Você está na página 1de 16

INFORMÁTICA

1. FUNDAMENTOS DA COMPUTAÇÃO
 É uma máquina que processa dado
 Qualquer máquina que possui entrada, processador, e saída (por exemplo,
calculadora, smartphone, tablets, etc)

I. EVOLUÇÃO DO COMPUTADOR
 A geração zero – computadores mecânicos(1642 - 1945)
 A primeira geração – válvulas (1945 - 1955)
 A segunda geração – transistores substituem as válvulas ( 1955 - 1965)
 A terceira geração – circuitos integrados (1965 – 1980)
 A quarta geração – integração em escala muito grande, era do computador
pessoal (1980 – até atualmente)

II. DIVIDIDO EM TRÊS PARTES

a. HARDWARE – toda a parte física so computador, tudo aquilo em que podemos tocar,
ex.: mouse, teclado, placa mãe, placa de vídeo
b. SOFTWARE – toda a parte lógica do computador, tudo aquilo em que não podemos
tocar. Ex.: programas, sites, redes socias.
c. Peopleware: usuários do computador

III. UNIDADES DE MEDIDAS

 O sistema numérico do computador é o binário, com somente 2 dígitos: zero


e 1.

 b - bit – ou é zero ou é 1. Não armazena informação. Não é


suficiente.
 B – byte – 8 bits
 KB – kilobyte – 1024 bytes
 MB – megabyte – 1024 kilobytes
 GB – gigabyte – 1024 megabytes
 TB – terabyte – 1024 gigabytes
 PT – Petabyte – 1024 terabytes

2. HARDWARE
a. CPU/UCP é o núcleo do processador. Composta por UC – UNIDADE DECONTROLE
(recebe informações, não calcula , não computa), ULA (UNIDADE LÓGICA
ARITMÉTICA) – realiza os cálculos dentro do processador. Utiliza os registradores do
computador, que é uma memória mais rápida, e Após calcular registra na memória
cache.

b. MEMÓRIAS

 São todos os dispositivos que permitem ao computador guardar dados, temporária


ou permanentemente.
 CDS, pendrive, SSd, ROM, etc

Podem ser classificadas em voláteis e não voláteis:

i. VOLÁTEIS
Necessitam de energia para armazenar e manter os dados, ou seja, só
armazena enquanto estiver ligado. EX. RAM, registrador, cache, CMOS
ii. NÃO VOLÁTEIS
Não necessitam de energia para armazenar e manter os dados, armazenam
mesmo se o Pc estiver desligado. Ex ROM, HD, SSD, pendrive, DVD.

A. MEMÓRIA RAM (RANDOM ACCESS MEMORY): Principal ou primária, é


indispensável para o funcionamento do computador pois armazena os
processos dos software em execução
B. MEMORIA ROM (READ ONLY MEMORY): memória não volátil de somente
leitura. Ex bios.

a) PRINCIPAL / PRIMÁRIA
Essencial para o funcionamento do computador. EX RAM
b) INTERMEDIÁRIA/ AUXILIAR
Auxiliam p processador nas suas tarefas: Ex registrador e cache
c) SECUNDÁRIA / MASSA
Armazenamento permanente de dados. Ex.: HD, SSD, DVD, CD, DISQUETE,
PENDRIVE

Classificação de memoria de armazenamento em massa/ secundária.

A. MAGNÉTICO
Fita magnética, disquete, disco rígido
B. ÓTICO
cd, dvd, blue ray
C. SÓLIDO
Pendrive, SSD, cartão de memória

c. PERIFÉRICOS
Qualque dispositivo conectado ao computador. Ex. mouse, teclado, impressora,
monitor.
Existem 3 tipos.

 Entrada: dispositivo que serve para inserir informação no computador:


Ex.: scanner, touchpad, leitor de código de barras, webcam, joystick,
microfone, mouse.
 Saída: servem para retirar informações do computador: Ex. monitor, CRT,
caixa de som, plotter (impressora de grande porte), projetor.
 Mistos/ entrada e saída: servem tanto para inserir quanto para retirar
informações do computador. Ex.: impressora multifuncional, modem,
monitor touchscreen, headphone, CD, DVD, SSD, cartão de memoria.(obs. CD
rom é só de saída)

SOFTWARE

3. É o conjunto de instruções que quando executados em um computador executam funções


para solucionar os problemas aos quais foi projetado.
o Classificação quanto à função:
 Básico: indispensável para o funcionamento do computador. EX. sistema
operacional.
 Intermediário: softwares nativos do sitema operacional ou que
desempenham funções voltadas para a máquina. EX. antivírus,
compactadores de arquivos, desfragmentador de disco.
 Aplicativos: voltados para os usuários. Softwares instalados no sistema
operacional e que desempenham funções voltadas para o usuário. Ex. Excel,
word, mozila.
o Quanto ao licenciamento.
 Público: sem restrições, não a direito autoral.
 Proprietário: haverá restrições, para alterá-lo ou para utilizá-lo. São dotados
de direitos autorais.
 Código Fonte Aberto: o software disponibiliza o código fonte para outros
usuários.
 Livre: É protegido por direitos autorais, entretanto está relacionado a
liberdades. Quanto a eles. 1: pode ser usado para qualquer proposito. 2: tem
o código fonte aberto e pode ser modificado por qualquer um. 3: Poderá
copiá-lo e distribuir cópias. 4: Poderá distribuir cópias modificadas. OBs.:
Poderá ser comercializado.

I. Sistemas Operacionais
o Gerencia todos os recursos de hardware
o Gerencia todos os recursos de sogtware
o Serve de interface para o usuário.

4. REDE DE COMPUTADORES
o É formada por um conjunto de máquinas eletrônicas com processadores capazes de
trocar informações e partilhar recursos, interligados por um subsistema de
comunicação, com o objetivo de permiti a troca de dados entre computadores e a
partilha de recursos de hardware e software. Os meio de comunicação poder ser:
linhas telefônicas, cabo, satélite ou comunicação sem fios (wireless).

a) Classificação
a. Quanto ao meio: físico(cabos) ou lógico(redes).
b. Quanto a topologia : layout dos computadores na rede.
c. Quanto ao tamanho:
i. PAN
 Rede de área pessoal
 Alcance de 10 metros
 Utilizadas para ligar periféricos ao computador.
 Ex. bluetooth e infravermelho
ii. Rede Local - LAN
 Lan: rede de área local
 Alcance de até 10km.
 São o tipo de redes mais comuns, permitem interligar computadores, servidores, e
outros equipamentos de rede, numa área geográfica limitada. (sala de aula, casa, espaço
internet, etc.)
 Ex. rede doméstica e (wifi) e rede corporativa (intranet)
iii. MAN – Rede de área metropolitana
 Alcance de até 100km.
 Utilizadas para interligar estados.
 Usada por exemplo para interligar escritórios
distantes.
 Ex. telefonia, tv a cabo
iv. WAN – rede de larga escala
 Utilizada para interligar países, continentes.
 Ex. internet

5. INTERNET

o A internet é um amplo sistema de comunicação que conecta muitas redes de


computadores. Existem várias formas e recursos de vários equipamentos que podem
ser interligados e compartilhados, mediante meio de acesso, protocolos e requisitos
de segurança.
1. Características:
a. Rede Global
b. Rede Pública (não quer dizer de graça)
c. Rede Aberta
d. Rede irrestrita
e. Protocolo TCP/IP
I. IP
 é o endereço lógico do computador conectado na rede.
 É um numero que segue a seguinte estrutura.
 192.168.0.1
 Nem a primeira nem a última casa poderá ser zero.
 Serão 4 casas. Nenhuma delas poderá ultrapassar 255.
 CLASSES.
a. A - 1 – 126
b. B - 127 – 191
c. C - 192 – 223

 IPS PRIVADOS
o Classe A: 10.0.0.1
o Classe B: 169.254
o Classe B: 172.16 até 172.31
o Classe C: 192.168
II. DHCP
o Configura o endereço IP de forma automática computadores de rede.
III. DNS
o Converte nome de domínio para IP e IP para nome.
o Por exemplo. O usuário digitará www.bsm.com.br e o DNS converterá para o
endereço IP correspondente.

6 INTRANET
 É uma rede interna, fechada e exclusiva, que utiliza as mesmas tecnologias
usadas pela internet para a transmissão de suas informações. Dessa forma,
todos os conceitos da internet aplicam-se também à intranet, como por
exemplo a transmissão de informações pelo protocolo TCP/IP e a
comunicação pelo modelo cliente-servidor. Apesar de isolada e de acesso
restrito, uma intranet pode também estar conectada à internet.

a) Características:
a. Rede local – tipo Lan
b. Rede privada – pertence a uma empresa.
c. Rede fechada - para compartilhamento de informações sigilosas.
d. Rede restrita – Somente pessoas autorizadas mediante uso de login e
senha
e. Protocolo TCP/IP

I. FIREWALL
a. Controla o trafego de uma rede.
b. Previne o acesso não autorizado a uma rede ou computador.
c. Determina qual conteúdo poderá circular em uma rede.
d. Pode ser software ou hardware.

II. EXTRANET
o Extranet é uma extensão da intranet. A extranet toma a forma a partir
do momento em que as organizações passam a possibilitar um acesso
externo às intranets, via internet. Muitas vezes é necessário que haja
um acesso remoto para que usuários possam ter disponíveis os serviços
da empresa em outros ambientes que não dentro da própria empresa.
Além disso, pode ser conveniente para uma empresa estender seus
serviços à clientes fornecedores e filiais, por exemplo.
o Também precisará de login e senha.
o Caracterizado pela VPN.

III. PROTOCOLOS
a. São códigos ou padrões específicos emitidos por meio de um sistema de
pergunta e resposta, utilizado entre dispositivos diferentes.
b. Esses padrões permitem que haja uma interação entre software e
hardware. Além disso, eles são regras de comunicação.
A. MODELOS DE PROTOCOLOS TCP / IP.
o Camada de Aplicação:
i. HTTP, HTTPS, SMTP, POP3, IMAP, DNS, telnet.
o Camada de Transporte:
i. TCP, UDP
o Camada de Internet:
i. IP (IPV4, IPV6,) , ARP, ICMP, IPsec
o Camada de Acesso à Rede:
i. Não especificado

B. IP
o Endereço de rede lógico
o IPV4 = 32 bits
o IPV6 = 128 bits
o Obs . O protocolo IPV4 vem sendo substituído pelo IPV6

C. HTTP
 Protocolo de acesso à página web sem segurança.

D. HTTPS
 Protocolo de acesso à página web com segurança.
 Possui criptografia
 Possui certificado digital

E. PROTOCOLOS DE EMAIL
o São da camada de aplicação
a) SMTP – envia email (em servidores e redes locais e envia e também recebe
as mensagens)
b) POP3 – recebe email – ele não mantém a informação no servidor, na rede,
na nuvem, a informação enviada fica apenas no dispositivo.
c) IMAP4 = recebe a mensagem – entretanto a mensagem permanece na rede.
Ex. Gmail.
F. FTP
o Transferência de arquivos
o Downloads – transfere informações da rede para o computador
o Upload – transfere informação do computador para a rede.

G. PROTOCOLOS DE ACESSO REMOTO


o SSH – Acesso remoto pela internet com segurança.
o Telnet – acesso remoto pela internet sem segurança.
REDES INTERNAS NO SISTEMA WINDOWS

 Cada computador ligado na rede recebe o nome de host.


 Um computador só conseguirá se comunicar com outro se se identificarem, com o IP.
 O protocolo de rede (IP) deverá ser diferente em cada PC, mas devem ser da mesma classe
para se comunicarem.

1. Endereço IP (Internet Protocol)

 É um endereço lógico de um dispositivo na rede.


 Altera-se em cada rede que se conecta.
 Ifconfig = ver o ip no ubunto
 Ipconfig = ver o ip no Windows

I. Classes de IP (considera-se a primeira chave/octeto)


 A – 1- 127; (ex. 10.0.0.1)
 B – 128 – 191; (172.16.0.1)
 C – 192 – 223 (192.168.0.1)
II. Endereço IP válido
 192.168.25.223 – ok , a primeira casa não poder ser 0, não pode
ultrapassar 255 em nenhuma casa.
 Válidos
i. 3.4.25.192
ii. 10.0.0.122
iii. 172.16.30.254
iv. 144.122.3.2

 Não válidos
i. 260.24.25.192
ii. 10.430.0.2
iii. 172.16.300.4
iv. 144.122.3.290

III. IPV4 vs IPV6


 Ipv4
i. 32 bits
ii. 4,29 bilhoes
iii. Esgotado
iv. Ex. 192.168.0.2
 Ipv6
i. 128 bits
ii. Novo padrão
iii. Usbtitui o ipv4
iv. Ex. 2001:0db8:85ª3::7444

IV. DHCP VS DNS


 DHCP (dynamic Host configuration protocol
i. Configura IP de forma automática para os dispositivos de rede.
 DNS (Domain Name System)
i. Converte nome de domínio para endereço IP e endereço IP para
nome domínio.
V. URL (Uniform Resouc Lacator)
 É um endereço de rede no qual se encontra algum recurso informático,
como por exemplo um arquivo de computador ou um dispositivo
periférico (impressora, equipamento multifuncional, undade de rede.)
 Protocolo://domínio:porta/caminho
 Htpps://mege.com.br/simulados

VI. Protocolos de rede


 Protocolos ~são códigos ou padrões específicos emitidos por meio de
um sistema de pergunta e resposta, utilizado entre dispositivos.
 Esses padrões permitem que haja uma interação entre software e
hardware. São regras que foram implementadas.
1. Aplicação
a. HATTP, HTTPS, SMTP, POP3, UMAO, DND,
TELNET
2. Transporte
a. TCP, UDP(um garante a entrega , o outro não)
3. Internet
a. IP (ipv4, ipv6), ARP, ICMP, IPsec
4. Acesso a rede
a. Não especificado
i. HTTP
 Protocolo de acesso à página web sem segurança
ii. HTTPS
 Protocolo de acesso a página web com segurança
 Possui criptografia
 Segurança SSL ou TLS
 Possui certificado digital

I. Protocolos de email
a. SMTP – envia email
b. POP3 - recebe email (baixa no computador e apaga do
servidor)
c. IMAP4 – recebe email (mantém no servidor, acessível de
qualquer dispositivo)
II. FTP
a. Transferência de arquivos
b. Download – transfere informações da rede para o
computador
c. Upload – transfere informação do computador para a rede.
III. Protocolos de acesso remoto
a. SSH – acesso remoto pela internet com segurança
b. Telnet – acesso remoto pela internet sem segurança.
REDES INTERNAS NO SISTEMA UBUNTU

a) Internet

 A internet é um sistema global de redes de computadores interligadas


que utilizam um conjunto próprio de protocolos (internet protocol suite
ou tcp/ip) com o proposito de servir progressivamente usuários do
mundo todos
 É uma rede de várias outras redes, que consiste de milhões de empresas
privadas, publicas, acadêmicas e de governo, com alcance local e global
e que está ligada por uma ampla variedade de tecnologias de rede
eletrônica, sem fio e ópticas

 Características
o Rede global
o Rede pública (qualquer pessoa pode usar. Não significa que
é de graça. Paga-se ao servidor, denominado ISP)
o Rede aberta (qualquer pessoa pode acessar as informações
nela contidas)
o Rede irrestrita (não é necessário usuário e senha)
o Protocolo TCP/IP (protocolo que rege a internet)

b) Intranet
o Rede de computadores privada que assenta sobre a suíte
de protocolos da internet, porém, de uso exclusivo de um
determinado locla, como, por ex, a rede de uma empresa.
 Características
o Rede local – Lan
o Rede privada
o Rede fechada
o Rede restrita
o Protocolo TCP/IP

c) Firewall – rede interna


o Controla o tráfego de uma rede
o Previne o acesso não autorizado de uma rede ou computador
o Determina qual conteudo poderá circular em uma rede.
o Pode ser hardware ou software.

d) Serviços utilizados na rede interna (linux)


o Servidores Web (apache , NGNIX)
i. Lamp, wamp (ferramentas)
o Banco de dados
i. Sql, mysql, postegres
o Correio eletrônico
i. Mozilla thunderbird, outlook
o Chat
i. IRC, link, Skype for business
o Servidores de impressão

e) EXTRANET
o É uma extensão da intranet. A extranet toma a forma a partir
do momento em que as organizações passam a possibilitar
um acesso externo às intranets, via internet.
o Muitas vezes é necessário que haja um acesso remoto para
que usuário possam ter disponíveis os serviços da empresa
em outros ambientes que não dentro da própria empresa.
Além disso, pode ser conveniente para uma empresa
estender seus serviços à clientes fornecedores e filiais, por
exemplo.
o VPN é um software que irá possibilitar o acesso a extranet a
partir de fora da rede, da internet.,

SISTEMAS OPERACIONAIS

1. Conceitos
 É um software básico
 Gerencia todos os recursos de hardware
 Gerencia todos os recursos de software
 Serve de interface para o usuário
 Ex. Windows, Linux, MacOS, OSX, Android, IOS

2. Características
 Multiusuário
 Multitarefa
 Dual Boot (mais de um sistema operacional em um computador)
 Monolítico (possui um núcleo - Kernel)

3. Windows 10
 Sistema Operacional proprietário, de código fonte fechado, desenvolvido e
mantido pela empresa Microsoft e atualmente é a principal versão do winsdows.
 Lançado em junho de 2015.
 Vendido como um serviço
 Idealiza uma plataforma unificada

i. Recursos
a. Modo tablet
b. Cortana
c. Windows rhllo
d. Reconhecimento de fala
e. Linha do tempo
f. Captura de tela
g. Múltiplas áreas de trabalho
h. Mail sandbox
i. Localização
j. Bitlocker (criptografia do windows)

I. Gerenciador de tarefas
a. Crtl + shift + esc ou para abrir de forma indireta crtl + alt + del

NAVEGADORES

1. Conceito
a. É um software que permite a visualização de documentos e sites em um hipertexto.
b. Uma web browser ou navegador é um aplicativo que opera através da internet
interpretando arquivos e sites web desenvolvidos com frequência em código HTML
que contém informação em hipertexto de qualquer parte do mundo.
c. CTRL + U = visualiza o código fonte do site.
d. Firefox é de software livre.

2. MECANISMOS DE BUSCA
a. Pesquisar por palavra exata: usar aspas “”.
b. Pesquisar um intervalo de números: usar 2 pontos= ..
c. Combinar pesquisas: coloca OR
d. Pesquisar por tipo de arquivo: colocar filetype:
e. Pesquisar um site específico: colocar “site:” antes do domínio. Ex. site:youtube
f. Em redes sociais: colocar @
g. Pesquisar um preço: colocar o $ antes do número
h. Pesquisar hashtag: colocar a # antes da palavra
i. Excluir palavras da pesquisa: coloca “–“ antes da palavra que queira excluir.

3. Histórico
a. Cookies
i. São arquivos de internet que armazenam temporariamente o que o
internauta está visitando na rede. Esses geralmente possuem formato de
texto e não ocupam nenhum espaço no disco rígido do computador. Não há
limite para quais informações os cookies podem armazenar.

b. Temporários ou cache
i. é um armazenamento temporário no disco rígido de paginas web, imagens e
outros documentos e ficheiros utilizando técnicas de cache para reduzir o
uso da largura de banda disponível e aumentar a velocidade do acesso.
Obs.: Não serão salvos cookies, históricos, arquivos temporários e cache. Entretanto, os
sites que você visita que faz login, seu empregador, escola, ou quem administra a rede, e
seu provedor terão acesso ao que você navegou.

MALWARES

1. Segurança da informação

a. É a proteção contra o uso ou acesso não autorizado à informação, bem como a


proteção contra a negação do serviço a usuário autorizados, enquanto a integridade
e a confidencialidade dessa informação.
b. Princípios da Segurança da Informação
i. Confidencialidade
ii. Integridade
iii. Disponibilidade
iv. Autenticidade

c. Malware
i. Termo genérico dado a qualquer código ou programa malicioso que tenta ou
causa algum dano ao sistema.

I. Vírus
 É um programa malicioso
 Se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador.
 Depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao
processo de infecção.
 Tipos de vírus:
i. de arquivos
ii. de boot
iii. de macro (infectam word, excel)
iv. criptografados
v. polimórficos (mudam de forma e local)
vi. de email
vii. de programa

II. worm
 programa malicioso
 não precisa de hospedeiro
 é o próprio arquivo executável
 possui capacidade de se auto-propagar través de redes,
enviando cópias de si mesmo de computador para
computador, explorando vulnerabilidade de programas e
sistemas ou falhas na configuração de programas instalados.
III. Bot
 Programa malicioso
 Dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente
 O computador infectado é chamado de zumbi
 Pode ser controlado remotamente sem o conhecimento do
dono do computador
 Propagação automática procurando vulnerabilidade do
sistema.
 Uma rede de bots é chamada de botnet
 O invasor envia instruções para que sejam executadas, por
exemplo, ataque DOS E DDOS (negação de serviço/ negação
de serviço de forma distribuída).

IV. SPYWARE
 Monitora as informações de um sistema e envia as
informações para terceiros
 Nem sempre é malicioso, pode ser legítimo
 Os principais são: keyloggers (captura as teclas do teclado),
screenlogger(captura o ponteiro do mouse), e adware
(mostra propagandas)

V. Backdoor
 Normalmente, um invasor procura garantir uma forma de
retornar a um computador comprometido, sem precisar
recorrer aos métodos utilizados na realização da invasão e ,
é claro, sem ser notado.
 A esses programas que facilitam o retorno de um invasor a
um computador comprometido, utilizando serviços criados
ou modificados para este fim, dá-se o nome de backdoor.

VI. Cavalo de Tróia (trojan)


 É visto como algo bom, mas que por trás possui
funcionalidades maliciosas.
 Fica oculto em um software aparentemente útil, mas que
possui funcionalidade maliciosas.
VII. Ransonware
 Software malicioso.
 Sequestra os dados e os criptografa.
 Solicita um resgate, geralmente em bitcoin.
 Não garante devolver os dados.

Você também pode gostar