASEADO EM
ASSINATURAS DOS VÍRUS E BUSCA POR MONITORA O SISTEMA OPERACIONAL EM
HEURÍSTICA PODE DETECTAR MALWARES
ELAS NOS ARQUIVOS DO COMPUTADOR BUSCA DE EVENTOS SUSPEITOS. LEMBRE-SE: APESAR DE PODER ALIAR
DESCONHECIDOS, POIS BUSCA ENCONTRAR
DO USUÁRIO. TODAS ESTAS TÉCNICAS DE DETECÇÃO, UM
CÓDIGOS QUE POSSAM CAUSAR
MONITORA CONTINUAMENTE TODOS OS ANTI MALWARE NUNCA VAI DEIXAR UM
COMPORTAMENTOS ANÔMALOS OU
SE FOR ENCONTRADA A ASSINATURA, SOFTWARES EM EXECUÇÃO NO SISTEMA TOTALMENTE IMUNE ÀS AMEAÇAS.
MALICIOSOS.
O ARQUIVO PODERÁ SER COLOCADO EM COMPUTADOR.

QUARENTENA OU EXCLUÍDO.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781

PRINCIPAIS ANTIVÍRUS 65

@juniorgaucho_informatica

TIPOS DE FIREWALL
Firewall Pessoal
É um software utilizado para proteger um
computador contra acessos não
autorizados provenientes da Internet.
TIPOS DE ANTIMALWARES Ele nalisa continuamente o conteúdo das
conexões, filtrando diversos tipos de
códigos maliciosos e barrando a
comunicação entre um invasor e um
ANTIVÍRUS ANTISPYWARE FIREWALL código malicioso já instalado.

FERRAMENTA USADA PARA REMOVER ANTISPYWARE É UM SOFTWARE DE • CONCENTRA A ENTRADA E SAÍDA DOS PACOTES Firewal Filtro de Pacotes
SEGURANÇA QUE TEM O OBJETIVO DE NA REDE. Atua na camada 3 do Modelo OSI, a camada
VÍRUS EXISTENTES, MAS TAMBÉM
de Rede. Filtra os pacotes de dados a partir
VISA O COMBATE A INFECÇÕES POR DETECTAR E REMOVER SPYWARES. • MONITORA O TRÁFEGO NA REDE, GERA REGISTROS do endereço IP e das portas de acesso de
(LOGS) E ALERTAS. origem e destino. Estas informações
NOVOS VÍRUS. SPYWARE É UM SOFTWARE ESPIÃO constam no cabeçalho de cada pacote.
QUE COSTUMA SER INSTALADO • FILTRA O TRÁFEGO DE ENTRADA E SAÍDA DE DADOS
SEM O CONSENTIMENTO DO USUÁRIO. ENTRE A REDE INTERNA E A EXTERNA. Firewall Filtro de Pacotes baseado
AS PRINCIPAIS FASES DE ATUAÇÃO
ESTE PROGRAMA MONITORA AS em estados
• A CONFIGURAÇÃO MAIS INDICADA É A DE
DE UM ANTIVÍRUS SÃO A DETECÇÃO ATIVIDADES ONLINE, O HISTÓRICO E É dinâmico. Não analisa somente o
OS DADOS PESSOAIS, PARA REPASSAR BLOQUEAR TODO O TRÁFEGO DE ENTRADA, cabeçalho dos pacotes. Analisa também o
DO VÍRUS, A IDENTIFICAÇÃO E A
AS INFORMAÇÕES PARA TERCEIROS. PERMITINDO-O CONFORME NECESSÁRIO, E estado das conexões.
REMOÇÃO OU ARMAZENAMENTO KEYLOGGER, SCREENLOGGER E ADWARE LIBERAR TODO O TRÁFEGO DE SAÍDA. Web Application Firewall - WAF
NA ÁREA DE QUARENTENA. SÃO TIPOS DE SPYWARE.
Protege aplicações web de ataques na
camada de Aplicação do Modelo OSI, a
• SUA IMPLEMENTAÇÃO PODE SE DAR POR MEIO DE
QUARENTENA - É UMA ÁREA ONDE ANTISPAM camada 7. Monitora o tráfego de entrada e
HARDWARE OU SOFTWARE (MAIS COMUM). saída nos servidores de aplicação.
FICAM ARMAZENADOS OS ARQUIVOS Software que já vem integrado à • NÃO PROTEGEM COMPUTADORES CONTRA Unified Threat Management (UTM)
SUSPEITOS DE SEREM VÍRUS, ATÉ maioria dos programas leitores de Incorpora diversos serviços e soluções de
QUE SEJAM CONFIRMADOS OU ATAQUES INTERNOS. segurança em um único equipamento. Além
e-mails e que permite separar os de Firewall, pode conter antivírus, antispam,
DESCARTADOS. e-mails desejados dos indesejados • SUA TRADUÇÃO LITERAL É “PAREDE DE FOGO”. segurança para redes sem fio, segurança
(como, por exemplo,propagandas). • NÃO É UM ANTIVÍRUS, NEM UM ANTISPAM. para acesso remoto, etc.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
66

@juniorgaucho_informatica

Links vídeo-aulas
https://www.youtube.com/watch?v=CjO72h8I5W8
https://www.youtube.com/watch?v=cNcHplNH-AY
https://www.youtube.com/watch?v=GAp98CXHzZs
https://www.youtube.com/watch?v=GwXGSUIWmnw
https://www.youtube.com/watch?v=Vm_s8dKyPHc
https://www.youtube.com/watch?v=4OLdLcSLuDA
https://www.youtube.com/watch?v=trOI0y3luDc
https://www.youtube.com/watch?v=6wGhe7Qsh2A
https://www.youtube.com/watch?v=Ua08EnG2qng

Links cadernos de questões


https://www.exponencialconcursos.com.br/questoes/cadernos/publico/oopmzsc

LINK PARA ACESSAR GRATUITAMENTE O SISTEMA DE QUESTÕES:


https://www.youtube.com/watch?v=E5xsAmdnyrY
https://www.youtube.com/watch?v=LOhHoIHpliI&t=184s

CÓDIGO PENAL BRASILEIRO ART. 184


Violação de direito autoral do direito de artista intérprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cópia de
Art. 184. Violar direitos de autor e os que lhe são conexos: obra intelectual ou fonograma, sem a expressa autorização dos
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. titulares dos direitos ou de quem os represente.

§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781

@juniorgaucho_informatica

MATERIAL DESENVOLVIDO POR @JUNIORGAUCHO_INFORMATICA

Você também pode gostar