Escolar Documentos
Profissional Documentos
Cultura Documentos
1. FUNDAMENTOS DA COMPUTAÇÃO
É uma máquina que processa dado
Qualquer máquina que possui entrada, processador, e saída (por exemplo,
calculadora, smartphone, tablets, etc)
I. EVOLUÇÃO DO COMPUTADOR
A geração zero – computadores mecânicos(1642 - 1945)
A primeira geração – válvulas (1945 - 1955)
A segunda geração – transistores substituem as válvulas ( 1955 - 1965)
A terceira geração – circuitos integrados (1965 – 1980)
A quarta geração – integração em escala muito grande, era do computador
pessoal (1980 – até atualmente)
a. HARDWARE – toda a parte física so computador, tudo aquilo em que podemos tocar,
ex.: mouse, teclado, placa mãe, placa de vídeo
b. SOFTWARE – toda a parte lógica do computador, tudo aquilo em que não podemos
tocar. Ex.: programas, sites, redes socias.
c. Peopleware: usuários do computador
2. HARDWARE
a. CPU/UCP é o núcleo do processador. Composta por UC – UNIDADE DECONTROLE
(recebe informações, não calcula , não computa), ULA (UNIDADE LÓGICA
ARITMÉTICA) – realiza os cálculos dentro do processador. Utiliza os registradores do
computador, que é uma memória mais rápida, e Após calcular registra na memória
cache.
b. MEMÓRIAS
i. VOLÁTEIS
Necessitam de energia para armazenar e manter os dados, ou seja, só
armazena enquanto estiver ligado. EX. RAM, registrador, cache, CMOS
ii. NÃO VOLÁTEIS
Não necessitam de energia para armazenar e manter os dados, armazenam
mesmo se o Pc estiver desligado. Ex ROM, HD, SSD, pendrive, DVD.
a) PRINCIPAL / PRIMÁRIA
Essencial para o funcionamento do computador. EX RAM
b) INTERMEDIÁRIA/ AUXILIAR
Auxiliam p processador nas suas tarefas: Ex registrador e cache
c) SECUNDÁRIA / MASSA
Armazenamento permanente de dados. Ex.: HD, SSD, DVD, CD, DISQUETE,
PENDRIVE
A. MAGNÉTICO
Fita magnética, disquete, disco rígido
B. ÓTICO
cd, dvd, blue ray
C. SÓLIDO
Pendrive, SSD, cartão de memória
c. PERIFÉRICOS
Qualque dispositivo conectado ao computador. Ex. mouse, teclado, impressora,
monitor.
Existem 3 tipos.
SOFTWARE
I. Sistemas Operacionais
o Gerencia todos os recursos de hardware
o Gerencia todos os recursos de sogtware
o Serve de interface para o usuário.
4. REDE DE COMPUTADORES
o É formada por um conjunto de máquinas eletrônicas com processadores capazes de
trocar informações e partilhar recursos, interligados por um subsistema de
comunicação, com o objetivo de permiti a troca de dados entre computadores e a
partilha de recursos de hardware e software. Os meio de comunicação poder ser:
linhas telefônicas, cabo, satélite ou comunicação sem fios (wireless).
a) Classificação
a. Quanto ao meio: físico(cabos) ou lógico(redes).
b. Quanto a topologia : layout dos computadores na rede.
c. Quanto ao tamanho:
i. PAN
Rede de área pessoal
Alcance de 10 metros
Utilizadas para ligar periféricos ao computador.
Ex. bluetooth e infravermelho
ii. Rede Local - LAN
Lan: rede de área local
Alcance de até 10km.
São o tipo de redes mais comuns, permitem interligar computadores, servidores, e
outros equipamentos de rede, numa área geográfica limitada. (sala de aula, casa, espaço
internet, etc.)
Ex. rede doméstica e (wifi) e rede corporativa (intranet)
iii. MAN – Rede de área metropolitana
Alcance de até 100km.
Utilizadas para interligar estados.
Usada por exemplo para interligar escritórios
distantes.
Ex. telefonia, tv a cabo
iv. WAN – rede de larga escala
Utilizada para interligar países, continentes.
Ex. internet
5. INTERNET
IPS PRIVADOS
o Classe A: 10.0.0.1
o Classe B: 169.254
o Classe B: 172.16 até 172.31
o Classe C: 192.168
II. DHCP
o Configura o endereço IP de forma automática computadores de rede.
III. DNS
o Converte nome de domínio para IP e IP para nome.
o Por exemplo. O usuário digitará www.bsm.com.br e o DNS converterá para o
endereço IP correspondente.
6 INTRANET
É uma rede interna, fechada e exclusiva, que utiliza as mesmas tecnologias
usadas pela internet para a transmissão de suas informações. Dessa forma,
todos os conceitos da internet aplicam-se também à intranet, como por
exemplo a transmissão de informações pelo protocolo TCP/IP e a
comunicação pelo modelo cliente-servidor. Apesar de isolada e de acesso
restrito, uma intranet pode também estar conectada à internet.
a) Características:
a. Rede local – tipo Lan
b. Rede privada – pertence a uma empresa.
c. Rede fechada - para compartilhamento de informações sigilosas.
d. Rede restrita – Somente pessoas autorizadas mediante uso de login e
senha
e. Protocolo TCP/IP
I. FIREWALL
a. Controla o trafego de uma rede.
b. Previne o acesso não autorizado a uma rede ou computador.
c. Determina qual conteúdo poderá circular em uma rede.
d. Pode ser software ou hardware.
II. EXTRANET
o Extranet é uma extensão da intranet. A extranet toma a forma a partir
do momento em que as organizações passam a possibilitar um acesso
externo às intranets, via internet. Muitas vezes é necessário que haja
um acesso remoto para que usuários possam ter disponíveis os serviços
da empresa em outros ambientes que não dentro da própria empresa.
Além disso, pode ser conveniente para uma empresa estender seus
serviços à clientes fornecedores e filiais, por exemplo.
o Também precisará de login e senha.
o Caracterizado pela VPN.
III. PROTOCOLOS
a. São códigos ou padrões específicos emitidos por meio de um sistema de
pergunta e resposta, utilizado entre dispositivos diferentes.
b. Esses padrões permitem que haja uma interação entre software e
hardware. Além disso, eles são regras de comunicação.
A. MODELOS DE PROTOCOLOS TCP / IP.
o Camada de Aplicação:
i. HTTP, HTTPS, SMTP, POP3, IMAP, DNS, telnet.
o Camada de Transporte:
i. TCP, UDP
o Camada de Internet:
i. IP (IPV4, IPV6,) , ARP, ICMP, IPsec
o Camada de Acesso à Rede:
i. Não especificado
B. IP
o Endereço de rede lógico
o IPV4 = 32 bits
o IPV6 = 128 bits
o Obs . O protocolo IPV4 vem sendo substituído pelo IPV6
C. HTTP
Protocolo de acesso à página web sem segurança.
D. HTTPS
Protocolo de acesso à página web com segurança.
Possui criptografia
Possui certificado digital
E. PROTOCOLOS DE EMAIL
o São da camada de aplicação
a) SMTP – envia email (em servidores e redes locais e envia e também recebe
as mensagens)
b) POP3 – recebe email – ele não mantém a informação no servidor, na rede,
na nuvem, a informação enviada fica apenas no dispositivo.
c) IMAP4 = recebe a mensagem – entretanto a mensagem permanece na rede.
Ex. Gmail.
F. FTP
o Transferência de arquivos
o Downloads – transfere informações da rede para o computador
o Upload – transfere informação do computador para a rede.
Não válidos
i. 260.24.25.192
ii. 10.430.0.2
iii. 172.16.300.4
iv. 144.122.3.290
I. Protocolos de email
a. SMTP – envia email
b. POP3 - recebe email (baixa no computador e apaga do
servidor)
c. IMAP4 – recebe email (mantém no servidor, acessível de
qualquer dispositivo)
II. FTP
a. Transferência de arquivos
b. Download – transfere informações da rede para o
computador
c. Upload – transfere informação do computador para a rede.
III. Protocolos de acesso remoto
a. SSH – acesso remoto pela internet com segurança
b. Telnet – acesso remoto pela internet sem segurança.
REDES INTERNAS NO SISTEMA UBUNTU
a) Internet
Características
o Rede global
o Rede pública (qualquer pessoa pode usar. Não significa que
é de graça. Paga-se ao servidor, denominado ISP)
o Rede aberta (qualquer pessoa pode acessar as informações
nela contidas)
o Rede irrestrita (não é necessário usuário e senha)
o Protocolo TCP/IP (protocolo que rege a internet)
b) Intranet
o Rede de computadores privada que assenta sobre a suíte
de protocolos da internet, porém, de uso exclusivo de um
determinado locla, como, por ex, a rede de uma empresa.
Características
o Rede local – Lan
o Rede privada
o Rede fechada
o Rede restrita
o Protocolo TCP/IP
e) EXTRANET
o É uma extensão da intranet. A extranet toma a forma a partir
do momento em que as organizações passam a possibilitar
um acesso externo às intranets, via internet.
o Muitas vezes é necessário que haja um acesso remoto para
que usuário possam ter disponíveis os serviços da empresa
em outros ambientes que não dentro da própria empresa.
Além disso, pode ser conveniente para uma empresa
estender seus serviços à clientes fornecedores e filiais, por
exemplo.
o VPN é um software que irá possibilitar o acesso a extranet a
partir de fora da rede, da internet.,
SISTEMAS OPERACIONAIS
1. Conceitos
É um software básico
Gerencia todos os recursos de hardware
Gerencia todos os recursos de software
Serve de interface para o usuário
Ex. Windows, Linux, MacOS, OSX, Android, IOS
2. Características
Multiusuário
Multitarefa
Dual Boot (mais de um sistema operacional em um computador)
Monolítico (possui um núcleo - Kernel)
3. Windows 10
Sistema Operacional proprietário, de código fonte fechado, desenvolvido e
mantido pela empresa Microsoft e atualmente é a principal versão do winsdows.
Lançado em junho de 2015.
Vendido como um serviço
Idealiza uma plataforma unificada
i. Recursos
a. Modo tablet
b. Cortana
c. Windows rhllo
d. Reconhecimento de fala
e. Linha do tempo
f. Captura de tela
g. Múltiplas áreas de trabalho
h. Mail sandbox
i. Localização
j. Bitlocker (criptografia do windows)
I. Gerenciador de tarefas
a. Crtl + shift + esc ou para abrir de forma indireta crtl + alt + del
NAVEGADORES
1. Conceito
a. É um software que permite a visualização de documentos e sites em um hipertexto.
b. Uma web browser ou navegador é um aplicativo que opera através da internet
interpretando arquivos e sites web desenvolvidos com frequência em código HTML
que contém informação em hipertexto de qualquer parte do mundo.
c. CTRL + U = visualiza o código fonte do site.
d. Firefox é de software livre.
2. MECANISMOS DE BUSCA
a. Pesquisar por palavra exata: usar aspas “”.
b. Pesquisar um intervalo de números: usar 2 pontos= ..
c. Combinar pesquisas: coloca OR
d. Pesquisar por tipo de arquivo: colocar filetype:
e. Pesquisar um site específico: colocar “site:” antes do domínio. Ex. site:youtube
f. Em redes sociais: colocar @
g. Pesquisar um preço: colocar o $ antes do número
h. Pesquisar hashtag: colocar a # antes da palavra
i. Excluir palavras da pesquisa: coloca “–“ antes da palavra que queira excluir.
3. Histórico
a. Cookies
i. São arquivos de internet que armazenam temporariamente o que o
internauta está visitando na rede. Esses geralmente possuem formato de
texto e não ocupam nenhum espaço no disco rígido do computador. Não há
limite para quais informações os cookies podem armazenar.
b. Temporários ou cache
i. é um armazenamento temporário no disco rígido de paginas web, imagens e
outros documentos e ficheiros utilizando técnicas de cache para reduzir o
uso da largura de banda disponível e aumentar a velocidade do acesso.
Obs.: Não serão salvos cookies, históricos, arquivos temporários e cache. Entretanto, os
sites que você visita que faz login, seu empregador, escola, ou quem administra a rede, e
seu provedor terão acesso ao que você navegou.
MALWARES
1. Segurança da informação
c. Malware
i. Termo genérico dado a qualquer código ou programa malicioso que tenta ou
causa algum dano ao sistema.
I. Vírus
É um programa malicioso
Se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador.
Depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao
processo de infecção.
Tipos de vírus:
i. de arquivos
ii. de boot
iii. de macro (infectam word, excel)
iv. criptografados
v. polimórficos (mudam de forma e local)
vi. de email
vii. de programa
II. worm
programa malicioso
não precisa de hospedeiro
é o próprio arquivo executável
possui capacidade de se auto-propagar través de redes,
enviando cópias de si mesmo de computador para
computador, explorando vulnerabilidade de programas e
sistemas ou falhas na configuração de programas instalados.
III. Bot
Programa malicioso
Dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente
O computador infectado é chamado de zumbi
Pode ser controlado remotamente sem o conhecimento do
dono do computador
Propagação automática procurando vulnerabilidade do
sistema.
Uma rede de bots é chamada de botnet
O invasor envia instruções para que sejam executadas, por
exemplo, ataque DOS E DDOS (negação de serviço/ negação
de serviço de forma distribuída).
IV. SPYWARE
Monitora as informações de um sistema e envia as
informações para terceiros
Nem sempre é malicioso, pode ser legítimo
Os principais são: keyloggers (captura as teclas do teclado),
screenlogger(captura o ponteiro do mouse), e adware
(mostra propagandas)
V. Backdoor
Normalmente, um invasor procura garantir uma forma de
retornar a um computador comprometido, sem precisar
recorrer aos métodos utilizados na realização da invasão e ,
é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a
um computador comprometido, utilizando serviços criados
ou modificados para este fim, dá-se o nome de backdoor.