Escolar Documentos
Profissional Documentos
Cultura Documentos
com - HP16016105692781
@juniorgaucho_informatica
MAPAS RESUMO de
INFORMÁTICA
SUMÁRIO
WINDOWS 10 PÁGINA 03
@juniorgaucho_informatica
Características Características
É multitarefa preemptiva
É um software básico - Serve de base para outros programas funcionarem Permite executar diversas tarefas de forma concorrente.
Você tem a sensação de que está sendo executado ao
Gerencia os recursos do sistema - Software e Hardware mesmo tempo, mas na verdade ocorre um revezamento
ultraveloz.
É a interface de comunicação entre o
É Multiusuário
computador e o usuário Permite cadastrar diversas contas de usuários no
sistema (administrador, usuários padrão, etc)
LIXEIRA DO WINDOWS
ATALHOS PARA
PROGRAMAS
JANELA ÁREA DE
PROGRAMAS ABERTOS NOTIFICAÇÃO
BOTÃO INICIAR PESQUISA DO WINDOWS PROGRAMA ATIVO
@juniorgaucho_informatica
Barra de Tarefas Pode ser colocada na parte inferior (padrão), superior, direita ou esquerda da tela.
Programas, aplicativos
COMPONENTES DA BARRA DE TAREFAS
e acessórios adicionados MENU INICIAR
recentemente Principal diferença para o Windows 7
são os blocos dinâmicos - Tiles
Programas, aplicativos
São configuráveis. Pode-se
e acessórios em ordem redimensionar, desafixar, incluir
alfabética componentes.
Usuário atual
Quando clicado pode apresentar as opções:
• BLOQUEAR- bloqueia a sessão do usuário atual
• SAIR - encerrão a sessão do usuário atual
• TROCAR USUÁRIO
Documentos
Abre a pasta Documentos no Explorador de Arquivos
Imagens
Abre a pasta Imagens no Explorador de Arquivos
No menu Iniciar é possível desinstalar
Configurações diretamente um software clicando com o
Abre as configurações do Windows
botão direito do mouse e selecionando
Botão Ligar/Desligar
• SUSPENDER - entra em modo de baixo consumo de energia, sem desligar o computador “desinstalar” no menu de contexto.
• DESLIGAR
• REINICIAR
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
6
@juniorgaucho_informatica
CORTANA VISÃO
DE
TAREFAS
@juniorgaucho_informatica
Há possibilidade de fixar/desafixar o
programa na barra de tarefas ou
de fechar uma janela do programa
que esteja aberta
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
8
@juniorgaucho_informatica
Configurações
de Volume
Exibe layout do
Teclado e idioma Data e hora
Acesso à Internet do sistema do sistema
Mostrar
ícones
>
POR
ocultos
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
9
@juniorgaucho_informatica
OUTROS RECURSOS
AJUSTAR JANELAS
Recurso que permite ajustar uma janela automaticamente na metade direita ou esquerda AGITAR JANELAS
quando ela é arrastada até o canto da área de trabalho. No Windows 7 chamava-se SNAP Recurso que faz com que todas as outras janelas
sejam minimizadas quando uma é agitada.
No Windows 7 chamava-se AERO SHAKE
@juniorgaucho_informatica
LIXEIRA DO WINDOWS
Área especial para armazenamento de arquivos e pastas deletadas
No disco rígido - Após confirmação, arquivo vai para lixeira. Se a lixeira estiver cheia, o Windows
Em unidades removíveis (pendrive) - Após confirmação, automaticamente limpa espaço suficiente
arquivo é exluído sem passar pela a lixeira. dos arquivos e pastas mais antigos
Em Locais da rede - Após confirmação, arquivo é exluído para acomodar os arquivos e pastas
sem passar pela a lixeira.
mais recentes.
Após confirmação, exclui o arquivo permanentemente,
sem passar pelo lixeira
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
11
@juniorgaucho_informatica
@juniorgaucho_informatica
@juniorgaucho_informatica
@juniorgaucho_informatica
Windows Hello
Recurso de autenticação biométrica que ajuda
a reforçar a autenticação e a proteger o Ferramentas Administrativas
computador por meio de impressão digital
Ferramenteas diversas que auxiliam nas tarefas
e de reconhecimento facial.
de administração do sistema. Exemplos:
Agendador de tarefas - Agenda a execução automática
de programas, envio automático de email, exibir
Permite bloquear o computador ou
Abre o menu iniciar +L mudar de conta
automaticamente mensagens do sistema, etc.
+A Abre a Central de ações +R Abre a caixa de diálogo Executar Desfragmentar e otimizar Unidades - Desfragmentador
de discos no Windows. Reorganiza a estrutura de
+D Exibir ou ocultar a área de trabalho + TAB Abre a visão de tarefas armazenamento de dados para uma maior eficiência
na execução.
CTRL + SHIFT + ESC - Acessa diretamente o
+ M Minimizar todas as janelas abertas Gerenciador de Tarefas
Limpeza de Disco - Verifica a existência de arquivos
CTRL + ALT + DEL - Abre lista de opções com Bloquear,
que podem ser excluídos sem causar danos ao
+E Abre o Explorador de Arquivos Trocar Usuário, Sair e Gerenciador de Tarefas
sistema, permitindo deletá-los do computador.
Alt + Tab - Alternar entre as janelas abertas
Faz pesquisa na lixeira, nos arquivos temporários, etc.
+I Abre as Configurações do Windows
Ctrl + Esc - Abre o menu iniciar
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
15
@juniorgaucho_informatica
CONFIGURAÇÕES DO WINDOWS
A maioria destas opções também podem ser acessadas pelo painel de controle do Windows, que ainda existe no Windows 10.
@juniorgaucho_informatica
CONFIGURAÇÕES DO WINDOWS
A Atualização e Segurança do Windows permite acessar e alterar vários itens relativos a atualização do Windows 10, bem como
acessar central de segurança, personalizar as configurações de backup, solucionar problemas e recuperar o sistema.
Recuperação
Permite fazer a restauração do sistema Windows Update
para um ponto anterior se o computador Permite fazer atualizações automáticas do sistema.
não estiver funcionando bem. É também um recurso de segurança da informação.
Segurança do Windows
Solução de Problemas Permite abrir a central de segurança do Windows Defender, que
A solução de problema ajuda a encontrar e contém o Windows defender antivírus e AntiSpyware (no
corrigir um problema no sistema. windows 7 não era Antispyware) e Windows Defender Firewall
Backup
Permite configurar backup de pastas e
arquivos no One Drive (nuvem da microsoft)
ou em outras unidades.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
17
@juniorgaucho_informatica
Links vídeo-aulas
https://www.youtube.com/watch?v=ckBYPVXXSoI
https://www.youtube.com/watch?v=xbWnRnvPeDs
https://www.youtube.com/watch?v=biiPm0PU9Rk
https://www.youtube.com/watch?v=Dvs424Ur1Io
https://www.youtube.com/watch?v=wFXAzqLcKVg
https://www.youtube.com/watch?v=JNU_OsLnQY4&t=6167s
§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
18
@juniorgaucho_informatica
Características Características
LINUX É BASEADO NO CONCEITO DE SOFTWARE LIVRE É MULTIUSUÁRIO - O MESMO SISTEMA OPERACIONAL PODE GERENCIAR
DIVERSOS USUÁRIOS DEVIDAMENTE CADASTRADOS
É OPEN SOURCE - CÓDIGO FONTE ABERTO
É MULTITAREFA PREEMPTIVO - PODE EXECUTAR DIVERSAS
DISTRIBUÍDO SOB A LICENÇA GNU GPL (LICENÇA PÚBLICA GERAL) TAREFAS/PROGRAMAS “AO MESMO TEMPO”. POR SER PREEMPTIVO,
PODE INTERROMPER TEMPORARIAMENTE A EXECUÇÃO DE UM PROCESSO
LIBERDADES DA LICENÇA GPL
EM DETRIMENTO DE OUTRO
EXECUTAR O SOFTWARE COMO VOCÊ DESEJAR
ESTUDAR O CÓDIGO FONTE, POIS ELE É ABERTO (OPEN SOURCE) É CASE SENSITIVE - DIFERENCIA LETRAS MAIÚSCULAS E MINÚSCULAS EM
REDISTRIBUIR CÓPIAS COMANDOS DE TELA, EM NOMES DE ARQUIVOS E DIRETÓRIOS, ETC.
MODIFICAR E DISTRIBUIR CÓPIAS DAS VERSÕES MODIFICADAS
+ LINUX
CONJUNTO DE SOFTWARES (DISTRO)
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
19
@juniorgaucho_informatica
Interface Comunicação Principais Interfaces Gráficas
CLI - COMMAND LINE INTERFACE GNOME Despenca em
provas de
OPENBOX
INTERFACE DE LINHA DE COMANDO
concurso
USUÁRIO DIGITA OS COMANDOS NA TELA,
O COMPUTADOR PROCESSA E RETORNA
KDE CINNAMON
COM A RESPOSTA
XFCE MATE
GUI- GRAPHIC USER INTERFACE
INTERFACE GRÁFICA DO USUÁRIO BLACKBOX UNITY
USUÁRIO DÁ OS COMANDOS POR
MEIO DE CLIQUES DO MOUSE
EM BOTÕES E/OU MENUS
GRÁFICOS.
BootLoader LINUX
Conceitos Básicos
Lilo e Grub
LILO
GERENCIADOR DE BOOT • MAIS ANTIGO
• INTERFACE MAIS SIMPLES
EXIBE OS SISTEMAS OPERACIONAIS
INSTALADOS NO COMPUTADOR • SUPORTA QUANTIDADE LIMITADA DE S.O.*
@juniorgaucho_informatica
@juniorgaucho_informatica
Estrutura de Diretórios
LINUX DIRETÓRIO
/bin
/boot
O QUE ELE ARMAZENA
arquivos binários principais do sistema/usuários
arquivos de boot - inicialização do sistema
ESTRUTURA HIERÁRQUICA
Árvore de Diretórios /dev arquivos de dispositivos (devices)
Diretório
Raiz do /etc arquivos de configuração do sistema
/ E xe
mp
lo
Sistema /home diretório dos usuários comuns do sistema
/lib bibliotecas essenciais do sistema e módulo kernel
home dev
/media ponto de montagem temporária de mídias removíveis
/ /mnt ponto de montagem de mídias não removíveis
/opt
Bia Carlos Junior sda hda null
arquivos de instalação de programas não oficiais
Fotos Vídeos Arquivos Fotos Vídeos Arquivos /sbin arquivos binários principais do sistema/root
/temp diretório para arquivos temporários
A ESTRUTURA DE DIRETÓRIOS LINUX
SEGUE O PADRÃO FHS /usr arquivos dos usuários nativos da distribuição
(Filesystem Hierarchy Standard) /root diretório local do superusuário (usuário root)
Define os principais diretórios e seus conteúdos
Provê organização ao sistema de diretórios
/var arquivos variáveis (logs, cahe, spool de impressoras)
Viabiliza recursos básicos de segurança
típicos de sistemas de arquivos UNIX
/srv dados dos serviços providos pelo sistema
Mantido pela LINUX Foundation
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
22
@juniorgaucho_informatica
Classes de Privilégios Permissões
No Linux, existem 3 classes que recebem permissões
(de leitura, de escrita e/ou de execução) nos seus Existem também 3 tipos de permissões:
arquivos, diretórios ou outros objetos.
Huguinho
o
OUTROS - São todos os usuários que não são
proprietários de objetos, tampouco pertencem ao
grupo que tem permissões para determinado objeto.
x EXECUTE - permissão de execução de arquivos ou
acessar um diretório e executar comandos nele.
Permissões LINUX
PERMISSÕES
Terminal de Comandos
NO TERMINAL DE COMANDOS, AS PERMISSÕES
APARECEM DESSA MANEIRA.
Tipo de objeto
@juniorgaucho_informatica
Comando chmod Sintaxe
CHANGE MODE - ALTERAR MODO
$ chmod [opções] [modo] [objeto]
Permite alterar as Nome do objeto o qual vai
permissões de acesso -r recursive - inclui objetos e
subdiretórios
ser alterada a permissão
(arquivo, diretório, etc)
dos objetos do sistema -f force - segue em frente
com todos os objetos, OCTAL - permissões em
Modo Simbólico
u
Huguinho
g o USUÁRIO/PROPRIETÁRIO GRUPO OUTROS
LINUX
PERMISSÕES
Modo Octal
r READ
w WRITE
x EXECUTE
r w x
permissão permissão permissão
de leitura de escrita de execução
@juniorgaucho_informatica
Principais Comandos
LINUX comando ls
Comando que exibe o conteúdo
(list source) comando cd
Permite ao usuário mudar de
(change directory)
de diretórios. diretório.
SHELL LINUX Sintaxe
ls [parâmetros] [caminho/arquivo]
Exemplo: ls -la /home/juniorgaucho
Sintaxe
cd [diretório]
Exemplo: cd /home/juniorgaucho/informatica
(exibe todos os arquivos do diretório /juniorgaucho em formato longo)
INTERFACE DE LINHA DE COMANDOS QUE SERVE (muda para o diretório informatica)
PARA ACESSAR OS SERVIÇOS DE UM SISTEMA OPERACIONAL Parâmetros mais cobrados em prova Parâmetros mais cobrados em prova
ls >>> só lista o nome dos arquivos e suas extensões
É UM INTERPRETADOR DE COMANDOS ls -l >>> exibe o formato longo. Mostra tamanho, tipo,
cd ou cd ~ >>> vai para o diretório home do usuário
cd / >>> vai ao diretório raiz
detalhes das permissões, data, hora, etc. cd - >>> retorna para o diretório em que estava anteriormente
INTERMEDEIA O CONTATO ENTRE O USUÁRIO E O COMPUTADOR
ls -a >>> lista todos os arquivos, inclusive os ocultos cd .. >>> volta um nível acima do diretório atual (diretório pai)
@juniorgaucho_informatica
Comando usado para criar novos Comando usado para mostrar o nome Comando usado para mover ou
diretórios e o caminho do diretório atual renomear arquivos ou diretórios
Sintaxe Sintaxe Sintaxe
mkdir [parâmetros] [caminho/diretório] pwd mv [parâmetros] [origem] [destino]
Exemplo: mkdir /home/juniorgaucho Exemplo: se digitar pwd na linha de comando, irá mostrar a
Exemplo: mv /home/teste.txt /home/juniorgaucho
(cria o diretório juniorgaucho em /home) pasta atual na qual o usuário está no momento
(move o arquivo teste.txt de /home para /home/juniorgaucho)
@juniorgaucho_informatica
Caracterísitcas Caracterísitcas
Cliente de e-mail padrão:
Ubuntu é um sistema operacional com MOZILLA THUNDERBIRD
base em Linux desenvolvido para
notebooks, desktops e servidores
Navegador padrão
MOZILLA FIREFOX
Tem versões lançadas semestralmente
Gerenciador de
A instalação de programas através de arquivos padrão:
modo gráfico no Linux Ubuntu é feita NAUTILUS
pela Central de programas do Ubuntu,
que é a loja oficial de aplicativos
do sistema.
Versão atual é a
GROOVY GORILLA
Distribuição
UBUNTU 20.10
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
27
@juniorgaucho_informatica
Links vídeo-aulas
https://www.youtube.com/watch?v=bn7eJWwNmEg&t=7359s
LINUX https://www.youtube.com/watch?v=MzTiruFtICk
https://www.youtube.com/watch?v=hryRHU0xxb0
§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
28
@juniorgaucho_informatica
Características Mapa Mental Resumo Características
Uma rede pode ser definida como a interconexão de Rede de computadores é um grupo de
dois ou mais nós conectados por um enlace físico ou equipamentos concectados entre si, de forma
como duas ou mais redes conectadas por um nó. a proporcionar o compartilhamento de arquivos
e periféricos.
Nó (host)
Nó (host) Nó (host)
Enl
ace
Exemplo
Nó (host)
Redes
Nó (host)
Exemplo
Então
REDES são conjuntos de dispositivos
interconectados que utilizam protocolos
comuns com o objetivo de compartilhar
recursos (equipamentos, dados, etc) uns Compartilhamento de arquivos
com os outros.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
29
@juniorgaucho_informatica
Mapa Mental Resumo
Cliente-Servidor Peer-to-Peer
CLIENTE
CLIENTE
Redes
de Computadores
(PAR A PAR ou P2P)
CLIENTE Arquiteturas
CLIENTE
CLIENTE
CLIENTE
A maior parte das redes é baseada no modelo cliente-servidor A referência para esse modelo são os programas de
compartilhamento de músicas e vídeos como o BitTorrent,
Existem servidores de e-mail, de páginas web, de impressão, LimeWire, Gnutella, Emule, Morpheus, entre outros.
de armazenamento, de banco de dados, etc.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
30
@juniorgaucho_informatica
Mapa Mental Resumo
(Enlace)
Redes
de Computadores Switch
Tipos de
conexão / Enlace
Ponto a ponto
Multiponto
Redes multiponto são aquelas em que vários Os links ponto a ponto são um dos tipos de tecnologia de transmissão
dispositivos são interligados utilizando apenas um enlace utilizados em redes de computadores.
(conexão, link). A conexão é compartilhada entre estes
dispositivos, de modo que só pode ser usada por um dispositivo de
cada vez. Na transmissão ponto a ponto um dispositivo está conectado
diretamente a outro dispositivo, não importando os meios utilizados,
Um exemplo de redes multiponto são as que utilizam a topologia sejam cabos ou redes sem fio.
em barramento.
Switch é o elemento de rede adequado para interligar computadores a
Em redes multiponto, há diversos computadores interligados em partir de enlaces ponto a ponto
um mesmo circuito. No entanto, o circuito só pode ser utilizado por
um computador de cada vez.
Um exemplo de redes ponto a ponto são as que utilizam a topologia
em estrela
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
31
@juniorgaucho_informatica
Mapa Mental Resumo
EXEMPLOS:
EXEMPLOS:
Redes
@juniorgaucho_informatica
Mapa Mental Resumo
Direção da Transmissão
de Computadores
A transmissão ocorre somente A transmissão ocorre nos dois sentidos, A transmissão ocorre nos dois
em um sentido. porém não simultaneamente sentidos e ao mesmo tempo
Redes
SEM FIO QUE CONECTA UM
ELETRÔNICOS COM O OBJETIVO DE COMPARTILHAMENTO DE
COMPUTADORAOS SEUS
RECURSOS (COMO IMPRESSORAS) E TROCA DE INFORMAÇÕES
PERIFÉRICOS (MOUSE,
TECLADO, FONE DE OUVIDO, ETC.) POR
AS LANS SEM FIO SÃO
MEIO DA TECNOLOGIA BLUETOOTH de Computadores CHAMADAS DE WLAN
OUTRO EXEMPLO SÃO REDES MONTADAS COM TECNOLOGIA
Classificação (WIRELESS LOCAL ÁREA
NETWORK)
RFID (RADIO FREQUENCY IDENTIFICATION).
quanto à
área geográfica
REDE DE ÁREA METROPOLITANA
REDE DE ÁREA EXTENSA
MAN (METROPOLITAN ÁREA NETWORK)
WAN (WIDE ÁREA NETWORK)
GERALMENTE INTERCONECTA OS BAIRROS DENTRO DE UMA MESMA CIDADE.
ABRANGE UMA GRANDE ÁREA GEOGRÁFICA, FAZENDO CONEXÃO ENTRE
TEM ALCANCE DE ALGUMAS DEZENAS DE QUILÔMETROS
CIDADES, PAÍSES OU CONTINENTES
barramento anel
@juniorgaucho_informatica
Mapa Mental Resumo
(bus) (ring)
« adjacentes
Conexão ponto-a-ponto com os computadores
« (cabo
Computadores ligados ao mesmo enlace
central, backbone), que é compartilhado
entre todos os dispositivos « Transmissão simplex (unidirecional)
« Conexão multiponto « acesso
Utiliza token para controle de
« interrompe
Rompimento do cabo central
a transmissão
« computadores
Falha no enlace ou em um dos
pode fazer com
que a rede pare de funcionar
anel
« Transmissão broadcast
Topologias
estrela malha (mesh)
@juniorgaucho_informatica
Mapa Mental Resumo
802.3 ETHERNET
Padrão de rede cabeado. Utilizado em redes LAN.
Cabo coaxial ou par trançado.
Redes
de Computadores
802.5 TOKEN RING
Padrão de rede cabeado. Comunicação Unidirecional.
Topologia lógica em Anel.
802
O é usado para a
padronização e homologação 802.15 BLUETOOTH
de tecnologias de rede.
Padrão de rede NÃO cabeado. Baixo custo. Alcance curto.
Baixas taxas de transmissão.
Os padrões são mantidos pela
IEEE (sigla para Instituto de
Engenheiros Eletrônicos e 802.16 WIMAX
Eletricistas). Padrão de rede NÃO cabeado. Usado em redes metropolitanas.
Altas taxas de transmissão.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
36
@juniorgaucho_informatica
Mapa Mental Resumo
Repetidores são dispositivos que têm a finalidade
REPETIDOR de receber, amplificar e retransmitir sinais.
Repetidores
Não reconhecem quadros, pacotes ou cabeçalhos.
Atuam na
camada
Física Interliga os computadores de uma mesma rede.
Recebe os dados e retransmite para todas as
HUB Hub
Redes
demais máquinas da rede (broadcast).
Hub é um concentrador que atua por difusão.
Redes
@juniorgaucho_informatica
Mapa Mental Resumo
Protocolos de Comunicação
de Computadores
somente o
conhecimento
4 T RANSPORTE TCP, UDP,
SCTP
Em uma rede de computadores as regras do nome,
e convenções utilizadas na “conversação” da numeração e 3 REDES IP, ICMP, NAT
Arp, Rarp
da quantidade Ethernet, Wi-Fi,
entre computadores são usualmente
chamadas de protocolos.
de camadas. 2 E NLACE Token Ring
UBS, DSL,
1 F ÍSICA ISDN, RS-232
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
38
@juniorgaucho_informatica
Mapa Mental Resumo
Redes
de Computadores
Permite acesso às mensgens de qualquer lugar e de
qualquer dispositivo pelo navegador web.
FTP PORTAS 20 e 21
CA CAÇÃO
A P L I DNS PORTA 53
Responsável pela tradução de nomes de sites, que são mais
compreensíveis e de fácil memorização para o ser humano,
em números de endereços IP.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
39
@juniorgaucho_informatica
Mapa Mental Resumo
HTTP PORTA 80
Redes
de Computadores
Responsável pela transferência, formatação e apresentação de
páginas na World Wide Web de forma segura, criptografada.
TELNET PORTA 23
SSH PORTA 22
CA CAÇÃO
A P L I DHCP PORTAS 67 e 68
@juniorgaucho_informatica
Mapa Mental Resumo
TCP
TRANSMISSION CONTROL PROTOCOL
ORIENTADO À CONEXÃO
Estabelece previamente uma conexão antes do
Redes
envio dos dados propriamente ditos.
Three-Way Handshake
Mecanismo que estabele a conexão
de Computadores CONTROLE DO FLUXO DE DADOS E CONTROLE DE CONGESTIONAMENTO
ORDENAÇÃO NA ENTREGA DOS PACOTES
Protocolos de Pacotes são numerados sequencialmente e montados em ordem no destino final
Comunicação UDP
TRANSMISSION CONTROL PROTOCOL
@juniorgaucho_informatica
Mapa Mental Resumo
Você sabia que todo dispositivo conectado a uma rede de
IP computadores possui um endereço identificador?
Sim! é o famoso endereço IP.
INTERNET PROTOCOL
O endereço IP é fundamental para que seja possível
enviar e receber os pacotes de dados através da rede,
assim como o seu endereço residencial é fundamental para
Redes
192.168.1.3 192.168.1.2
você enviar e receber as suas encomendas pelos Correios!
Formato decimal
de Computadores Formato do endereço IP versão 4: 192.168.1.3
04 octetos (8 bits) separados por pontos.
Formato binário
Protocolos de Cada octeto vai de 0 a 255, no formato decimal.
O tamanho total do IPv4 é 32bits. 11000000.10101000.00000001.00000011
Comunicação
Com o crescente uso da internet e dos inúmeros dispositivos Formato hexadecimal
ligados a ela, os endereços IPv4 acabaram. Para sanar esse 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
problema de escassez, surgiu o IP versão 6, IPv6.
A D E
M A D
CA EDE Formato do endereço IP versão 6:
08 conjuntos de 16bits separados por dois pontos.
R Cada conjunto vai de 0000 a ffff, no formato hexadecimal.
O tamanho total do IPv6 é 128bits.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
42
@juniorgaucho_informatica
Links vídeo-aulas
https://www.youtube.com/watch?v=NTYevH4nNDo&t=1462s
https://www.youtube.com/watch?v=ULGUNj-Pk-M
https://www.youtube.com/watch?v=xpOb7j3jU68&list=PLDSKD1eoxHY-T7TvKKYcRt0xCwidAuNsm
https://www.youtube.com/watch?v=zs-fW7os6lM
Redes
de Computadores
Links cadernos de questões
https://www.exponencialconcursos.com.br/questoes/cadernos/publico/nuzlu7o
§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
43
@juniorgaucho_informatica
A ARPAnet foi a primeira rede de computadores, precursora da INTERNET. Ela foi construída em 1969 para transmitir dados militares
sigilosos e para interligar os departamentos de pesquisa nos Estados Unidos.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
44
@juniorgaucho_informatica
@juniorgaucho_informatica
@juniorgaucho_informatica
surface web
INTERNET
Surface Web x Deep Web x Dark Web
dark web
DARK WEB é uma
SURFACE WEB é a parte parte da Deep Web
da internet que pode que não é acessível da
ser acessada de forma tradicional,
forma deep web também não é
tradicional, indexada por mecanismos de
com busca e, além disso, não possui
navegadores DEEP WEB
endereços www comuns.
tradicionais ou Web
e que pode Profunda é A rede da Dark Web
ser indexada a parte da mais conhecida
por motores internet que é a Rede TOR.
de busca não está Ela pode ser
tais como acessível acessada com o
Google, para quem navegador TOR. Este software,
Bing, Yahoo, etc. não tem quando recebe uma requisição,
A Deep Web representra
Na Web da superfície, não há a autorização para mais de 90% da web. passa por diversos servidores
necessidade de se fazer acessá-la; ou por meio de um proxy ao redor do mundo,
autenticação para acessar uma navegador comum; ou através de tornando o endereço IP
página. Ex. quando você acessa links tradicionais. A Deep Web, praticamente não rastreável.
a página inicial do G1 para torna-se então invisível para Além disso, ele faz uso de
ler alguma notícia, está todos que não tenham a devida criptografia em todas as
navegando da web da superfície. autorização para acessá-la. suas requisições e respostas.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
47
@juniorgaucho_informatica
SaaSs a Service
Software a
Modelos de Serviços Sotware como
um serviço
m nuvem e
COMPUTAÇÃO EM NUVEM São softwares
que po de m ser
armazenados e
u tilizados de m
aneira
or web.
io do navegad
global, por me
computing
PaaS
Plataform as a Service
Plataforma como um serviço Exemplos:
Nuvem Pública
@juniorgaucho_informatica
As nuvens públicas pertencem
a um provedor de serviço de
nuvem terceirizado e são
computing administradas por ele, que
fornece recursos de computação
(tais como servidores e armazenamento) pela
COMPUTAÇÃO EM NUVEM Internet. O Microsoft Azure é um exemplo de nuvem
pública. Com uma nuvem pública, todo o hardware,
software e outras infraestruturas de suporte são de
propriedade e gerenciadas pelo provedor de nuvem.
Você acessa esses serviços e gerencia sua conta
usando um navegador da Web.
Características
Fonte: Microsoft Azure
Nuvem Privada
Auto atendimento sob demanda conforme
necessário
Tipos Uma nuvem privada se refere
@juniorgaucho_informatica
Google Drive
Permite o armazenamento
e a edição de documentos na nuvem.
computing
One Drive
É da Microsoft e vem
pré-instalado no Windows
Permite armazenamento e
Armazenamento em Nuvem compartilhamento de documentos
@juniorgaucho_informatica
https://www.youtube.com/
@juniorgaucho_informatica
Funcionalidades
Gerenciador de
Navegação Privativa / Anônima ou inPrivate Cookies
Downloads
Permite visualizar os
Evita que o navegador armazene dados da Arquivos de texto que contém informações donwloads realizados
sua sessão de navegação, incluindo cookies, sobre a navegação de um usuário. Os cookies e os em andamento.
arquivos de internet temporários, histórico etc são criados pelos sites visitados e guardados
Tecla de atalho
no computador do usuário.
Teclas de atalho: CTRL + J
Podem armazenar dados comonome, idioma,
Google Chrome: CTRL + SHIFT + N Anônima
carrinho de compras, produtos visitados, etc
Mozzila Firefox: CTRL + SHIFT + P Privativa Modo Tela Cheia
Internet Explorer: CTRL + SHIFT + P inPrivate
Microsoft Edge: CTRL + SHIFT + N inPrivate Web Cache Exibe a página sem
botões, menus ou
Web cache é um armazenamento temporário barras de ferramentas.
Favoritos no disco rígido de páginas web, imagens e
Tecla de atalho
Apresenta atalhos para as páginas outros documentos para tornar a navegação
F11
favoritas escolhidas pelos usuários. mais rápida e eficiente.
@juniorgaucho_informatica
CTRL + H ACESSA O HISTÓRICO DE NAVEGAÇÃO CTRL + SHIFT + N ABRE UMA NOVA JANELA ANÔNIMA NO CHROME
CTRL + E ABRE CONUSLTA NA BARRA DE ENDEREÇOS CTRL + SHIFT + T REABRE A ÚLTIMA GUIA FECHADA
ALT + HOME VAI PARA A PÁGINA INICIAL CTRL + SHIFT + DEL PERMITE LIMPAR OS DADOS DE NAVEGAÇÃO
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
53
@juniorgaucho_informatica
Conceito
Ferramenta de busca, motor de pesquisa ou buscador
é um software desenvolvido para procurar por
palavras-chave digitadas pelo usuário em documentos
e bases de dados que estão na internet e que foram
indexados por este buscador.
@juniorgaucho_informatica
Anúncios
Operadores de pesquisa
O Google define os operadores de pesquisa como
símbolos ou palavras na sua pesquisa que deixam
os resultados da busca mais precisos.
@juniorgaucho_informatica
Conceito
Protocolos utilizados
Sistema que permite enviar e receber mensagens
de forma assíncrona por meio eletrônico.
SMTP PORTAS 25 E 587
Responsável pelo ENVIO de mensagens
ASSíncrona = emissor e receptor podem realizar na rede, seja de Cliente para Servidor,
a comunicação / conexão em tempos diferentes. seja de Servidor para Servidor.
Ex.: E-mail, Whatsapp, etc.
Síncrona = emissor e receptor necessitam
estar conectados ao mesmo tempo na
comunicação. Ex.: ligação telefônica IMAP PORTA 143
@juniorgaucho_informatica
@juniorgaucho_informatica
RESPONDER A TODOS
Responde ao remetente da mensagem e aos endereços que
Os itens obrigatórios para o envio de um e-mail estavam em Cc (Com cópia).
são APENAS o rementente (DE:) e um destinatário, * Obs.: Não responde a quem estava no campo Cco (Cópia Oculta)
NOMEDODOMINIO
que pode estar no Para,=Cc endereço
ou Cco. do provedor
que suporta o serviço de e-mail
ENCAMINHAR
Encaminha a mensagem recebida, inclusive com os anexos se
Ex.: Gmail.com, Hotmail.com, Yahoo.com.br
Ferramentas de formatação necessário, a destinatários que não estavam nos campos de
rementente e/ou Cc, ou seja, encaminha para novos destinatários
Inserção de que não faziam parte da conversa.
componentes
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
58
REDE SOCIAL é uma estrutura composta por pessoas
São tecnologias que viabilizam o @juniorgaucho_informatica e/ou organizações conectadas que compartilham
contato entre as pessoas de uma valores e objetivos comuns, seja de forma on-line,
seja presencialmente. Portanto, uma mídia social
rede social de forma on-line.
é uma rede social on-line.
@juniorgaucho_informatica
Links vídeo-aulas
https://www.youtube.com/watch?v=WIsnN7qobWI
https://www.youtube.com/watch?v=ktuwBLfZNh8
https://www.youtube.com/watch?v=A9P2WusFQU0
https://www.youtube.com/watch?v=3zDTeS1y2UA
https://www.youtube.com/watch?v=s1lg3N82iAU
https://www.youtube.com/watch?v=ixrDPjkENEc
§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
60
@juniorgaucho_informatica
Formas de Prevenção
• Utilizar as versões mais recentes dos programas • Ter cuidados ao enviar o computador
Malware inclui várias categorias e com todas as atualizações aplicadas para manutenção
de softwares maliciosos, tais como • Criar um disco de recuperação do sistema operacional • públicos,
Ter cuidados ao usar a internet de locais
tais como aeroportos, lanhouses,
vírus, worms, spyware, cavalo de • Fazer backup dos arquivos bares, lanchonetes, etc
tróia, adware, ramsonware, etc. • Ter cuidado ao instalar aplicativos de terceiros • Proteger os dados pessoais
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
61
@juniorgaucho_informatica
@juniorgaucho_informatica
CATEGORIAS DE
@juniorgaucho_informatica
CATEGORIAS DE
Engenharia Denial of Service
Social (DOS)
Engenharia social é o termo E GOLPES NA INTERNET Também chamado de ataque
usado para designar práticas de negação de serviço.
utilizadas a fim de se obter
informações sigilosas ou Busca tirar de operação um
importantes de empresas, serviço, um computador ou
usuários e sistemas de uma rede de computadores.
informação, explorando a
confiança das pessoas para DDOS - Quando utilizado de
enganá-las. Ip Spoofing Phishing Scam forma distribuída é chamado
Ataque que objetiva mascarar ou Técnica utilizada para tentar de Distributed Denial of
falsificar pacotes IP utilizando adquirir informações como Serviçe (DDOS). Para isso, é
endereços de remetentes falsos. s e n h a s , n o m e d e u s u á r i o, utilizado um conjunto de
informações de cartões de banco, equipamentos, normalmente,
etc, por meio de uma comunicação uma BOTNET (rede de
Força Bruta E-mail eletrônica, fingindo ser uma
entidade confiável.
computadores zumbis).
@juniorgaucho_informatica
CONCEITO
• ANTIMALWARES SÃO FERRAMENTAS QUE BUSCAM
IDENTIFICAR, NEUTRALIZAR OU REMOVER CÓDIGOS
MALICIOSOS EM UM COMPUTADOR.
• SÃO EXEMPLOS DE ANTIMALWARES O ANTIVÍRUS, O
ANTISPYWARE, O ANTITROJAN, FIREWALL, ETC.
MÉTODOS DE DETECÇÃO
BASEADO EM ASSINATURA BASEADO EM HEURÍSTICA BASEADO EM ATIVIDADE PROTEÇÃO TOTAL
BUSCA POR UMA PARTE ÚNICA/SINGULAR NO ANALISA ESTATISTICAMENTE A ESTRUTURA E IDENTIFICA UM MALWARE PELAS AÇÕES OS ANTIMALWARES ATUAIS CONCILIAM
CÓDIGO DO MALWARE. ESSA PARTE, QUE O POSSÍVEL COMPORTAMENTO DE UM EXECUTADAS NO SISTEMA. MUITAS TÉCNICAS E METÓDOS DE DETECÇÃO
INDENTIFICA O MALWARE, É CHAMADA DE ARQUIVO/PROGRAMA, BUSCANDO PARA UMA VARREDURA MAIS COMPLETA.
QUARENTENA OU EXCLUÍDO.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
PRINCIPAIS ANTIVÍRUS 65
@juniorgaucho_informatica
TIPOS DE FIREWALL
Firewall Pessoal
É um software utilizado para proteger um
computador contra acessos não
autorizados provenientes da Internet.
TIPOS DE ANTIMALWARES Ele nalisa continuamente o conteúdo das
conexões, filtrando diversos tipos de
códigos maliciosos e barrando a
comunicação entre um invasor e um
ANTIVÍRUS ANTISPYWARE FIREWALL código malicioso já instalado.
FERRAMENTA USADA PARA REMOVER ANTISPYWARE É UM SOFTWARE DE • CONCENTRA A ENTRADA E SAÍDA DOS PACOTES Firewal Filtro de Pacotes
SEGURANÇA QUE TEM O OBJETIVO DE NA REDE. Atua na camada 3 do Modelo OSI, a camada
VÍRUS EXISTENTES, MAS TAMBÉM
de Rede. Filtra os pacotes de dados a partir
VISA O COMBATE A INFECÇÕES POR DETECTAR E REMOVER SPYWARES. • MONITORA O TRÁFEGO NA REDE, GERA REGISTROS do endereço IP e das portas de acesso de
(LOGS) E ALERTAS. origem e destino. Estas informações
NOVOS VÍRUS. SPYWARE É UM SOFTWARE ESPIÃO constam no cabeçalho de cada pacote.
QUE COSTUMA SER INSTALADO • FILTRA O TRÁFEGO DE ENTRADA E SAÍDA DE DADOS
SEM O CONSENTIMENTO DO USUÁRIO. ENTRE A REDE INTERNA E A EXTERNA. Firewall Filtro de Pacotes baseado
AS PRINCIPAIS FASES DE ATUAÇÃO
ESTE PROGRAMA MONITORA AS em estados
• A CONFIGURAÇÃO MAIS INDICADA É A DE
DE UM ANTIVÍRUS SÃO A DETECÇÃO ATIVIDADES ONLINE, O HISTÓRICO E É dinâmico. Não analisa somente o
OS DADOS PESSOAIS, PARA REPASSAR BLOQUEAR TODO O TRÁFEGO DE ENTRADA, cabeçalho dos pacotes. Analisa também o
DO VÍRUS, A IDENTIFICAÇÃO E A
AS INFORMAÇÕES PARA TERCEIROS. PERMITINDO-O CONFORME NECESSÁRIO, E estado das conexões.
REMOÇÃO OU ARMAZENAMENTO KEYLOGGER, SCREENLOGGER E ADWARE LIBERAR TODO O TRÁFEGO DE SAÍDA. Web Application Firewall - WAF
NA ÁREA DE QUARENTENA. SÃO TIPOS DE SPYWARE.
Protege aplicações web de ataques na
camada de Aplicação do Modelo OSI, a
• SUA IMPLEMENTAÇÃO PODE SE DAR POR MEIO DE
QUARENTENA - É UMA ÁREA ONDE ANTISPAM camada 7. Monitora o tráfego de entrada e
HARDWARE OU SOFTWARE (MAIS COMUM). saída nos servidores de aplicação.
FICAM ARMAZENADOS OS ARQUIVOS Software que já vem integrado à • NÃO PROTEGEM COMPUTADORES CONTRA Unified Threat Management (UTM)
SUSPEITOS DE SEREM VÍRUS, ATÉ maioria dos programas leitores de Incorpora diversos serviços e soluções de
QUE SEJAM CONFIRMADOS OU ATAQUES INTERNOS. segurança em um único equipamento. Além
e-mails e que permite separar os de Firewall, pode conter antivírus, antispam,
DESCARTADOS. e-mails desejados dos indesejados • SUA TRADUÇÃO LITERAL É “PAREDE DE FOGO”. segurança para redes sem fio, segurança
(como, por exemplo,propagandas). • NÃO É UM ANTIVÍRUS, NEM UM ANTISPAM. para acesso remoto, etc.
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
66
@juniorgaucho_informatica
Links vídeo-aulas
https://www.youtube.com/watch?v=CjO72h8I5W8
https://www.youtube.com/watch?v=cNcHplNH-AY
https://www.youtube.com/watch?v=GAp98CXHzZs
https://www.youtube.com/watch?v=GwXGSUIWmnw
https://www.youtube.com/watch?v=Vm_s8dKyPHc
https://www.youtube.com/watch?v=4OLdLcSLuDA
https://www.youtube.com/watch?v=trOI0y3luDc
https://www.youtube.com/watch?v=6wGhe7Qsh2A
https://www.youtube.com/watch?v=Ua08EnG2qng
§ 1o Se a violação consistir em reprodução total ou parcial, com § 3o Se a violação consistir no oferecimento ao público,
intuito de lucro direto ou indireto, por qualquer meio ou processo, de mediante cabo, fibra ótica, satélite, ondas ou qualquer outro
obra intelectual, interpretação, execução ou fonograma, sem sistema que permita ao usuário realizar a seleção da obra ou
autorização expressa do autor, do artista intérprete ou executante, do produção para recebê-la em um tempo e lugar previamente
produtor, conforme o caso, ou de quem os represente: determinados por quem formula a demanda, com intuito de
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. lucro, direto ou indireto, sem autorização expressa, conforme o
caso, do autor, do artista intérprete ou executante, do produtor
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro de fonograma, ou de quem os represente:
direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
País, adquire, oculta, tem em depósito, original ou cópia de obra
intelectual ou fonograma reproduzido com violação do direito de autor,
Licensed to HUMBERTO GUEDES DA SILVA - humberto.hguedes@gmail.com - HP16016105692781
@juniorgaucho_informatica