Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática:
Hardware –
Tipos de hardware:
• PC- Computador Pessoal – Principal componentes: CPU, rom, RAM, Disco, placa de vídeo
- CPU/UCP: Processador – Unidade central de processamento (Podem ser 32 (máx. 4GB de RAM) ou 64
bits (18 bilhões de GB de RAM), que são onde os dados trafegam) (Se pegar um sistema operacional de
32 bits, ainda que a CPU tiver 64 bits, não vai aceitar mais de 4GB de RAM e não roda aplicativos de 64
bits) (Sistema operacional de 64 roda app de 32.) (Os drivers precisa ser baixado de acordo com o bit,
não pega 32 em 64 nem 64 em 32.)
- Memória Cache: Intermediária entre a memória RAM e a CPU, muito rápida e volátil. Dados
armazenados temporariamente em um lugar para serem lançados na unidade lógica e aritmética. (Fica
dentro da CPU, mas pode ficar fora.) – (Geralmente em megabytes) (Armazena os dados mais
frequentes do usados pelo computador)
Volátil= Dados são apagados = Temporária
- Memória RAM- Memória principal – Volátil de processamento (memória RAM está inclusa na
categoria memória principal) (Geralmente em Gigabytes)
Volátil= Dados são apagados = Temporária
Memória virtual: Utiliza a memória virtual apenas quando a RAM estiver sobrecarregada, utilizando a
memória virtual como “complementar” (memória assistente)
- Disco rígido ou SSD – Memória de massa, não volátil. (Não são voláteis) (Geralmente em terabytes -TB)
Disco híbridos: são dispositivos que unem a velocidade de uma unidade SSD, armazenando os arquivos mais frequentemente
usados e garantindo o acesso rápido a eles e um HD tradicional que armazena o restante dos dados
Processador:
Componentes da CPU:
• Apesar de não poder comparar SSD com Disco Rígido (HD) devido a diferença de velocidade dos
dois, ambos utilizam a mesma interface de comunicação (ambos trabalham com SATA) o SSD pode
trabalhar com outras, mas os dois podem trabalhar com SATA.
SSD:
Falou de SSD= Não possui partes móveis, é para armazenamento, utiliza SATA e é muito mais rápido/silencioso
Memória Ram/Memória principal: Hoje, uma memória RAM é DDR, SDRAM E DIMM ao mesmo tempo.
Obs: A memória Ram é onde fica todos os dados armazenados (Ex: Exemplo da panela), a memória
cache (Exemplo de colocar a comida na mesa em potes), ele ajeita os dados e fica mais visível, os
registradores é ainda mais ajeitado e disponível para você (colocar a comida no seu prato) – Todas elas
são voláteis, armazenamento de dados para processamento.
• Falou de memória principal, está se referindo a ROM e RAM
• RAM= Memória volátil, memória de acesso, são armazenados dados e informações, tais como programas, objetos, dados
de entrada e saída e dados do sistema operacional, memória de acesso aleatório (Apesar de ser volátil, ela armazena,
mas quando desligado o computador, perde)
- Se falar algo de desligar o computador e perder tudo, tem que ser uma memória volátil: Registrador,
cache ou RAM.
Memórias secundárias: Não acessadas pela CPU, os dados são colocados na memória principal e a CPU
acessa a memória principal.
Podem ser:
- R: Gravável – Cada vez que grava algo o espaço some e não volta mais, é gravado uma vez só.
Características SSD: Não possui partes móveis; gasta menos energia; Memória Flash; Maior velocidade
de acesso; reconhece dispositivos com o computador ligado.
Periféricos:
• Teclado (essencial)
• Mouse (essencial)
• Scaner
• Webcam
• Microfone
• Leitor óptico (aqueles que gravam cd e dvd)
• Caixa de som
• Monitor
• Datashow/projetor
• Impressora/ Plocs (impressoras gigantes)
• Pen drive
• Headset (envio pelo microfone e recebe pelo fone)
• HD/SSD
• Gravadora de CD/DVD
• Modem
• Impressora multifuncional
• Bloco = Bufferizados
• Caractere = Não bufferizados.
Um buffer é uma pequena área de memória ultrarrápida usada para melhorar a velocidade de acesso a um determinado
dispositivo. É encontrado em HDs, gravadores de CD, modems, e muitos outros.
Obs: Todo aplicativo, independentemente de onde esteja, quando é clicado para abrir, faz o caminho do
disco rígido/SSD > Memória RAM, memória Cache e CPU.
Rom: dados de fábrica > HD ou ssd > Ram> Cache > Processador
• Primeira geração – 1951 a 1959 – Circuitos e válvulas eletrônicas – ENIAC. (Muita energia e
muito calor).
• Segunda geração – 1959- 1965 – Transistores – TRADIC
• Terceira geração 1965- 1975 – Circuitos integrados com diversos transistores.
• Quarta geração 1975 até hoje- Nanotecnologia
Software:
Sistemas operacionais:
Navegadores/clientes web:
Pacotes de escritório:
• Aplicativos WEB
• Apenas ir na página dos navegadores.
• Office Online, Google Docs.
• Arquivos ficam gravados na núvem do provedor.
Clientes de E-mail:
Webmail:
Utilitários:
Acessórios:
Plugins:
Drivers:
Sistema proprietário:
Shareware/Trial /Demo:
Beta:
Domínio Público:
Freeware:
• Totalmente gratuito
• Código fonte fechado
• Ex: Adobe, internet Explorer.
Software Livre:
- Software livre não pode virar software proprietário (Fechar o código dele e comercializar) (Copyleft = É
uma cláusula de uma licença, não é uma licença)
- Software livre pode virar software proprietário. (Não existe a clausula Copyleft)
Unidades de medidas:
Armazenamento:
-1MB= 1024 KB
-1GB = 1024 MB
-1TB= 1024 GB
Para converter de byte para bit, multiplicar por 8. Para converter de bit para byte, dividir.
• Páginas HTML
• Usados pelos navegadores
Site ou sítio:
Portal –
• Conjunto de sites.
Download-
• Transferência de dados do servidor para o cliente. (Computador remoto para o local, ainda que
por streaming ex: Youtube.)
Obs: No streaming, FAZ o download, mas não salva os arquivos. (download é a transferência de dados e
não salvamento de arquivos)
Upload:
Extensões de arquivo:
Documentos:
Imagens:
• .JPG/JPEG
• .PNG
• .GIF
• .BMP
Sons:
• .WAV
• .WMA
• .MP3
• .MID
Vídeos:
• .WMV
• .MPEG.
• .MP4
• .AVI.
• .FLV
Compactados:
• .zip – Winzip
• .rar – Winrar
• .tar.gz – Gzip. (Linux)
Um arquivo compactado não é um backup.
Executáveis:
• .exe – Windows
• .bat – Windows Script
• .bin – Linux
• .sh – Linux Script.
Lembrar de bin Laden = O que ele faz? EXECUTA PESSOAS. Pasta bin = arquivos executáveis.
Sistema de arquivos:
Impressora:
Impressoras de Impacto:
• MATRICIAL, apresenta peças desacopladas, deve ser usada quando desejamos imprimir muito,
mas sem a preocupação com a qualidade da impressão. É lenta, barulhenta, baixa qualidade de
impressão, cara, trabalha com fita e não exige mão de obra especializada. (Matricial = agulhas)
ou impressora de agulhas é um tipo de impressora de impacto, cuja cabeça é composta por uma ou mais linhas verticais de
agulhas, que ao colidirem com uma fita impregnada com tinta (semelhante a papel químico), imprimem um ponto por agulha
• JATO DE TINTA, trabalha com cartucho e deve ser usada quando desejamos imprimir pouco
mas com qualidade de impressão. (Esta impressora produz cópias através da pulverização de tinta sobre o
papel. Esta pulverização é controlada por um programa que determina a quantidade de tinta a ser utilizada na
impressão e onde serão lançadas, sobre o papel, as gotículas e a mistura das tintas.)
• LASER, trabalha com toner, deve ser usada quando desejamos imprimir muito e com qualidade
de impressão.
• TÉRMICA, apresenta funcionamento semelhante ao aparelho de fax. O dado impresso vai se
apagando com o tempo (impressão térmica passa sobre o papel, que se torna escuro nos locais onde é
esquentado, produzindo uma imagem. Impressoras térmicas bicolores são capazes de imprimir em outras cores,
geralmente em vermelho, aplicando diferentes temperaturas na cabeça de impressão.)
Tinta= Cartucho
Laser = Toner
• Medidos pela DPI (PPP em português) da impressora, que significa pontos por polegada
• Preto
• Ciano
• Magenta
Mozilla Firefox –
• É um navegado/cliente web/browser
• Software livre de código aberto
Nova aba:
• CTRL + T
Nova Janela:
Sites preferidos:
• Caso não esteja fixado, mostrará os que você mais acessa.
Barra de Menus-
Barra de endereço:
• Mostra se a conexão é segura (mostra toda descrição do site, nome, empresa, número série,
assinatura, certificados
• Permissões do site
• Bloqueios de conteúdo.
• Dados criptografados, não podem ser lidos por terceiros.
• Garantem a autenticidade, integridade e confidencialidade na conexão HTPPS:
Atalhos:
Barra de pesquisa:
• Pesquisa palavras localizadas na página atual/ mecanismos de busca como google etc.
Page rank:
Mecanismo de buscas:
Leitor:
Ações da página:
Botão Pocket:
• O Pocket é integrado ao navegador Firefox, permitindo salvar diversos conteúdos (como blogs,
fontes de notícias, páginas web e vídeos) em um único lugar com o clique de um botão, para
que você possa acessar mais tarde em qualquer dispositivo.
• Precisa estar logado no Firefox.
• Parece um favoritos, mas não é.
Favoritos:
• Salva nos favoritos, podendo escolher que pasta vai ficar, com qual nome (CTRL D)
• Para exibir o painel de favoritos, CTRL+B ou clicar no (Caso clique CTRL+ SHIFT + B), mostra
na biblioteca.
• Quando for salvar favoritos, podemos colocar etiquetas (pode até mesmo mais de uma por
página) etiquetas facilitam a localização.
Apareceu um atalho com SHIFT, é biblioteca. Ex: CTRL + B (shift vê na biblioteca) (CTRL+H = Histórico)
Menu Firefox:
• Personalizar
• Abrir arquivo
• Salvar página
• Imprimir
• Procurar nessa página (CTRL + F)
• Sair.
• Mais (Gerenciador de tarefas mostra as tarefas que estão sendo abertas, como abas, tarefas)
Biblioteca:
• Favoritos
• Histórico
• Download
• Pocket
Histórico:
Downloads:
Tela inteira:
• Deixa a página da web como a tela inteira do seu computador, ocultando a parte de endereço
de sites, favoritos etc.
• F11 tanto para ativar quanto para desativar (esc não desativa)
Navegação privativa:
Opções:
Algumas configurações:
Gerenciador de tarefas:
Dicionário no Mozzila:
• HTTP,
• HHTPS,
• FTP,
• FILE e
• MAILTO.
Os navegadores não suportam SMTP, NNTP, IMAP, etc.
Complemento x extensões:
• Complemento: Aplicativos que permitem ao usuário personalizar o Firefox com seus estilos ou
recursos extras
• Extensões: Tipo de complemento que permite o Firefox interagir com sítios.
HTML x HTTP:
Resumindo:
• HTTP é o site que você digita, que contém o protocolo = Falou de protocolo é HTTP
• Esse protocolo está no formato HTML = Falou de linguagem, formato é HTML (
Gabarito correto.
Senha mestra:
Características:
Barra de endereços:
• O modo de compatibilidade evita a quebra do design em melhores versões ( Ex: App foi criado para o
IE 8, quando sair o 9, o App funcionará perfeitamente e sem erros)
Favoritos:
Navegação “InPrivate”:
• É a navegação anônima
• Evita que seja salvo: Dados da navegação. Cookies, artigo da internet temporário, histórico
• Não exclui os arquivos baixados
• Atalho: CTRL + Shift + P (igual do mozzila) (Chrome é CTRL SHIFT N)
• Pode ser acessado no menu segurança – Navegação InPrivate
SmartScreen:
Homepage:
Menu página:
Menu Segurança:
Menu Ferramentas:
Opções da internet:
• Histórico de navegação
Excluir histórico de navegação ao sair
Caso clicar em configurações, pode escolher quantos dias a página ficará no histórico.
Opções de cache, podendo selecionar quantos megas, no máximo, pode baixar por site.
Guia segurança:
• Escolher o comportamento que o navegador terá para o site ( impedir que faça determinada tarefa,
impedir que faça determinado download)
• Ative X verifica a procedência do arquivo quando você for baixar, falando se pode conter vírus,
se o site é duvidoso, etc.
Guia privacidade
• Bloquear/restringir cookies
• Localização física da máquina
• Bloqueador de Pop-up (janelas de propaganda)
• InPrivate
Guia de conexões
• Proxy
• Configurações automáticas
• Conexão discada
• Configurações de LAN
LAN = Não se aplica a conexão discada
Teclas de navegação
Barra de endereço:
• HTTP,
• HHTPS,
• FTP,
• FILE e
• MAILTO.
Os navegadores não suportam SMTP, NNTP, IMAP, etc.
Funcionalidade:
• Navegador
• Cliente Web.
• Browser
Licença de uso:
Sincronização:
Personalizar e controlar:
• Nova guia
• Nova janela
• Janela anônima
• Histórico (CTRL + H)
• Download (CTRL + J)
• Favoritos
• Zoom
• Imprimir (CTRL + P)
• Transmitir
• Buscar
• Mais ferramentas (Salvar pagina, criar atalho, limpar dados navegação, extensão, gerenciador
de tarefas e ferramentas do desenvolvedor)
• Configurações
• Copiar, recortar, colar, editar
• Sair.
Guias ou abas:
Favoritos:
Importar favoritos:
Navegação segura-
Navegação anônima:
Modo visitante:
Imprimir no Chrome:
Configurações:
• Pessoas
• Preenchimento automático (senhas, cartões e endereços)
• Aparência (Página inicial, tamanho da fonte, personalizar fonte, temas, mostrar barra de
favoritos)
• Mecanismo de pesquisa (padrão: google)
• Navegador padrão
• Inicialização (Abrir página em branco, continuar de onde parou, abrir conjunto de páginas)
• Avançado (Privacidade e segurança, idioma, imprimir, acessibilidade, sistema, redefinir e
limpar)
• Extensões.
Avançado:
Aspas:
• Caso seja colocado uma palavra entre aspas, não irá pesquisar resultado separados Ex: “Tenis
adidas” se pesquisarmos separado, poderá achar resultados para tênis e adidas, separado.
Sinal de asterisco:
• Deixa uma parte da frase em aberto Ex: “Maior * do mundo” irá pesquisar varias coisas que são as maiores do
mundo
$:
• Pesquisa hashtags
..
OR:
Site:
@:
• Redes sociais
• Mostrará primeiro os resultados com o filtro “+” Ex: Polícia federal +”nível médio”
Observação: Deve ser digitado sem espaço, vez que, caso seja digitado com espaço, o google irá ignorar
os filtros de pesquisa:
Teclas de atalho:
• HTTP,
• HHTPS,
• FTP,
• FILE e
• MAILTO.
Os navegadores não suportam SMTP, NNTP, IMAP, etc.
Http: Protocolo
Html: Extensão/formato
Atalho de site no GC
• Princípios Básicos
• Ameaça
• Proteção.
1- Princípios básicos:
1- Disponibilidade:
Equipamentos redundantes = Tem cópia dele. Se o aplicativo principal parar, tem a cópia Ex: Duas conexões redundantes.
2- Integridade:
3- Confidencialidade
4- Autenticidade:
5- Identidade
6- Autenticação
7- Autorização
8- Não repúdio/irretratabilidade
• Evitar que uma entidade possa negar que foi ela quem executou uma ação. Também conhecida
como irretratabilidade
• Obs: O Cespe usa MALWARE como um termo sinônimo de ameaça (não ficar caçando erro na palavra)
1- Ataques: é feito em tempo real.
Exploração de vulnerabilidade:
• Busca falhas/vulnerabilidade que põem em risco o usuário. (Ex: chaves craqueadas do Windows.
Spoofing
Sniffing
Exploit:
• Vulnerabilidade zero-day
• É aquela vulnerabilidade que acabou de ser descoberta e ainda não tem mecanismos para
impedir o ataque.
• Gabarito: Exploit
Phishing x Pharming
Características comuns:
Características diferentes:
Phishing:
• Usa mensagens de e-mail com link para a página falsa (geralmente SPAM)
Falou em e-mail é phishing
Pharming:
• Envenamento do DNS, traduzindo URL para o IP falso e manda o usuário para a página falsa
Falou em página de internet é pharming
3- Malwares
• Códigos maliciosos
• O CESPE pode usar a expressão “softwares” de Spyware ( chamando os programas de vírus de software)
Vírus:
• Vírus orgânicos
• Se hospeda em um arquivo
• Insere a cópia do vírus em um arquivo existente e vai se multiplicando
• Não é autônomo, precisa de um arquivo que seja executado
Apesar de vírus precisar ser executado, se for um vírus de script (interpretado pelo navegador web), pode ser executado pelo próprio
navegador (Aqui, o usuário apenas acessou o site e o vírus se executou sozinho pelo navegador)
• Se você receber um e-mail com vírus e baixar, seu pc ainda não está com vírus, depende da
execução do programa infectado.
• Pode trazer problemas até para hardwares. (deleta a parte de software de um hardware)
Vírus de boot:
Vírus de macro:
O vírus de macro é semelhante ao cavalo de Troia, pois pode parecer benigno, e os usuários podem não notar seus efeitos nociv os
imediatamente. No entanto, de maneira diferente dos cavalos de Troia, os vírus de macro podem se replicar e infectar outros
computadores.
Tipos de trojan:
• Dowloadder: Instala outros códigos maliciosos da internet
• Dropper: Instala códigos maliciosos embutidos no próprio código do trojan
• Backdoor: Acesso remoto ao computador
• Trojan DOOS: Negação de serviço
• Destrutivo: Apaga o conteúdo do computador
Worms:
Bot:
• É um worm evoluído
• Permite receber comandos a distância
• Rede de bot = BOTNET, muitos bots juntos com uso de computador zumbi
DDOS:
Spyware
Spyware: Adware
• Propaganda
• Vai ficar abrindo diversas paginas
• Instalar e configurar o navegador, homepage, etc.
Spyware: Backdoor
Rootkit:
Spyware: Screenlogger
Spyware: Keylogger
Ransomware-
Scareware
• É um software malicioso que faz com que os usuários de computadores acessem sites infestados
por malware.
Resumo malware:
• Vírus – Precisa de um arquivo para se hospedar e esse arquivo precisa ser executado; Se
multiplica
• Cavalo de troia – É um malware próprio, mas cespe entende que é um vírus – Precisa de um
arquivo, mas não se multiplica; É um “disfarce” para outra ameaça
Dowloadder: Instala outros códigos maliciosos da internet
• Worm: Não precisa de arquivo (não corrompe arquivos), se auto multiplicam devido à falhas de
segurança
• Bot: Worm evoluído; não precisam de arquivo, se auto multiplicam e permitem comandos à
distância;
• BOTNET: é um bot com vários computadores “zumbis” contaminados ao mesmo tempo
• Ransomware: Criptografa informações e pede resgate em $ para descriptografar, ocorre muito
por e-mail, sua maior proteção é por meio de backup de arquivos.
• Scareware: Faz o usuário acessar um sítio lotado de malware.
• Spyware: Não é um vírus, é um espião que pega dados sigilosos.
1- Adware: Só lota sua tela de propaganda
2- Backdoor: Abre uma porta para outros malwares
3- Screenlogger: Fica tirando print toda vez que o mouse é clicado
4- Keylogger: Pega tudo que seu teclado digita
IDS x IPS:
• IDS = Intrusion detection System = Passivo (Só informa da invasão, não faz nada)
• IPS = Intrusion prevention system = Ativo (prevenção, ao detectar, ainda irá tentar acabar com o
intruso)
Ficam no host (computador) ou no network (rede)
1- Cookies:
• São arquivos de texto salvos no micro (é salvo pelo servidor na máquina do usuário)
• Armazena dados de navegação do usuário
• Podem ser apagados e bloqueados pelo usuário
• Praticamente é para o site ver quem está acessando seu sítio
• Usuário sabe que os cookies estão ali
• Rastreabilidade do usuário
• Até tem benefícios para o usuário, mas os cookies são muito mais benéficos para o site (ex: saber
quem está acessando)
• Navegação anônima: não registra cookies
• Histórico: pode apagar os cookies salvos
• Não são vírus.
Cespe: Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter
informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu
computador.
Cookie de sessão
Cookie Persistentes:
Cookies primários:
Cookies de terceiros:
• Cookies de outro site “conveniado” com o site que você está acessando.
2- Hacker:
• Pessoas que usam sua habilidade cibernética para exibir seu potencial
• Não tem intuito de prejudicar ninguém, apenas mostrar o quanto sabe.
3- Cracker
4- Engenharia social:
5- SPAM
3- Proteção:
Antivírus/antimalware
Gerações antivírus:
Gabarito certo. A quarta geração também faz isso, mas ainda inclui outras formas
Windows Update
Windows defender:
Tipos de certificado:
• Informações referentes à entidade para qual o certificado foi emitido (nome, e-mail, CPF/CNPJ,
PIS, etc)
• A chave pública referente a chave privada de posse da entidade especificada no certificado
CESPE: Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no
certificado.
• Período de validade
• Localização do centro de revogação (revogado: Vencido, se gerar um novo)
• Assinatura da entidade
Observações:
PIN:
PUK
Estrutura da ICP:
Autoridade certificadora nível 1: Responsável pela autenticação, emissão, revogação e gerenciamento do certificado digitais de
autoridades certificadoras
Autoridade certificadora nível 2: Responsável pela Autenticação, emissão, revogação e gerenciamento dos certificados digitais das
outras entidades (Cespe falou que é usuários da internet – certo)
Autoridades de registro: Identificação propriamente dita dos usuários e solicitar e emitir certificados
Criptografia:
Assinatura digital:
O hash é o mesmo SEMPRE para o mesmo documento. Caso o documento seja alterado, gerará um novo hash.
Certificado digital = Simétrica (uma chave para criptografar e descriptografar) e assimétrica (publica criptografa e privada
descriptografa)
Https:
• É o http seguro.
• Garante confidencialidade, integridade e autenticidade
• Combinação do HTTP + SSL e TLS
• Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser
qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que
é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você
deve saber e possuir algo.
Resumindo autenticação de dois fatores não existe uma ordem sendo usado de acordo com a segurança que se quer proteger o
seus dados.
Pontos da autenticação:
• Quando a questão falar de equipamentos redundantes, ela está falando de Firewall, Backup,
servidores, etc.
Firewall
O firewall é?
Caso um desses computadores não esteja abrangido pelo firewall, poderá ser atacado por malware
Backup:
• Cópia de segurança
• Realizado por uma ferramenta específica.
• Apenas a cópia com CTRL C+ CRTL V não é considerado um backup. (precisa dos fatores)
• Cloudstore é considerado um meio de backup (nuvem de armazenamento)
O backup na nuvem também é uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente
seguro. Para maior segurança seus data centers estão geograficamente distantes
Deduplicação: O sistema de armazenamento procura arquivos duplicados e quando os encontra apaga todos menos um, os
arquivos apagados são substituídos por um arquivo-ponteiro, que como o nome indica aponta para o arquivo que sobrou. (Ou seja,
fica uma cópia igual e todas as outras viram arquivos de indicadores para a cópia criada)
Ou seja, se tem o arquivo A e é criado o BACKUP A1 e A2, apenas o A1 será backup, vez que a duplicação irá excluir os dados iguais
de A2.
Fatores do backup:
• Período: backup mensal, diário, anual (por isso copiar e colar não é backup, transfere tudo)
• Volume: Cópia do que ta salvo, cópia do que foi alterado.
• Local: Armazenados em disco diferentes e locais diferentes (ex: torres gêmeas fez empresas
falirem porque perdeu todo seu conteúdo salvo)
05 tipos de backup:
Atributo de arquivamento: Sempre que o atributo de arquivamento estiver marcado, significa que pode/precisa fazer o backup. Se
estiver desmarcado, significa que já foi feito.
Diferencial = Copia
Aula 19 – Windows 10
• É um sistema operacional (pode ter mais de um por máquina e na inicialização escolher qual irá utilizar)
• Software proprietário – Código fonte fechado.
• Cobra pela licença de uso.
• O Linux e o windows são sistemas operacionais MONOLITICOS, em quem um único processo
executa as principais funções
No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as principais funções. No Windows, é o
explorer.exe. No Linux é o bash.
Características do Windows:
Multiplataforma:
Formas de acesso:
• Touchscreen
• Mouse
• Teclado
Cortana:
• Lançado com o Windows 10, mas ainda disponibiliza o IE, precisando ativar.
• Será o novo browser do Windows e o IE será esquecido ( não tem mais atualizações)
Barra de tarefas:
• Botão iniciar
• Barra de pesquisa
• Visão de tarefas
• Botões de programas
• Áreas de notificações
1- Botão iniciar:
É possível encontrar um aplicativo na lista Todos os Aplicativos do Windows 10, clicando-se a letra que corresponde à letra inicial
do nome do software.
O Nome de cada ícone chama bloco, eles podem ser quadrados ou retangulares
Configurações:
2- Barra de pesquisa:
• Pesquisa na web
• Pesquisa aplicativos e configurações
• Documentos, imagens, músicas e vídeos
• Win+S
Ao clicar na lupinha/ou digitar para pesquisar, mostra aplicativos recentemente abertos, principais aplicativos e no windows 10
mostra o Edge como “recomendado”
3- Visão de tarefas
4- Botões de programa:
• Programas fixados/abertos
• Possibilidade de fixar e mover
• Lista de atalhos (clica com o botão direito no aplicativo, mostra o histórico de cada um)
• Flip da barra de tarefas = Miniaturas das janelas abertas (basta pôr o mouse em cima, sem clicar)
5- Area de notificações:
• Idioma, horário
• Canto direito: se só pôr o mouse espia (aeropick/espiar), se clicar, minimiza tudo
• Aeroshake = Sacudir as janelas minimiza todas, menos a sacudida. Se sacudir de novo, elas voltam
• Menu/ guias
Início: Funções básicas
Compartilhar:
Exibir: Ícones
Estrutura de pastas nati’ 10vas do Windows: Windows usa barra invertida, Linux não.
• C:\
- Diretório raiz
• C:\Arquivos de programa
- Programas baixados pelo usuário
- Para excluir um arquivo, não pode apenas apagar a pasta dele dentro desse diretório
- Pode armazenar textos e imagens, não precisa ser apenas arquivos executáveis
• C:\Usuários
- Pastas pessoais dos usuários cadastrados (Ficará C:\usuário\nome do usuário)
- Algumas pastas padrão do C:\usuário\fulano = Area de trabalho; Documentos; Downloads; Favoritos; Imagens; Links; Músicas;
Vídeos
• C:\Windows
- Arquivos de instalação do próprio Windows
• Todo caminho de arquivo não pode ser maior do que 256 caracteres, incluindo nome e
localização. (Caminho e extensão = máx 256)
• Não é case Sensitive = Não diferencia maiúscula de minúscula.
• Caracteres que não podem ser usados: / | \ ? * : “ < >
Ponto e vírgula; Ponto; Vírgula; Chaves; Colchetes tudo pode, menos os caracteres do boneco.
Lixeira do Windows:
- Selecionar para o item excluído não ir para lixeira (ser excluído direto)
3- Tecla delete
3- Lixeira CHEIA
- Volta para o lugar que ele estava, não vai para o desktop
• Esvaziar a lixeira:
Botão direito e esvaziar lixeira.
• Pasta de discos diferentes: Cópia e deixa 1 cópia em cada disco (Segurar CTRL = Ele move)
• Pasta de discos iguais: Move (Segurar CTRL ele cópia)
• Quando copia um arquivo e cola na MESMA PASTA, o nome do arquivo fica com – cópia
Nos programas de escritório, se tiver o nome igual fica com (1) (2), mas no Windows é COPIA
• Quando recortar e colar na MESMA PASTA, dá erro. (se ignorar o erro, ele não fará uma copia)
Biblioteca:
Troca de usuário:
• Bloquear a tela: (Win + L, apenas bloqueia a sessão para ninguém conseguir entrar)[
Acessórios do Windows:
Gravador de passos:
Internet Explorer
Paint
Print 3d
Visualizador XPS
Ferramentas do Windows:
• Desfragmentador de disco
Organiza os arquivos internamente (melhorar o desempenho, junta tudo do mesmo aplicativo)
Melhora o desempenho
• Limpeza de disco
Remove arquivos desnecessários
• Aplicativos e recursos:
Adicionar ou remover programas; modificar
• Atualização e segurança
Verificar se está atualizado
Windows defender
Restaurar windows a um ponto anterior (não afeta arquivos pessoais, apenas configurações do windows)
Painel de controle:
Hello Windows:
• Credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear o
dispositivo do windows
• É um reconhecimento biométrico
Renomear arquivo:
Registro do Windows
BitLocker:
Caso fale que apenas o bitlocker criptografa pendrive, marcar como certo (Cespe já fez isso)
Backup no Windows:
Backup não tem nada a ver com e-mail, rede social, etc.
• O Windows 10 trouxe de volta o já tradicional Menu Iniciar com os blocos dinâmicos, tijolinhos
coloridos e animados. Também conhecidos como live tiles, esses novos ícones gráficos podem
mostrar atualizações e informações de aplicativos sem a necessidade de abri-los na tela do PC.
• Software livre
• Chama-se GNU/LINUX pela junção de dois programadores.
• 1991 – Primeira versão.
• Seu responsável é o LINUS Torvalds (Não é Linux)
• Seu mascote é o TUX (Pinguim do Linux)
• Licença é gratuita, mas pode ter licença para manutenção, atualização etc.
• Permite 32 e 64 bit.
• O Linux e o windows são sistemas operacionais MONOLITICOS, em quem um único processo
executa as principais funções
No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as principais funções. No Windows, é o
explorer.exe. No Linux é o bash.
Características do Linux:
Obs: O Linux só executa arquivos .exe por meio de um EMULADOR, mas ainda assim não tem eficácia garantida.
• 1º Executar Livremente
• 2º Estudar o Software
• 3º Modificar o Software
• 4º Distribuir Cópias
Estrutura do Linux: A junção dos 3 componentes formam uma distribuição (pacote de instalação do
linux)
Shell- Camada intermediária - Interpretador de comandos do Linux- (Traduz para o kernel tudo que o
usuário faz de comando)
Shell = Comandos
Versões do Shell:
• Precisa da distribuição (aplicativos e utilitários juntos) para funcionar, não basta só o kernel ou
shell.
Mesmo com outra distribuição, o kernel é o mesmo
• LibreOffice
• Firefox
• Thunderbird
• VI = Editor de texto do Shell Comandos (Edita sem precisar abrir o arquivo, apenas na telinha
preta)
Interfaces gráficas:
• Diferente do Windows, é uma interface de textos e não gráficas, mas traz gerenciador de
janelas (também chamados de ambiente x) que criam o aspecto gráfico do Linux
• Pode ser baixada apenas a interface de texto, sem o gerenciador de tarefas.
• KDE/ X WINDOWS
• XFCE
Gerenciador de inicialização:
As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha
de comando.
• Comum – Só pode acessar as pastas deles, não pode baixar aplicativos (pode ter vários)
(Representado por $ no terminal de comandos shell)
• Superusuário – ROOT, é o administrador da máquina (apenas um usuário) (Representado por #
no terminal de comandos shell)
A conta root deve sempre ser evitada de ser usada.
É preferível dar perfil para que os usuários realizem as tarefas desejadas, mas o uso do root é sempre exceção.
Ou seja, se tiver mais de um usuário, cada um deve trabalhar no seu usuário e o uso do root não é indicado.
• O Linux utiliza a barra normal (/) para ir até os seus caminhos e diretórios. (Diferente do
Windows, que usa barra invertida)
Hierarquia de diretórios:
• Não pode salvar mais de um arquivo ou subdiretório com o mesmo nome no mesmo nível de
diretório (Letra maiúscula e minúscula tem diferença) (Extensão tem diferença)
Estrutura de diretórios:
Diretório raiz: O diretório raiz é uma barra (/). Todos os outros subdiretórios estão dentro do diretório
raiz.
Arquivos binários executáveis Shell: Locais onde ficam os programas dativos do Linux. (/bin)
A barra é referente ao diretório raiz e o bin referente ao diretório binário. Os arquivos executáveis são .bin (lembrar de bin laden)
Ex: Lilo/grub/burg
• Todos hardwares que necessitem de drive, criarão um arquivo dentro do diretório (/dev)
Ex: /home/domingos
Um usuário comum não tem acesso às demais pastas dos demais usuários.
• Principais programas
• Editores de texto
• Ferramentas
• Navegadores
• Ambientes gráficos
Principais programas do usuário está HOME em não em USR (USR tem mais aplicativos, mas do usuário é em home)
1 ponto: Atual
2 pontos: Anterior.
Operadores do Linux:
& - Executa o comando em segundo plano. (comando&) – Ex: Colocar um backup em segundo plano
para poder continuar trabalhando.
> - Sobrescreve o conteúdo de um arquivo. Ex: is>teste.txt (aqui apaga tudo do arquivo e escreve is) (se
o arquivo não existir, ele cria o arquivo e já adiciona)
>> - Adiciona o conteúdo ao arquivo. Ex: echo “novo teste” >> teste.txt (Aqui adiciona no final. Se o
arquivo não existir, cria o arquivo e adiciona o texto)
| - (Barra Reta chamada Pipe) – Pega a saída de um comando e vira entrada de outro comando Ex:
comando1|comando2
. – (ponto antes do nome do arquivo) – Torna o arquivo oculto (não será exibido ao usuário quando
acessar o diretório)
Manuais de ajuda:
Traz uma página web com explicação do comando que você colocou.
WHOIS só serve para obter informações de propriedade de domínio. É um protocolo de acesso distribuído e público que apresenta
as informações dos proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de transmissão
(Transmission Control Protocol ou TCP).
Possui variações:
- Shutdown -r (reinicia)
• Touch – Cria um arquivo em branco (pode criar com > ou >>, já adicionando informação)
• Cat/more/less – 3 comandos que exibem o conteúdo de um arquivo no terminal. (Diferença
pra o IS é que o IS exibe o conteúdo de um diretório)
• In – Cria um link para um arquivo
• Cal – exibe um calendário
• Grep – Procura por trechos de textos dentro de arquivos ou diretórios e retorna as ocorrências
(localizar tal palavra, letra, etc.)
Pode ser usado com o comando ps -aexf | grep xx, que mostrará uma lista de processos em execução que tenham em sua
descrição a sequência escrita depois de grep (Exemplo aqui é o xx)
. = Oculto
Permissões do chmod.
- R ou 4: Leitura
- W ou 2: Escrita/gravação
- X ou 1 – Execução.
Nas permissões do CHMOD, terá sempre as permissões do DONO; Grupo que o dono pertence; Outros.
Permissões CHMOD com letras:
• Dono = U
• Grupo do dono = G
• Outros = O
• Todos = A
Ordem:
• 1 número = Outros
• 2 números = Grupo; outros
• 3 Números = Dono; Grupo; outros
Ex: CHMOD 774 arquivos = Dono recebe permissão de tudo, Grupo receberá permissão de tudo e outros
leitura.
Para exibir quem tem a permissão em um arquivo, basta usar a IS -L (mostra todas informações)
Ordem é UGO
4 ou R = Read/leitura
2 ou W = Escrever/gravar
1 ou X = Executar
Linux– Ubuntu:
• Ambiente KDE
Central de configurações:
Extensões no Linux:
Home= Principais arquivos do usuário, cada usuário não vê a pasta do outro (apenas o root vê todos)
Usr = Diretório com o maior número de arquivos, incluindo biblioteca e executáveis dos principais programas.
Bin = Executáveis
Questões Linux:
Putty:
• Acesso remoto
• Permite acesso de Linux em windows e vice versa
• Permite a execução de comandos
IBM/MACINTOSH:
• Windows = IBM.
• Mac OS = Macintosh.
• Linux = IBM e Macintosh.
Características:
Editor de texto que trabalha com:
• Texto
• Tabela
• Imagens
• Vídeos
• Diagramas (smartart)
• Escrever equações matemáticas
• Resolver fórmulas
• Criar gráficos
• Criar páginas web/editar
• Criar arquivos XML
• Criar Macros (procedimento automatizado)
Algumas ferramentas:
Salvar arquivo:
• Desde 2013 permite abrir, editar e salvar arquivos no formato DOCX ( converte o PDF para DOCX)
Desde 2007 permite exportar para pdf
Pesquisa inteligente:
• Exibe no word o resultado do Bing no painel ideias
• Precisa estar conectado à internet.
Painel de navegação:
Guias do Word:
• Após clicar em qualquer componente da guia/menu do Word, irá abrir faixa de opções:
Faixa de opções:
-Clicando na setinha
-Clique duplo.
Grupo de botões:
• Os ícones do grupo de botões são apenas alguns, possuindo mais opções caso seja clicado na
setinha (Caixa de diálogo de cada grupo)
Salvar arquivos:
1- Guia arquivo:
Retomando a leitura:
• Recortar
Quando recorta, a palavra é excluída do texto e vai para área de transferência
Caso recorte e feche o documento, irá continuar na área de transferência e podendo ser colado
• Colar (CTRL V)
Colar especial: Define qual formato que será colado (CTRL + ALT+ V) = Ex: Tirar formatação do HTML
• Copiar
• Pincel de formação (copia a formatação em um conteúdo e aplica em outro) (CTRL + SHIFT + C e V)
Pincel de formatação = SHIFT
Pincel é a mesma coisa de copiar e colar, só segurar o shift que só leva a formatação.
• Refazer (CTRL + Z)
• Salvar
Area de transferência do Word: até 24 itens copiados.
Localizar:
• Atalho CTRL + L
Em todos aplicativos de computador, localizar é CTRL + F, apenas no word que muda.
• Para numerar, usará a numeração (pode ser números, letras, números romanos, tudo que for ordem)
• Para usar subitem em cada numeração, usar lista de vários níveis (subnível)
Recuos de parágrafo:
Alinhamentos:
Classificar:
Mostrar tudo:
Quebra de linha
Quebra de parágrafo:
Quebra de página:
Paragrafo:
3- Guia inserir
• Pode inserir uma tabela instantânea (selecionar linhas x colunas) máx. 10 linhas e 8 colunas
• Caso queira uma tabela maior, clicar na tabela e inserir tabela
• Desenhar tabela: Desenha de qualquer jeito, sem alinhamento
• Converter texto em tabelas:
Escolher como vai ser a separação de colunas e linhas
Geralmente a quantidade de parágrafos vira as linhas e não tem coluna
• Embutir uma planilha do Excel no Word. (é mais elaborada, pode inserir formulas, etc)
Pode inclusive trazer planilha do excel, calc, writer (Traz como forma de texto em tabela)
Formatação da tabela:
• Quando você clicar em uma tabela, terá duas guias dinâmicas: Design e Layout da tabela
• Design = Arquitetura = Deixar bonito
• Layout = Engenheiro = Excluir, adicionar, juntar etc.
• Estilos
• Sombreamento
• Pincel da borda (não copia formatação) (serve para desenha a borda do jeito que você quer)
• Cor
• Mesclar células
Se tiver valor em todas células = Junta duas ou mais células, mantendo o conteúdo de TODAS. (no Excel só preserva a célula do
superior esquerdo)
Caso só não tenha valor na célula superior esquerda, irá deixar o resultado da célula superior direita
• Dividir células:
Preserva o conteúdo, juntando duas células em uma e mostrando os 2 conteúdos. (caso tenha mais conteúdos, irá juntar alguns e
outros ficarão em branco, como no exemplo abaixo)
• Dividir tabela:
Divide uma tabela em duas:
• Distribuir colunas: Reduz a célula para que fique do tamanho da maior célula da tabela
Todas as células ficarão do tamanho que mostre o conteúdo da maior célula
• Repetir linha de cabeçario = Quando a tabela ultrapassar uma página, na próxima página também terá o cabeçario
da tabela (apesar de parecer que está em design, está em layout)
Instantâneo:
• Tira um print de todas suas janelas abertas para que você possa colocar no word.
Smartart:
Alguns tipos:
Word art:
Inserir imagem
• Imagem do computador
• Imagem da internet (bing, nuvem, rede social, etc)
Inserir vídeo:
• A pessoa poderá assistir o vídeo pelo word, desde que conectada à internet.
4- Guia design
• Aparência do seu documento (pega um modelo pronto e aplica no seu documento)
• Espaçamento entre os parágrafos em todo documento
• Cor da página
• Efeitos
• Marca d’água
• Bordas das páginas
Marca d’agua
5- Guia layout
• Margens
• Tamanho do papel
• Colunas
Seria colocar o texto em colunas na página
• Quebras
Quebra de página: Dalí em diante, começa na próxima página. Se digitar, a página debaixo não se move. (CTRL + ENTER)
Quebra de coluna: Inicia o cursor na próxima coluna (não serve para dividir o texto em colunas)
Quebra de seção: Dividir o documento para isolar e aplicar formatações isoladamente. (Contínua = quebra na mesma página)
(Isolada = Quebra para a próxima página)
• Números de linha
• Guia parágrafo (também está na página inicial)
Hifenização:
6- Guia referencias
• Mencionar/ fazer referência a alguma coisa
Sumário:
Notas de rodapé/fim
Citações e bibliografias:
• Citações de autores
• Legenda e índice.
• Índice remissivo.
7- Guia correspondências
Mala direta
Mensagem de e-mail
Envelopes
Etiquetas
• Lista de destinatários:
Tabela,
Planilha,
Banco de dados ou
catálogo de endereços
8- Guia revisão
Dicionário e sinônimos:
Contar palavras
Quantidade linhas
Quantidade parágrafos
Quantidade de páginas
Comentários:
Controle de alterações:
Proteger:
Comparar:
9- Guia exibição
Modo de leitura:
Modo de impressão:
Layout da web:
Macros:
Janela:
Shift = selecionar
Letra capitular
Questões Word Cespe
Extensão WBK
Hyperlink:
• É possível incluir, em um documento, um link para acessar uma página na WEB, enviar um e-
mail, acessar outra parte do mesmo documento ou acessar outro documento.
Atalhos F:
• F1- Ajuda
• F2 - mover texto
• F3 -Autotexto
• F4 – repetir último comando
• F5 – Localizar e substituir (ir para ..)
• F7 -ortografia e gramática
• F8 -seleção estendida
• Caso seja copiada uma tabela, serão copiada apenas os resultados. (as formulas não aparecerão)
• Para levar a formula, utilizar o “colar especial”
• A tabela irá manter a formatação original
• Pode ser colocada pela :
2- Inserir Objeto – Texto do arquivo (aqui abre um doc excel do seu pc)
Cliques:
Selecionar tudo:
• Word: Ctrl + T
• Writer: Ctrl + A
Inserir nova coluna
• Caso tenha uma formula em B e seja inserido uma nova célula em B, os valores serão mudados
para C
• Ou seja, inserir uma coluna não irá causar erro em nenhum resultado, vez que as células das
fórmulas irão mudar automaticamente.
Ex A1 = 10
B1 = 20
Foi inserido uma nova coluna após A, que agora será a nova coluna B.
A antiga coluna B, será a nova coluna C e todas as formulas que eram b1, agora ficará c1.
• Shift + f3
Realiza as operações:
Características importantes:
• Tabela dinâmica: criar exibição e análise de dados (Ex: Pega um banco de dados e faz uma análise
de diversas formas Ex: Ano, mês, período, etc.)
• Filtros de exibição
• Diagramas
• Edição de imagens
• Formulas, funções e gráficos
• Criação de páginas WEB, XML e Macros.
Extensão Excel:
Representação da célula:
Intervalos de células:
Planilhas:
Inicializador de formas:
Fórmulas manuais:
• Adição +
• Subtração –
• Divisão :
• Multiplicação *
• Potência ˆ
Concatenar:
Operadores lógicos:
Funções:
Funções de datas:
Funções aritméticas:
O botão autossoma pode ser feito 1- Selecionando os intervalos ou 2- Clicando apenas no autossoma, ele irá sugerir um intervalo e
você pode editar.
O botão autossoma tem preferência por unidades acima, se não tiver acima, irá para os lados (linhas)
Pode inserir outras fórmulas pelo botão autossoma, mas se clicar nele, irá somar.
• =MULT(intervalo) = Multiplicar
• =Potencia(Base;expoente)
Pode mesclar funções na potência Ex: =Potência(Soma(A1:A3);Média(A1:A3) = Resolve a soma e a média primeiro, depois a pot.
Funções estatísticas:
Intervalor 2: Local em que irá procurar o critério, podendo ser nome; número, etc.
Critério: Irá procurar no intervalo 2 e satisfeito o critério, irá procurar o maior número do intervalo 1
• Se(condição;resultado1;resultado2)
Condição Verdadeira = Irá mostrar o resultado 1
Se for menor que 6, vai pra recuperação. Se for menor que 9, prova final, se não menor que 9, aprovado.
• =Somase(Intervalo;critério)
Soma os valores que atenderem o critério
• =Somase(intervalo1;critério;intervalo2)
Intervalo 1= Intervalo em que o critério vai utilizar para procurar
• PROCV e PROCH
Encontram valores fazendo busca na vertical (procV) e Horizontal (procH)
Por padrão, fará a busca aproximada = Verdadeiro (falso é a busca exata) Ex: De aproximado “Ana” busca mariana, Doriana, etc.
Exemplo de procV:
Tela inicial:
• Verificar os recentes
• Procurar modelos prontos
• Alterações na conta logada
Análise rápida:
Contábil: R$ na esquerda
Formatar alinhamento:
• Texto ultrapassa o limite das linhas (só funciona para texto. Número/data/hora, não funciona) (irá mostrar ####)
Mesclar células:
O único lugar que ele exclui o conteúdo e preserva apenas da esquerda < é no excel, todos os outros ele preserva TODOS os textos
Alça de preenchimento:
Se digitar apenas SEG ou JAN na célula individual, irá continuar os dias da semana (número precisa de 2)
Fixação de células:
Relativa:
$ é só em absoluta e mista
Absoluta:
Mista:
Propagação de fórmulas:
• Formula é copiada de uma célula e colada em outra ( não ocorre quando é recortada)
Entre linhas:
• Só mexe na numeração da linha (se não tiver $). A coluna continua a mesma.
Ex: Fórmula A1= $B3+A4
Vai ficar $B7+A8 (sempre irá somar a diferença de células) (Do 1 ao 5 são 4 números, somar + 4 na fórmula)
A7= B9+A$4
Entre colunas:
C7 = D3+C4
C7= $B3+C4
Diagonal:
• Entre linhas e colunas
Ex: A1 = B3+C4
D3= E5+F6
Formatação condicional
• Serve para destacar células (Pode por uma cor para <5 e outra para >5)
• Possível aplicar duas ou mais condições:
Classificar:
• Ordena os valores das colunas por: Valores, cor da célula, cor da fonte, ícone da célula
• Pode classificar com mais de um padrão (se empatar o primeiro, usa o segundo)
Filtro:
Filtro de datas:
Tabela dinâmica:
Atingir meta:
• Quando você conhece o resultado que deseja obter de uma fórmula, mas não tem certeza sobre
o valor de entrada necessário para chegar nesse resultado
Usado para calcular em quanto tempo, dando um valor X, você terá o valor Y
Gráficos:
• O gráfico pode ser copiado do excel para o word/ppt, ainda que os dados fique no excel. (se mudar
os dados no excel, IRÁ MUDAR os dados no word/ppt) (Writer e calc pode copiar como imagem, não vai vinculado (se
mudar no excel, não muda no write/calc)
Levou um gráfico do Excel para o word > Fica vinculado aos dados, se mudar, o gráfico muda.
Tipos de gráficos:
Agrupados:
Colunas:
Linhas
Pizza:
Barra:
Área:
Dispersão
Ação
Superfície
Radar
Combinação
Bloquear e proteger:
• Pode proteger apenas para alguns usuários, proteger apenas algumas células, etc.
• Um arquivo texto separado por ponto e vírgula pode ser importado para o excel, e o programa
vai saber exatamente que se trata de uma planilha, vejamos:
Questões excel:
Duplicar dados:
Linhas e colunas:
Planilha x Pasta:
• Caso a célula copiada tenha o resultado de uma fórmula, só irá copiar o resultado, sem a fórmula
• Imagem e áudio
• Diagrama e tabela
• Criar vídeos
• Gráficos do Excel
Extensão de arquivos:
Tela inicial:
Gravação de tela:
Compartilhamento:
Anotações à tinta
• Pode criar seções isoladas, igual no word, para aplicar formatações diferentes.
• Pode redefinir para a configuração padrão, mudar layout de um slide novo ou de um já existente.
Modo de exibição:
• Guia exibir
Modo anotações:
• Não permite editar NADA, apenas as anotações que ficam embaixo do slide. ( apenas a parte de baixo
do slide)
Modo de exibição:
• É possível, dentro do mesmo arquivo, criar vários tipos de apresentação ( Pode tirar slides de alguma
apresentação que o arquivo fica normal e com todos, apenas tirando da apresentação 1,2 ou 3)
Apresentação de slides:
• Ocultar slide= O slide fica no ppt, mas não é apresentado no modo apresentação
• Cronometro = Passa de slide sozinho
• Grava a narração = Grava a sua apresentação
Apresentação online:
Transições de slides:
Ideias de Design –
• Sugere designs profissionais para o slide atual
Slide mestre:
Atalhos do PPT:
• Iniciar = F5
• Iniciar do slide atual = Shift + f5
• Avançar:
• Voltar:
• Encerrar: Esq
• Novo slide = CTRL + M
• Tela branca: C ou vírgula (,)
• Tela Preta: E ou Ponto (.)
• Ir para um slide: Número do slide + Enter ( Ex: 50 + enter)
Obs: Clicar em um slide e enter, adicionará um slide após o slide atual (Enter no 2, irá adicionar no 3)
• Pacote Office
• Cliente de e-mail
• Correio eletrônico
• Cliente de e-mail
• Precisa ser baixado no PC do usuário
• Não é a mesma coisa que o servidor de e-mail outlook.
• Envia e recebe e-mail
• Feeds de RSS (feeds de noticia, ex)
• Mais robusto do que o outlook express (express é só e-mail e catálogo de endereço)
Funcionalidades do 365:
• E-mail
• Calendário
• Contatos
• Tarefas
• Anotações
Configurações de conta:
• Pode adicionar várias contas de diferentes provedores para cada usuário (Chama-se caixas postais)
Arquivos de dados:
• As mensagens ficam armazenadas em um único arquivo de dados local ( Todas as pastas de mensagem
vão estar armazenadas em um arquivo de dados) Ex: Rascunho, caixa de entrada, saída.
Arquivos de Mensagens:
.PST
Caso o usuário mude de máquina, poderá ter acesso às mensagens armazenadas no .PST
Ao ser executado pela primeira vez, o Outlook 2016 cria, automaticamente, os arquivos de dados necessários (.pst).
.OST
Guias do outlook
Guia arquivo:
• Caso tenha mais de uma caixa postal (email cadastrado), irá ficar organizadinho, primeiro uma,
depois a outra.
• Mensagem, calendário, contatos, tarefas (se clicar, toda a tela muda)
Principais pastas:
• Grupo novo
Nova mensagem:
• De: Remetente
• Para: Destinatário principal.
• CC: Outros destinatários (com cópia/cópia carbono)
• CCo: Outros destinatários oculto (Cópia carbono oculta)
• Assunto: Título da mensagem (não precisa preencher)
• Mensagem: Conteúdo (pode ficar em branco)
Assinaturas:
• No mesmo lugar que está digitando a mensagem, ir no grupo de botões incluir e assinatura
• Obs: Pode deixar salvo por e-mail; Ter mais de uma assinatura
• Pode configurar para estar automaticamente em todo e-mail.
• Pode ser uma imagem
Enviar e receber:
Catálogo de endereços:
• Ctrl + Alt + K
• Só por remetente
• Só por assunto,
• Anexos,
• Categoria
• Importantes
Etapa rápida:
Regras:
• Quando você receber um e-mail, se preencher as condições, vai realizar uma ação.
• Organização automática das mensagens:
• Pode criar regra ou aplicar já existente.
Pode mudar de pasta, tocar som, etc. (Usado muito para identificar diferentes remetentes de e-mail)
• Serve para pegar todos os e-mails do mesmo tema e remetentes/destinatários e fazer uma
conversa deles para não ficar bagunçado/embaralhado
Marcas de mensagem:
• ! = Prioridade do e-mail
• Acompanhamento da mensagem como tarefa (bandeirinha vermelha)
Categorizar mensagens:
• Pode aplicar cores a diferentes tipos de mensagem e depois filtrar para aparecer apenas daquele
tipo
Exclusão de mensagem:
• Diferença Limpar x ignorar = Limpar é apenas mensagens redundantes. Ignorar é excluir TUDO da conversa atual
• Lixo eletrônico = É um AntiSpam e ainda permite bloquear remetente
Próprio nome já diz = Ignorar, você ignora a pessoa e apaga tudo
• Permite ver uma parte do e-mail enquanto clica nos seus e-mails.
Tarefas pendentes:
• Mostra o calendário
• Pessoas
• E Suas atividades pendentes naquele dia.
Histórico do LibreOffice
• Antigo StarOffice da Star Division (não quis mais continuar e doou para:
• OpenOffice da Sun Microsystems, registrou no Brasil como BrOffice (OpenOffice registrou no
Brasil com BrOffice, pois já tinha uma com open)
• Oracle compra a Sun, não dando sequência à BrOffice, criando a LibreOffice, em 2010.
• O projeto da OpenOffice continuou com a empresa Apache.
• Texto - .ODT
• Calc - .ODS
• Apresentação - .ODP
• Formulas - .ODF
• Abrir
• Criar
• Editar
• Salvar
Novo documento:
• Pode selecionar: Enviar documento por e-mail (Envia com o e-mail padrão)
• Enviar documento em formato OpenDocument
• Enviar por e-mail como Microsoft Word
• Enviar por e-mail como PDF
• Enviar por bluetooth
Gravar/Registrar alterações:
• Identifica o tipo, autor e data de cada alteração. (exclusão, formatação, adição de conteúdo)
• Permite aceitar ou recusar alterações.
• Menu arquivo (Arquivo > Propriedades > Segurança > Gravar alterações) ou menu exibir (Exibir
> Registrar alterações)
Marcas de Formatação
Características:
- Parágrafo
- Enter
- - Quebra de linha
Formatar texto:
• Caso vá pelo caminho Formatar > Texto – Terá mais opções, como maiúscula, minúscula,
diminuir tamanho, aumentar tamanho.
Negrito Word = CTRL + N
Negrito libre = CTRL + B
Formatar caractere:
Área de Transferência
Desfazer e refazer:
• Navegador é a bússola que permite ir para algum objeto (título, tabela, quadro de texto,
imagem, indicador, hiperlink, referência, etc.)
• Localizar é CTRL + F, igual no navegador. (word é L)
• Localizar e substituir mudou o ícone.
• Localizar – Pode diferenciar maiúsculas e minúsculas ou pesquisar em tabela, figuras,
indicador, etc.
• Localizar e substituir = Localiza uma palavra (podendo diferenciar maiúsculas e minúsculas
e somente palavras inteiras) e substitui por outra.
Pode localizar palavras com diferentes formatações, como sublinhas, negrito, etc.
• Caso abra uma caixa de diálogo para escolher qual formatação do parágrafo, ele foi pelo
caminho formatar > Parágrafo > alinhamento.
No word, Justificado (J) e Centralizado (E) é igual
Espaçamentos entrelinhas:
Aumentar recuo/ diminuir recuo: Distancia do exto em relação à margem. (Pelas ferramentas
disponíveis, sem entrar em menu, só irá conseguir formatar com relação à margem esquerda)
• Aumentar recuo da margem direita: Texto vai para a direita (margem esquerda)
• Diminuir recuo da margem esquerda: Texto vai para a esquerda.
Capitulares:
• Pode escolher quantidade de caracteres, linhas, espaço até o texto, estilo do caractere.
Numeração:
Marcadores:
Obs: Se já tiver selecionado o marcador/numeração e clicar em outro, ele apenas substitui para o que
foi clicado posteriormente.
Formatação de colunas:
Quebra de coluna
• Dalí pra frente deve-se iniciar na próxima coluna (igual quebra de página)
Menu inserir:
Inserir anotações/comentário:
Inserir hyperlink/link:
• Ícone:
• Atalho CTRL + K
• Remete a uma página da web, e-mail, endereço local ou novo documento.
• Muda a cor da letra com o hyperlink, geralmente fica azul sem clicar e roxo quando já clicou.
• Símbolo:
• Alguns caracteres especiais:
• Caractere especial aparece na hora de impressão.
•
• CTRL + Enter
• Aplica uma quebra de página a partir do cursor, jogando tudo para a página de baixo.
• Diferente de comentários (servem para as pessoas que estão editando o texto antes dele estar
pronto)
• A nota de rodapé é para se comunicar com o leitor do texto final (informação a mais,
geralmente)
• Pode ser nota de rodapé (na mesma página) ou nota de fim (no final do texto)
Inserir sumário:
Registrar/controlar alterações:
• Ícone:
• Pode ser acionado pelo menu arquivo, menu exibir ou no menu editar.
• As mudanças que foram feitas ficarão marcadas.
• Gerenciar alterações: Mostra as alterações que foram feitas em uma caixa de diálogo, quem fez
e qual a data, podendo aceitar ou recusar:
• Riscado: Palavra foi apagada
• Palavra sublinhada: Palavra foi inserida.
Inserir tabelas:
• Ícone:
• Pode ser pelo menu Tabelas > Inserir tabela (por aqui, tem mais opções, como estilo, título,
etc.)
• Também pode ser criado a partir da seleção de um texto > Menu tabela > Converter texto em
tabela. (Pergunta o que será o separador da tabela, como titulações, ponto e vírgula, parágrafo
e outros (deixa você digitar o caractere)
•
• Sinal de fácil interpretação, é uma tabela com um + e a parte que será adicionada destacada.
•
• Se tiver com o cursor na tabela, irá excluir a linha ou coluna que o cursor está. (Toda vez que o
cursor estiver na tabela, irá aparecer a barra de ferramentas da tabela)
• Mesclar = Transformar duas ou mais células em uma só. Todo conteúdo das células é
preservado.
• Dividir células = Divide uma célula em duas ou mais.
• Dividir tabela = Divide a tabela em duas ou mais (o título da tabela continua em TODAS as
tabelas divididas:
Otimizar Tamanho:
• Ícone:
• Distribuir uniformemente o espaço das células, deixando iguais, podendo ser:
• Pode ainda, colocar altura ideal da linha, porém, não ficará uniformemente. (todas do mesmo
tamanho)
Alinhamento de células:
Formatação da tabela:
• Cor de fundo
• Cor da borda:
• Locais das bordas (Sem borda, esquerda, meio, etc.)
• Organizar os itens da tabela: Ordenar ou classificar. (Ex: De A até Z): (ordena todas as
linhas)
Fórmulas em tabelas:
• Pode colocar somas nas tabelas do Witter. Ao mudar um valor, o outro muda automaticamente
(assim como no Calc.)
• Ícone de soma:
• Ícone de função: (Pode ser Soma, arredondar, porcentagem, raiz quadrada, potencia)
• Primeiro clica na função, depois seleciona as células que deverão ser aplicadas as formulas.
Sinônimos:
Planilhas:
Intervalos:
• Conjunto de célula.
• Começa em uma linha/coluna e acaba em outro Ex: A1:B2 (A1 + A2+ B1+B2)
Intervalos aleatórios:
Intervalo misto:
Cálculos no Cálc.
• Operadores de inicialização de fórmulas ( =/+/-) (Igual, mais e menos). Não usa o @, diferente
do excel.
Você pode até colocar a fórmula com igual ou menos, mas o cálc. sempre irá colocar o igual.
Uso de parênteses.
• Quando tiver parentes, resolver primeiro os parênteses, depois usar a ordem de resolução dos
operadores.
Concatenação:
• Operador &
• Junta os intervalos de duas ou mais células, não fazendo a soma, apenas juntando os números
(em forma de texto, na esquerda)
Operadores lógicos:
Funções do Calc:
Inserir funções:
Principais funções:
• =HOJE() Pega a data do computador e coloca no Calc. (Pode ser também CTRL + ;) (CTRL + : é
hora.)
• =AGORA() Data e a hora.
• =SOMA(A1:A2) -Soma os valores de um argumento, não dando erro caso tenha algum texto.
(pode somar valores diretos Ex: A1;30)
Pode utilizar também o botão soma . Caso selecione as células e clique nele, ele irá somar. Caso clique nele sem selecionar células, ele irá
sugerir células (ele vai sugerir, primeiramente, células acimas.)
• =MAIOR (Intervalo;ocorrência) Calcula não o maior, mas o segundo maior, terceiro, etc.
• =CONT.NÚM(intervalo) = Conta a quantidade de células numéricas (Ele não soma, ele conta as
células com números.)
• =CONT.SE(intervalo;critério)
O critério só não terá aspas se for um número, caso seja uma expressão matemática como
. maior, igual, menor, menor igual, irá usar aspas.
A média pode ser feita de outro jeito, como a soma dos números dividido pela quantidade de números:
• =MED(intervalo) = Calcula o valor central de uma amostragem ORDENADA. (não confundir com
a média, aqui calcula a MEDIANA.)
Caso a quantidade de números for par, irá pegar os dois do meio e fazer uma média aritmética deles.
Essa função SE, pode ser gigante, então primeiro separe os argumentos, traçando uma barra.
Exemplo:
Caso queira colocar 3 resultados, colocar o segundo conforme exemplo. (Se só tiver 1 resultado, só
mostrará se for verdadeiro.
• =SOMASE(A1:A6;”>5”)
Ele irá somar os números que forem maior do que 5 dentro do intervalo selecionado.
Ex:
Ou seja, pega o álcool na primeira parte e soma com o valor dele na coluna B, trazendo 175 de álcool.
Ex2: Gabarito correto.
- Aproximada – Diz se a busca será aproximada ou exata. (Se não dizer nada, padrão é aproximada)
(falso = busca exata)
Ex:
Erros na função:
• ### - Espaço insuficiente, só aumentar o tamanho da célula que traz o resultado correto. (não é
um erro)
• #NOME? – A função está escrita errada.
Recursos do Calc:
Mesclar células:
• Ícone:
• Quando algumas células não estiverem vazias, trará um aviso: (Dá para preservar o conteúdo
de todas as células ou só da primeira.)
Alça de preenchimento:
• Quando é um número sozinho, o CALC aplica a sequência, como na foto. O Excel iria copiar o
número 1 em todos.
• Caso queira que o conteúdo da célula individual seja copiado para as demais, segurar CTRL
(iria ficar 1/1/1)
Caso seja selecionado alças de preenchimento com diversas informações, ele irá fazer sequência da que
entender:
• Seg entende que é dia da semana e irá fazer os demais (lembrar que segunda, terça, não é dia
da semana, precisa digitar ou abreviado ou segunda-feira)
• Jan entende que é dia do mês e irá fazer os demais
• Aula1 entende que o 1 é uma sequência.
• Caso seja uma palavra, como primeira, só irá copiar.
Referências:
Podem representar:
• Células
• Planilhas
• Pasta de trabalho
• Planilha.Célula
No CALC, a referência de planilha será Planilha.célula = Ex: = “A1+’Plan Antiga’.A1” (No Excel é
Planilha!Célula, não confundir.)
Referências de pasta de trabalho:
No excel, usa !
No libre usa .
No libre é #
Referências relativas:
• Quando faz alça de preenchimento, a célula segue a sequência. Ex: B1 vira b2,b3.
Referências absolutas:
• Colocando o $ na frente, congela a célula, motivo pelo qual, ao fazer a alça de preenchimento,
fica estática. Ex: $B$1:$B$2
Referências mistas:
Propagação de fórmulas:
• Afeta apenas o número das linhas. (Copiar a fórmula B5:B6, de A7 para A9).
• Irá ficar B7:B8, vez que mudaram duas linhas, então deve-se acrescentar 2 linhas na fórmula.
• Caso tenha $ em alguma linha, apenas copiar.
• Entre linhas é apenas descer a fórmula
Proteção da planilha:
Proteção de planilha:
Proteção do documento:
• Ordem crescente/decrescente.
• Dados > Ordenar.
• Em dados classifica, filtra, tabela dinâmica, validação.
• Pode selecionar mais de uma chave para ordenação, vez que podem ter dados repetidos na
primeira chave.
• Pode ordenar toda a planilha ou apenas um dado dela (coluna/linha), bastando selecionar o
conteúdo que quer ordenar.
Autofiltro:
Tabelas dinâmicas:
• Excelente maneira de resumir, analisar, explorar e apresentar seus dados e também são
altamente flexíveis, podendo ser ajustadas rapidamente dependendo de como os dados
precisam ser exibidos.
• Ícone:
• Dados > Tabela dinâmica > Criar.
• Irá perguntar todos os dados para saber em qual linha/coluna irá colocar as informações
• Já coloca o autofiltro para selecionar.
Validação:
• Define critérios para os dados que serão inseridos Ex: Só pode colocar números maiores que
100.
• Dados > Validação de dados > Selecionar o critério (data, hora, decimal, todos valores, números
inteiros) (depois mexer em dados = Maior que, menor que, etc.) (depois colocar o mínimo)
• Validação seria limitar o conteúdo que pode ser inserido em uma célula
• Caso não preencha, irá dar um erro com Valor inválido na célula.
Atingir meta:
• Quando você conhece o resultado que deseja obter de uma fórmula, mas não tem certeza
sobre o valor de entrada necessário para chegar a esse resultado.
• Ferramentas > Atingir meta.
• Bom pra fazer em quanto tempo irá fazer algo que faz um pouco por mês (Exemplo de quitar
uma compra parcelada.)
• Caso você mude o valor que pode pagar por mês, irá diminuir/aumentar os meses. Caso mude
os meses, irá diminuir/aumentar o valor.
• O nome da função é no singular.
Não permite colocar cores diferentes por meio do atingir meta.
Gráficos:
Tipos de gráficos:
• Barras
• Pizza
• Área
• Linhas
• Bolhas
• Colunas:
• Dispersão/XY
Dar nome às células:
• Caminho: Exibir
• Pode ser:
Modo normal:
• Padrão do Impress
• Modo de edição do documento
• Pode deletar os slides no canto esquerdo, mudar de ordem, aplicar transições, ocultar slide,
duplicar slide
• Anotações do apresentador
• Não dá pra editar os slides por aqui, apenas as notas podem ser editadas.
• Primeiro vem o espaço do slide e depois o espaço das anotações:
Organização de slides:
• Mostra as miniaturas dos slides para mudar ordens, podendo excluir e adicionar slides, mas não
pode editar o slide
Apresentação de slides:
Slide Mestre:
Ocultar slide:
• Ícone:
• Caminho: Menu slide > Ocultar.
• O slide ocultado ficará riscado dos slides no canto esquerdo:
Botão inserir:
Animações:
• Ícone:
• Efeitos de animações de entradas: Aparecer, surgir, venezianas, caixa, quadriculado, círculo
• Anima os objetos que estão dentro dos slides, pode ser um texto, uma figura, qualquer objeto.
(Pode ser na entrada, ênfase (muda de cor), caminhos de movimento enquanto está no slide,
saída do objeto).
Transição de slides:
Inserir> Formas
• Pode inserir uma fórmula e uma interação nela, ou seja, pode inserir um círculo e avançar o
slide clicando nele (pode ir para o slide anterior, próximo, ultimo, etc)
• Clicar em uma imagem e mudar de slide é interação.
Objetos 3D:
Impressão:
• Atalho: CTRL + P
• Ícone:
• Pode imprimir todos slides ou intervalos
• Pode imprimir mais de um slide por página
Tipos de rede:
• PAN- Rede pessoal, conectado dispositivos móveis pessoais (abrangência de poucos metros)
(seria conectar o celular à impressora, ao relógio, ao fone de ouvido) – Pode ser wi-fi ou
bluetooth.
• Lan – Rede local - Restritas ao limite físico de uma instituição (dezenas/centenas de metros de
abrangência) Ex: Rede de casa, lojas, prédio corporativo.
• Can- Diversas lans conectadas, podendo ser edifícios de uma instituição, universidade, fábricas,
hospitais (centenas de metros de abrangência) –
• Man – Conecta regiões metropolitanas e até cidades vizinhas (dezenas de quilómetros)
• Wan – Conecta estados, países e continentes. (Ex: Internet, uma rede mundial)
• Intranet
• Internet –
• Extranet
• VPN
• Backbone
Internet:
• Wan
• Rede pública sem restrições de acesso (mas governos podem limitar alguns tipos de limitação
Ex: Bloqueio do WhatsApp.)
• Não segura.
• Arco cliente servidor (e-mails, página web, youtube, etc.) (Servidor que armazena as
informações)
• Arquitetura ponto a ponto (P2P) – (muito usada para bitcoin) (Não tem um servidor, são
maquinas conectadas entre si)
• Usa diversos protocolos como TCP/IP e OSI/ISSO
CESPE: A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de
ocorrer ataques nucleares em várias partes da rede de computadores. (Surgiu do projeto militar do EUA)
Intranet:
• Rede privada
• Segura
• Rede corporativa
• Acesso restrito com login e senha
• Pode ser Lan, Can, Man ou Wan
• Pode ser ligada à internet.
• Acesso é local. (acessar de fora dela somente por extranet ou VPN)
• Usa as mesmas tecnologias da internet
Cespe: É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo
compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.
Extranet:
VPN
Backbone:
Estrela:
• Usada atualmente
• Exige um equipamento central (Hub ou switch)
• Se o hub ou switch falhar, todos param de funcionar.
• Caso um computador pare de funcionar, o restante continua funcionando.
Anel:
Barramento:
Malha:
Híbrida:
Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local area network) interna de uma
organização. Gabarito errado
Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles
que possuam sistemas operacionais diferentes.
Características da Nuvem:
Tipos de nuvens:
• Nuvem pública: Pode ser acessada por qualquer usuário, hardware compartilhado com mais
usuários, mas sua área privada só você tem acesso.
• Nuvem privada: Recurso computacional é dedicado a uma pessoa só. Não tem concorrência de
acesso.
• Nuvem gratuita/free: Serviço gratuito.
• Nuvem paga/premium: Serviço pago, oferece mais espaço para armazenar aplicativos.
Nuvens de armazenamento:
Aplicativos na nuvem:
• Em regra, não precisa instalar na sua máquina, o aplicativo fica direto na nuvem, mas pode
haver casos que precisa fazer o download (arquivos locais)
• Ex: Google docs, Microsoft 365.
Estrutura da nuvem:
Plataforma: Hardware + SO
Software: Hardware + SO + Aplicativos (é o serviço já pronto)
• Os dados que para você ficam armazenados na nuvem, na verdade, eles ficam armazenados
em datacenter (centro de armazenamento e processamento de dados).
• Conjunto de soluções tecnológicas capazes de lidar com dados digitais em volume, variedade e
velocidade inéditos até hoje. (Seria uma ideia para se trabalhar com MUITOS dados
simultâneos)
• Permite analisar qualquer tipo de informação digital em tempo real.
• Engloba dados estruturados e não estruturados
• São aplicativos para verificar como os usuários estão fazendo determinadas coisas (Ex: EAD
para aluno, Aplicativo corrida para a Nike, Aplicativo fidelidade para lojas, etc)
• Pode ser utilizada, por exemplo, na EAD, para se entender as necessidades de aprendizagem
dos alunos.
• O big data pode fazer uso da nuvem, armazenando e acessando dados a partir de qualquer
lugar e dispositivo conectado à internet.
• Faz uma varredura na internet e deixa armazenado no servidor deles. Ex: Google, bing, yahoo.
Pesquisa Google:
• As pesquisas no google pode ser feita tanto por texto, quanto por voz:
• Pesquisa com aspas (“”): Pesquisa exatamente do jeito que você digitou Ex: “Machado de
Assis”. Sem aspas, iria achar páginas com machado, Assis ou os 2
• Botão estou com sorte: Abre diretamente o site que mais tem a ver com o assunto que você
busca (geralmente, são páginas oficiais)
• Termo desconhecido: Usa o *. Ex: Quem tem * vai a *
• Exclusão de termos: Páginas que não contenham termos couve -flor (o menos precisa estar
junto da palavra(s) que não quer na pesquisa Ex: Domingos -bisneto
• Pesquisar em site específico: digitar site: Ex: dicas site:grancursosonline.com.br
• Pesquisar em um link: Link:grancursosonline.com.br (páginas que fazem referência a esse
endereço)
• Tipos de arquivo: Pesquisar arquivos com determinada extensão. Ex: Súmula filetype:pdf
• Caso você digite calculadora, irá abrir a calculadora científica do google. (caso digite na busca
alguma expressão matemática, ele também trará a resposta na calculadora.) (Também pode
ser conversão de polegadas, cm, km, mm, cotação do dólar, euro, etc.)
Facebook:
Twitter:
• Microblog.
• Até 280 caracteres por publicação.
• Follow= Seguir tweets de outras pessoas.
• Retweetar – RT – encaminhar um tweet recebido para seus seguidores.
• Mencionar- @nome
• Hashtag- #assunto
• DM- mensagem direta
LinkedIn –
• Lembrar que a internet não é só páginas web, ou seja, a página web está dentro da internet,
mas possui diversas funções na internet que não utilizam o www. Ex: Aplicativos, jogos online,
VoiP.
Tipos de acesso:
Conector RJ45
• Wi-fi (Conecta dispositivos entre si) (Hotspot é o local que disponibiliza o sinal wi-fi)
- Permite a transferência de dados por meio da aproximação, sem qualquer tipo de pareamento.
Ex: Pagamentos sem contato, etiquetas inteligentes (seria fazer compra automático, você tira o produto
já computa na conta, no estoque, etc.)
Internet das coisas: Tudo sendo acessado pela internet, Ex: Uma lâmpada, um controle, chuveiro,
porteira (dispositivos preparados para receber e enviar dados)
2- Começou com 172 olhar o segundo número Se for do 16 ao 31, é privado. (Ex: 172.16.242.255)
Lembrar de meio de mês até o final= 16 até 31.
Equipamentos de conexão:
- Utiliza o protocolo IP
ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.
• HUB
- É um equipamento analógico (não sabe, especificadamente, para qual máquina tem que transmitir a
informação)
Switch= Esperto
ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.
• SWITCH
- Mesma função do HUB (interliga computadores de uma mesma rede)
-Diferença para o HUB é que o switch faz uma conexão ponto a ponto, sabendo especificadamente
para qual máquina tem que transmitir a informação.
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.
Switch= Esperto
ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.
• HUB => interligar computadores de uma rede local. só recebe e envia por um canal. bastante
simples.
• SWITCH => semelhante ao HUB, porém tem um canal de comunicação exclusivo entre a origem
e o destino, desta forma a rede não fica "presa" quando informações são enviadas
simultaneamente.
• ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota
de transferência para a informação.
Firewall:
• Parede de fogo.
• Instalado entre redes distintas
• Filtra e impede acessos nocivos externos, mas também filtra acessos de dentro pra fora,
podendo proibir acesso a determinados sites.
• Não é um antivírus.
• Podem impedir todas entradas de dados a um computador de rede.
Proxy:
• Exclusivo de acessos de dentro para fora. (Limitar acesso através da black list de conteúdos que
não podem ser acessados). Só vão acessar o que for permitido.
O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da
configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.
• Pode armazenar informações do site para entregar o conteúdo mais rápido ao usuário.
• Intermediário entre usuário e servidor de internet (recebe as informações do usuário e repassa
ao servidor, mascarando seu IP.) VPN também tem essa missão de não deixar seu ip aberto
De forma simples: um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por
exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador,
e todos os outros podem acessar a Internet através do proxy.
Proxy e Firewall: Se existir um firewall na conexão, o que implica entre o cliente e o proxy, o firewall deverá permitir passar a porta
80 do cliente para o proxy, considerando que o proxy responda na porta 80. (Ou seja, firewall e proxy atuarão na mesma porta)
Por meio do proxy, pode-se acessar tanto recursos da intranet quanto da internet
RESUMO
• Dados = Fatos em sua forma primária/básica (Ex: Nome de rua, documentos, etc)
• Informações = Conjunto de fatos organizados de maneira significativa. (Os dados em si, não trazem
informação. )
Tipos de dados:
1- Dados estruturados:
• São dados armazenados de forma organizada, por meio de identificação semântica de seu
conteúdo.
A organização semântica permite a recuperação adequada de dados, por meio de classes, entidades, atributos, tipos, relações,
relacionamentos, etc. (Ex: Um dado de um nome, pela organização semântica, irá ficar junto de outros nomes)
• Não estritamente tipificados, porém não são também completamente não estruturados
• Altamente heterogêneos em sua tipificação
• Possuem esquema de representação de forma explícita ou implícita
• Seria “não ser tão bem estruturado quanto os estruturados”
Coleta de dados:
• Processa de obtenção de dados
• Diversas técnicas para obter os dados.
- Sistema corporativos: Baixa o sistema e vem junto com os dados (Ex: imposto de renda, DETRAN, etc.)
- Formulários Web: Usuário envia seus dados pessoais para o site por meio de formulários preenchidos eletronicamente
-Web service: Acesso Web que faz intercâmbio de dados (Ex: IPVA, pagamento de multas) (O Detran busca os dados no site da
Fazenda) (É um site que utiliza o outro)
- Aplicativos móveis:
Tratamento de dados:
Após coletados, os dados precisam ser tratados (identificação e organização significativa dos dados)
• Identificação
• Transcrição
• Padronização
• Limpeza
• Organização na base de dados
• Logs
• Registro de dados
• Arquivos XML (permite exportação de dados)
• Banco de dados
Integração de dados:
Processo de apresentação uniforme e consistente dos dados por meio de tratamento de redundância e
inconsistências
Tem 3 esquemas diferentes, mas por meio da integração você passa a enxergar os 3 como se fosse 1 só.
• Feito pelo data WareHouse (Coleta dados de várias base para um local só)
Recuperação de dados:
• Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo.
• Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou
hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser
encapsulados juntos, em um formato de contêiner.
• Antigamente, tinha que baixar o áudio em um programa e o vídeo em outra. Hoje em dia faz
junto, por meio do formato contêiner.
Transferência de arquivos:
• Fluxo contínuo - Esse modo não é adequado quando se deseja transferir vários arquivos em
uma mesma conexão de dados; usam-se caracteres
• Blocado - O arquivo é transferido como uma série de blocos precedidos por um cabeçalho
especial
Modelagem multidimensional:
OLAP: Online analytical processing – Analise multidimensional dos dados (não se preocupa com a existência de
redundância/redução de dados (é um procedimento só de consulta)
Já na OLTP, como os usuários trabalham diretamente, há a preocupação com a redundância e redução de dados (procedimento de
consulta e inserção de dados)
• Serve para processamento analítico de dados (banco de dados usa de forma transacional, aqui é ANALÍTICA)
• São otimizados para a recuperação dos dados
• São não-voláteis, ou seja, não sofrem alterações
O usuário não pode alterar/atualizar, mas com o passar do tempo, quando for verificado que necessita de uma atualização, o
analista poderá ser alterado e atualizado
Ou seja, usuário não altera o banco de dados WareHouse, apenas o analista em suas atualizações, podendo atualizar dados e
incluir novos (geralmente 6 em 6 meses)
• Exibe informação que não é em tempo real (mas não é desatualizado) (é algo histórico, passado da
minha empresa)
Toda estrutura de dados do DW tem um elemento de dia, mês ou ano como referência.
São análise de dados PASSADOS (nunca futuros) – Falou de datas passadas de uma empresa é DW – Se falar que são dados passados
de um SETOR, pode ser um Datamart
Resumo DW:
OLAP x OLTP:
Data mart nada mais é do que a extração de partes do data warehouse (Seria extrair dados para trabalhar individualmente) (DW é
um grande banco de dados e Data Mart é um específico)
Datamarts:
• Ad-hoc queries:
• Reporting:
• OLAP Analysis: Trabalha com análise analítica (não transacional) (OLTP = transacional)
Olap é forma de processamento da parte de análise de informação usando a modelagem multidimensional (De vez olhar para os
dados querendo fazer o cadastro (transacional), vai olhar de uma forma analítica para consulta
Cubo: Grande de volume de dados modelado de uma forma multidimensional que faz diversas operações
OLAP:
Modelagem multidimensional
Olap é forma de processamento da parte de análise de informação usando a modelagem multidimensional (De vez olhar para os
dados querendo fazer o cadastro (transacional), vai olhar de uma forma analítica para consulta
Cubo: Grande de volume de dados modelado de uma forma multidimensional que faz diversas operações
• Pivot
• Drill Down
• Dicing
• Siling
• Roll Up
Pivot – Pivoteamento:
• Seria fatiar os dados de um cubo para analisar apenas de uma determinada perspectiva
• Extrair dados de uma determinada dimensão
• Ex: 2006 me chamou a atenção, vou ignorar o resto e só analisar os dados de 2006
• Aqui você traz uma dimensão inteira
Fatiamento = Vamos tirar uma parte do cubo para analisar individualmente utilizando algum critério (Ex: Analisar apenas um ano)
• Pivot = Outro ponto de vista (estou analisando hora, vou analisar dados)
• Fatiamento/slice = Pegar uma categoria e analisar somente ela
• Dice= Reduzir as informações de uma ou mais dimensões
• Drill down = Dar zoom, observar melhor
Tabelas fato:
Tabela dimensão:
• Identificam cada linha daqueles dados da tabela fato
• NÃO armazena nenhum tipo de dado.
• Apenas índices gerados a partir da tabela fato.
Tabela fatos = Possuem os dados
• Na estrela, a visão é mais concentrada (possui apenas uma tabela de fato para cada dimensão)
Dados não normalizados: Seria repetir os dados para acrescentar uma informação (Ex: toda vez que colocar um dependente,
precisa da qualificação completa do funcionário) (normalização seria colocar apenas 1x os dados e os dependentes)
Maior agilidade na procura de dados: Como eles estão se repetindo, acharemos os dados mais rápido.
Menor agilidade de recuperação dos dados: Como não tem repetição, irá demorar mais para encontrar.
Dados normalizados até a 3FN: Até a terceira forma normal, os dados são normalizados
Modelagem mais utilizada: Tendo em vista que a modelagem estrela entrega a informação mais rápida,
ela é mais utilizada que a floco de neve
Big data:
• Conjunto de soluções tecnológicas capazes de lidar com dados digitais em volume, variedade e
velocidade inéditos até hoje
• Permite analisar qualquer tipo de informação em tempo real (diferença do data WareHouse)
• Engloba dados estruturados (arquivos) e não estruturados (dados de antena de sinal, câmera de segurança).
• Bancos tradicionais são OLTP (usa SQL), bigdata é OLAP (dw + outras fontes)
Apesar de trabalhar com dados estruturados e não estruturados, na análise dos dados, os dados precisarão estar estruturados.
(geralmente ele pega os dados não estruturados e transforma em estruturados, mas há hipóteses que trabalha com os dados não
estruturados (fazendo co0nsulta, mas na análise é sempre estruturado)
• Pode ser usada em diversas áreas para se entender a preferência e necessidades, contribuindo
para soluções mais eficientes de determinado assunto
Ex: Utilização de bigdata para a educação para entender a preferência e necessidade aprendizagem dos alunos e contribuir para
soluções mais eficientes.
Características do bigdata: 5 V
• Volume extraordinário –
• Variedade – Os mais variados tipos de dados
• Velocidade- Tempo útil para realizar as ações necessárias.
• Valor – Uso do bigdata agrega valor à instituição que a usa.
• Veracidade- Dados reais/verdadeiros
Uso do bigdata:
Bigdata x Cloud computing
• O bigdata pode fazer o uso da nuvem, armazenando e acessando dados a partir de qualquer
dispositivo conectado à internet
• Os dois podem trabalhar em conjunto
• Quando utilizar a nuvem, a localização do processamento influenciará os custos e o tempo de
resposta.
Datamining
• Limpeza dos dados – Eliminar problemas de inconsistência, evitando valores errados, etc.
• Integração dos dados – Reunir em único repositório dados de diversas fontes.
• Transformação dos dados - Transformar os dados em linguagem entendível (valores numéricos em
categóricos ou categóricos em numéricos, dependendo do jeito que irá trabalhar)
• Redução dos dados – Massa de dados original reduzida em uma massa de dados menor, mas sem
perder a representatividade dos dados originais (colocar os dados iguais juntos)
Tarefas da mineração:
• Descrição – Descreve padrões e tendencias reveladas pelos dados (enxergar o que estava invisível)
• Classificação- Identifica a qual classe o dado identificado pertence (Falou de previamente
categorizado é classificação)
• Estimação ou Regressão – A estimação é igual a classificação, porém é usada quando registro é
identificado por valor numérico e não um categórico.
• Predição: É similar atarefa de classificação e estimação, mas visa descobrir o valor futuro de um
determinado atributo
• Agrupamento: A tarefa de agrupamento visa identificar e aproximar registros similares. Um
agrupamento é uma coleção de registros similares entre si, mas diferentes dos outros registros
nos demais agrupamentos. (Previamente categorizado não é agrupamento)
• Associação – Verifica atributos que estão relacionados. Apresentam a forma: Se atributo X então
atributo Y
DW no datamining:
• Um Data Warehouse provê uma excelente base para a realização de Data Mining, pois os algoritmos de Data Mining
demandam grandes quantidades de dados em nível detalhado; o Data Mining tira vantagem de bases de dados que
estejam integradas e limpas; e a infraestrutura necessária para a criação de um Data Warehouse atende às necessidades
das operações de Data Mining.
Crispy: Modelo específico de mineração (Traz vários padrões de processo para mineração) (é um estudo realizado
para mineração)
• Entendimento dos negócios: Foco é entender qual o objetivo que se deseja atingir com a
mineração de dados
• Entendimento dos dados: As fontes fornecedoras dos dados podem vir de diversos locais e
possuírem diversos formatos
• Preparação de dados: Devido as diversas origens possíveis, é comum que os dados não estejam
preparados para os métodos de mineração (Limpeza, integração dos dados, transformação dos dados e
redução dos dados)
• Modelados: As técnicas (algoritmos) de mineração serão aplicada. A escolha das técnicas
depende do objetivo que quer ser alcançado
• Avaliação: Teste e validações, visando obter a confiabilidade do modelo, devem ser executados
e indicadores para analise dos resultados precisam ser obtidos.
• Distribuição: Após executados o modelo com os ados reais e completos, é necessário que os
envolvidos conheçam os resultados.
Data mining x Data WareHouse
Objetivos do SGBD:
• Oracle
• SQL Server
• DB2
• Cach
• My SQL
• Acess 2010 (Pacote office) é um SGBD mais simples, mas é considerado SGBD
Tabelas
• Linhas ou Registros ou Tuplas: Conjunto de colunas que compõem uma instância da tabela (ou
seja, cada linha é considerada uma instância de uma tabela)
• Atributos ou colunas ou Campos: Propriedades de um registro; Atributo do mundo real; alguns
atributos podem ficar vazio. (Ex: Coluna CNH pode ficar vazio se a pessoa não tiver CNH)
• Texto (Varchar)
• Número
• Memorando
• Data/hora
• Unidade monetária
• Objetos
• Boolean (dados verdadeiro ou falso)
Domínio:
Índices:
Chaves:
Superchave:
Chave candidata:
Nome e CPF são superchaves. Se tirar o nome e ficar só com o CPF, continua sendo uma superchave
Toda chave candidata é uma superchave, mas nem toda superchave é uma chave candidata.
Chave candidata = 2 ou mais chaves formando uma superchave Ex: Nome completo e endereço.
Superchave = Pode ser única, mas que identifique uma pessoa com certeza Ex: CPF
Chave primária:
• É a escolhida, dentre as chaves candidatas, para identificar de forma única, Tuplas de uma
relação (apenas 1 chave primária por tabela)
• A chave candidata está lá para ser “candidata a ser escolhida”. Caso seja escolhida, se transforma em uma chave primária
• Traz unicidade (Não pode 2 registros com as mesmas características)
• Não pode ser vazia (not null)
• Pode ser composta (mais de um atributo que identifique unicamente)
• É chamada de PK e tem a chavinha do lado (t1 é o nome da tabela)
• Pode ser criada automaticamente:
Chave surrogate: Chave primária com uma coluna numérica, autoincremental ( serve de identificador único para o registro)
Chave estrangeira:
• FK – Foreign Key
• Atributo de uma tabela que se relaciona com outra
• FK (T2) é a PK (T1)
Verificar duas tabelas:
Como a IdDep é chave primaria na T1 e está na T2, entende-se que a IdDep é primária na departamento e estrangeira na Funcionário.
Resumo de chaves:
Ex:
• N:N – Muitos para muitos – Várias entidades de A estão assoadas a várias entidades de B
Quando tiver N:N, geralmente será criado uma nova tabela (Ex: Detalhe do pedido)
Relações entre tabelas: Integridade referencial
Modelagem Conceitual:
Modelo Entidade-relacionamento
Entidades:
-Entidade associativa: Nasce de um relacionamento entre duas entidades Ex: Detalhes do pedido da venda do sabão
Atributos:
Representação gráfica:
• É um modelo rígido (não informal) que precisa utilizar exatamente os diagramas acima.
• Traz, em forma de figura, uma representação da ABSTRAÇÃO ( não da estrutura física)
SQL
Tipos de linguagem:
- Utiliza: Grant, Revoke, alterar password (dando permissão, revogando permissão ou mudando senha)
- Utiliza: Start transaction, commit, rollback (inicia, confirma ou recupera uma transação)
Aula 29 - Metadados:
Utilização do metadados:
Padrões metadados:
Tipos de metadados:
• Estruturais: Dados que falam da estrutura do arquivo, como: tipo de dados, formato, tamanho,
local de armazenamento.
• Descritivos: Dados que descrevem o conteúdo do arquivo (título, autor, palavra-chave,
estatística, local de armazenamento) indexação, recuperação e identificação dos recursos digitais
• Administrativos: Gerenciamento/gestão dos arquivos
Gerenciamento técnico: Decodificação, renderização, permissão acesso, criptografia
O que é programação:
• Ato de escrever programas de computador, que são uma sequência de instruções escritas usando
uma linguagem de programação de computadores para executar tarefa específica pelo
computador
• Resumindo: Programar = Sequência de instruções para ensinar o computador fazer alguma coisa.
• Escrever os comandos na língua que o computador entende e na ordem correta para que a tarefa
seja executada
• Pode criar app de celular, jogos, sites, aplicativos, etc.
• Existem tipos de programações gerais (todos os fins) e específicas (Jogos, tabelas)
Programa de computador:
Programação do computador:
• Java
• C (muito difícil ver para site)
• C++ (muito difícil ver para site) (C com mais recursos)
• Python
• PHP (sites)
• Perl (sites mais antigo)
• Ruby (bem fácil também)
PYTHON:
• Programação geral
• Criado para ser mais simples, voltado para quem não é da área de TI
• Linguagem de alto nível (baixo nível = macro)
• Simplicidade e clareza
• Software livre e gratuito
• Pode ser usado em qualquer SO
• Legibilidade dos programas
• Pode criar: Inteligência artificial, banco de dados, biotecnologia, animação 3d, aplicativo celular,
jogos, plataforma web.
• Python é battery included, ou seja, vem com muitas bibliotecas instaladas. A biblioteca citada é
usada para utilizar funções matemáticas dentro do python.
Ex: NASA, Youtube e Google utilizam python
Começo: O primeiro número é o maior. Se o próximo for maior, colocar o número do maior. Fazer isso até verificar toda a lista.
Noções básicas:
Alguns elementos:
• Ambiente
• Sintaxe básica
• Tipo de dados
• Variáveis
• Palavras-chave
• Operador básico
• Comando de decisão
• Comando de repetição
• Números
• Caracteres
• Vetores
• Funções
• Arquivo E/S
1- Ambiente:
Compilador:
Interpretador:
Aula 86 – PYTHON
Características
• Recursos poderosos
• Recurso de programação
• Forma gratuita
• Grande biblioteca
• Multiplataforma
• Linguagem de alto nível (parece mais com a linguagem humana do que de PC) (seria uma pessoa que não entende
nada ver uma programação no python, pode entender algumas coisas)
• Forma interpretada
Python 2 x Python 3
Comentários:
• Linhas que existem em programas que são ignoradas por compiladores e interpretadores
• Torna o código mais legível para humanos, fornecendo informações ou explicações sobre o que
cada parte do programa está fazendo
• Podem servir como notas para você ou para os lembretes, ou explicar a outros programadores o
que os códigos estão fazendo
• Começam com # e um espaço em branco e continuam até o final da linha
# Este é um comentário
Nenhum comentário será tratado como código.
• Como comentários não são executados, quando você executa um programa, não verá nenhuma
indicação do comentário
• Comentários estão no código fonte para humanos lerem, não para computadores executarem
Só aparece nos locais onde coloca os códigos, não irá aparecer na parte executável e sem códigos.
Comentário em bloco:
• Explicar códigos mais complicados com os quais você não espera que o leitor esteja familiarizado
• Nos comentários em bloco, cada linha começa com # e um único espaço (# Olá)
• Se precisar de mais de um parágrafo, deverá ser separado por uma linha que contenha uma única
marca de hash.
Comentários em linha:
• Pode ser feito para comentar o código que você não deseja executar enquanto estiver testando
ou depurando um programa
• O uso de # também permite que você tente alternativas enquanto determina como configurar
seu código
• Desativa um código e quando quiser ativar, tirar o #
• Está muito relacionado a encontrar a fonte de um erro.
Strings:
Para ter espaço, precisará ter espaço em “olá” ou “mundo” Ex: “Olá “ “mundo” ou “Olá” + “ mundo”
• Cuidado para não usar + como concatenar e soma junto, pois dará erro Ex: “olá” + 27 ( número para
virar texto precisa de aspas)
• O + com “” é para juntar, o + com números é para somar. Caso queira juntar números, colocar entre aspas (EX: Juntar
DDD+ número de telefone)
• Quando concatenar A com B, irá criar a C, a qual poderá ser usada durante toda a interação.
Replicação de Strings:
• Pode ser feito para copiar rapidamente um frase que será bastante utilizada.
• Case Sensitive (faz diferença de minúsculas e maiúsculas)
• Não pode ter espaço (Var_1) – Precisa ter algum caractere
• Sempre que quiser usar aspas para ficar visível, começar com ‘ ou “ e aplicar a outra
• Ex: Print(“’bom-dia’”) irá mostrar ‘bom-dia’
• Ex: Print(‘”bom-dia”’) irá mostrar “bom-dia”
• Utilizar 3 aspas, dar enter e começar seu texto ( também pode começar escrever depois da terceira aspas)
• Quando acabar, fecha as 3 aspas
Caracteres de escape:
Raw Strings
Funções de Strings:
• Muito útil quando criamos formulários para usuários preencherem Ex: Código postal apenas
aceita número
Comprimento da String
• Len
• Verificar a quantidade de caracteres
• Serve para impor comprimentos mínimos ou máximos de senha, por exemplo.
Unindo, separando e substituindo:
• Primeiro, colocar entre aspas o que quer que fique no meio das letras
• Se colocar apenas aspas, irá juntar
Split: Pega as palavras que estão separadas por espaço e divide em duas strings diferentes.
• Uma string em python é uma sequência composta por um ou mais caracteres individuais que
podem consistir em letras, números, caracteres de espaço em branco ou símbolos
• Como string é uma sequência, ela pode ser acessada da mesma maneira que outros tipos de
dados baseados em sequência, através de indexação e fatiamento.
• A primeira letra é sempre o ZERO (não é o UM)
• Espaço e pontuação contam.
• Com isso, podemos imprimir o caractere de tal número utilizando []
• Também podemos utilizar de trás pra frente com números negativos, mas começa no -1
Fatiar strings:
O primeiro número conta (4= M), mas o último número não conta (9=!)
• Pode-se fazer do começo até tal caractere ou de tal caractere até o final
Ex: [4:] do caractere 4 até o final
Ex:
Nada mais é do que você colocar um número ou texto no local das chaves (primeiro coloca chaves, depois faz .format()
Se a gente não colocar nada dentro das chaves, ele fará por padrão 0,1,2,3.
. = Faz arredondamento
Métodos de contagem:
Diferencia maiúscula de minúscula. (caso não queira que diferencie, primeiro fazer o comando “lower” para deixar tudo em
minúnsculo e depois fazer o comando Count.
Find: conta qual a primeira vez que foi achado o caractere e traz o número do caractere.
• Pode procurar também por palavras inteiras (irá retornar o número da letra inicial)
• Pode colocar o número que vai começar a procurar (começou a procurar no 05 e trouxe a posição 11)
• Tipos de dados são usados para classificar um tipo específico de dados, determinando os valores
que você pode atribuir e as operações que quer executar neles
• Ex: Números, alfabetos, etc.
• Quando você faz uma divisão e sobra, irá mostrar um número flutuante
Caso não coloque o + STR (m) + irá dar erro. (irá tratar o string como número)
• Da mesma forma, quando fazer um string com número, precisaremos avisar para tratar a string
como número
Aqui praticamente estamos pedindo para fazer uma subtração com dois textos, motivo pelo qual dará erro.
Caso utilize a adição e entenda como dois texto, irá concatenar, vez que o sinal de + com texto junta os mesmos
• As strings poderão ser convertidas em números usando int ou float (int= inteiro) (float = decimal)
Obs: Aqui, devemos utilizar int para inteiro e float para decimal. Não podemos pegar um número decimal e usar int
para imprimir só inteiros.
Convertendo em Tuplas:
• Por ser um dado imutável, pode permitir uma otimização substancial dos programas que criamos
• Quando usa o método tuple(), ele retornará a versão em dupla do valor passado a ele.
Conversão em listas:
• Em lista é útil quando você precisa ter uma versão mutável desse valor
• Usará o list
• São símbolos que representam um valor que você está usando em um programa.
• Uma variável está atribuindo um local de armazenamento a um valor e um nome/identificador
simbólico
• Serve para de vez ficar digitando toda hora um número/frase, digitar apenas um comando
Tipos de variáveis:
Estilos dos nomes das variáveis: são os nomes que recomendam por
• Variáveis local = Funcionam apenas dentro da função (a variável local precisa ser “criada” dentro da função,
caso contrário, será global)
Def var_function ()
Lcl_var = “local”
Caso tente imprimir a variável local fora do bloquinho da função dela, irá dar erro.
Obs: Uma variável pode existir com o mesmo nome para um global e um local. Caso seja usado na função, irá retornar
o valor dado na função. Caso seja usado fora dela, irá dar o valor global
Obs2: Mesmo dentro de uma função, pode-se criar uma variável global, precisando escrever global
Ou seja, mesmo sendo uma função, MSG será global.
Operadores:
Adição e subtração
• Pode-se fazer soma/subtração de números decimais (caso tenha 1 número float, o resultado será
float)
Float= número decimal
Multiplicação e divisão:
• Multiplicação = *
• Divisão = / (sempre trará um número flutuante)
Divisão:
• Sempre trará um número flutuante
Potência:
• Representado por **
• 5**3 = 5³
• Parênteses
• Potência
• Multiplicação
• Divisão
• Adição
• Subtração
Operadores de atribuição:
• Abs()
• Retorna o valor absoluto do número que você passar pra ele
• Praticamente ignora o sinal e trás o numero.
• Ele sempre trará os números positivos.
• Combina a divisão inteira e o módulo (resto), retornando o primeiro quociente que vem da
divisão inteira e depois o resto.
• Como divmod () estará trabalhando com dois números, precisa de dois argumentos divmod (a,b)
• Com essa função, é praticamente fazer a//b, a%b) Ou seja, primeiro pede o número inteiro, depois o quanto
sobrou
Potenciação (pow)
• Mesma coisa do ** ou pow()
• Pode-se fazer 2**2 ou pow(2,2)
Arredondamento (round):
• Caso o número do round seja 0, significa que irá arredondar o número antes do ponto, mas
continuará sendo um float
• Caso peça para fazer um round de um número já arredondado, não dará erro.
• A função sum pode receber até 2 argumentos, motivo pelo qual poderemos colocar um
argumento com um número solto
Quando não preenchemos o 2 argumento, é automático por zero (que não altera a conta)
Quando tiver muitos argumentos, colocar o primeiro em chave para que ele entenda que é só um argumento (não pode passar de
2, então vc transforma um grande em um só com chaves)
]Exemplos de Booleanos:
• X= 5
• Y= 8
A = Maria
B = maria
• Textos com maior e menor: Letra maiúscula é menor que a letra maiúscula
Verificar que o NOT está fora do parênteses (irá negar o resultado final)
F and T = False
F or T = True
• Igual: ==
• AND
• OR
• NOT (negação, tudo que tiver NOT, inverter o sinal)
Listas no PYTHON
• Pode ser contado de trás pra frente, começando a contar do último item (-1)
Precisa ser 2 listas, nem que seja só de 1 elemento. (Caso tirar o [] do polvo, vai dar erro, precisa ser 2 listas)
Antes, o 1 era peixe, mas como criamos um novo item para 1, o peixe é excluído.
• Podemos escolher do começo até um número [:3] ou de um número até o final [3:]
• Também podemos utilizar o fatiador chamado de passo, que possui a sintaxe [x:y:z], sendo que
z é o passo.
Quando tiver o fatiador, sempre diminuir um numero que é o quanto irá pular (Ex: 2, irá pular 1 casa. 3 irá pular 2 casas)
Só pode se for 2 listas. Se for um item solto, colocar entre [] para que vire uma lista
• Listas podem ser definidas com itens compostos por listas, com cada lista entre colchete
São duas listas dentro de uma lista. A primeira será [0] e a segunda [1]
Para escolher um item de uma lista, primeiro seleciona a lista [0] e depois o número do item [1]
QUESTÃO DA CESPE:
• Errado: Não existe chaves abertas (Isso é do C++)
• Não tem dois pontos depois do for
• Igual é apenas um sinal de = (== é verdadeiro ou falso)
• Se estivesse certo iria aparecer:
Métodos de listas:
1- List.append ()
Pode criar uma lista vazia e depois ficar adicionando elementos 1 por 1:
2- List.Insert ()
• Utiliza dois argumentos (i,x) sendo i a posição do índice o qual deseja adicionar um item e X o
item
• Enquanto o append adiciona no final, o insert você pode escolher em qual posição o novo item
irá entrar.
3- List. Extend:
Del: Quando usamos o DEL, usaremos o índice [] do item e pode fazer por alcance [:]
Pode-se excluir todos elementos da lista com Del [:] (A lista continua existindo, mas estará sem elementos)
Remove: Quando usar o list.remove, usaremos o nome do item que será apagado
5- List.pop
6- List. Index
7- List.copy
• Criar uma cópia de uma lista para que as alterações não afetem a lista original.
8- List.reverse
9- List.count
10- List.sort
Sorted:
• Ou seja, ela alterou a lista apenas quando colocou sorted, depois a lista voltou ao normal
11- List.Clear
• Quando terminamos de usar uma lista, podemos remover todos os valores nelas contido
12- Pesquisar um item de uma lista com IN
Instruções condicionais:
• Códigos que as vezes são executados e as vezes não, dependendo das condições do programa
naquele momento. (true faz algo, false faz outro)
• Sempre fará a leitura de cima pra baixo e da esquerda para direita.
• Os programas podem determinar se determinadas condições estão sendo atendidas e o que
fazer em seguida.
Pode separar o texto por blocos (Cada bloco faz a ação dependendo se a condição for verdadeira)
• Utilizaremos o if e o else
Instrução IF:
• Avalia se uma instrução é verdadeira ou falsa e executa o código apenas se for verdadeira
A continuação do IF não será na mesma reta (precisa de IDENTAÇÃO), vez que o phyton entende que na mesma reta é uma nova
instrução (terá que ter o espaço, identificará que é parte da instrução IF)
• Contrário do IF
• Se for falso, irá fazer o Else. (Verdadeiro mostra o IF)
Instrução ELSE IF
• O python sempre irá verificar de cima pra baixo. Caso preencha uma das informações, não
executará outras.
• Pode-se usar if aninhadas para situações que queremos verificar uma condição secundária, se a
primeira condição for executada como verdadeira. Para isso, teremos uma função if else dentro
de uma função if else
• Seria utilizar uma função if else dentro das condições do primeiro if
Primeiro vai olhar se a nota 1 é maior que 60, se for, vai olhar se a nota 2 é maior que 60.
Combinações de condições:
Irá verificar a nota 1, depois a nota 2 e depois aplicar a tabela verdade no AND
• Muito utilizado para logins, sempre que o password for certo, irá entrar
Observação While:
• O programador já sabe quantas vezes a tarefa vai ser repetida (diferente do while)
• São repetidos várias vezes, mas sabendo qual a quantidade certa.
• O que estiver sendo feito será executado até que termine a sequência
• O comando range é usado para controlar quantas vezes o laço será repetido.
• Ao trabalhar com range ([start], stop, [step]), você pode passar entre 1 e 3 argumentos
Caso só tenha for i in range (10) é a mesma coisa de for i in range (0,10,1) Inicia no primeiro elemento e acaba um antes do ultimo Ex: (0,10) começa
no 0 e acaba no 9
Stop é o final
Step é de quantos em quantos irá pular (diminuir 1 Ex: 2, irá pular 1) (também pode pensar que vai de 2 em 2)
Obs: O step pode ser negativo, motivo pelo qual irá diminuir
Animais tinham 04 elementos, então ele falou para escrever animal 04 vezes (número de elementos que tinha)
Somará o primeiro item de x com todos de y, depois o segundo de x com todos de y, depois o terceiro de x com todos de Y
Continue
• Pula a parte de um laço em que uma condição externa é acionada, mas prossegue para concluir
o restante do laço
• A iteração atual do laço será interrompida, mas o programa irá retornar ao topo do laço
• O continue PULA o número que foi pedido.
Pass:
• Quando uma condição externa é acionada, a instrução pass permite que se lide com a condição
sem que o laço seja impactado.
• Todo o código será continuado, salvo se ocorrer um break
• Passa não faz nada nesse tipo de lista, mas serve para criar listar que não permitem serem criadas
sem o pass.
• A lista continuará como se não houvesse uma condicional
• Uma função é um bloco de instruções que executa uma ação e, uma vez definidas, podem ser
reutilizadas.
• Python possui várias funções internas, como print, len, int, etc.
• Uma função é definida pela palavra def e em seguida de um nome de sua escolha, seguido de
um conjunto de parênteses que contém todos os parâmetros que a função usará (podem estar
vazios)
Primeiro precisa definir a função e depois chamá-la.
Parâmetros:
Argumentos nomeados:
• Além de chamar os parâmetros em ordem, você pode usar argumentos de nomeados em uma
chamada de função
• Ao usar argumentos nomeados, poderá usar parâmetros fora de ordem, porque o interpretador
do python usará os nomes fornecidos para corresponder os valores aos parâmetros.
Usuário e seguidores podiam estar invertidos, vez que no DEF foi escrito usuário e seguidores, então ele irá localizar pelo n ome
Foi definido a função quadrado de um numero e depois falou que y é o x ao quadrado. Se trocarmos 3 por X, iremos ter que y é 3²
• O return pode ser encerrado imediatamente quando elas atingem uma instrução de retorno,
independentemente de estarem retornando um valor
Igual o break, irá parar mostrando o último número (mandou parar no 5 e mostrou o 5 na lista)7
A diferença para o break é que a sequência para, mas o resto da função continua (Mostra o que está abaixo do break)
Função MAIN:
• Quando tem muitas funções, a função main indica onde começa todos aqueles códigos.
Dicionário no PYTHON
• Criando um dicionário
Tabela = {“Alface” : 5, “Tomate” : 8}
Print (Tabela[“alface”]) quando for buscar, digitar a tabela entre [], mas para fazer o dicionário é {}
Print (chave)
Identação:
• As instruções elif, else, while e for requerem IDENTAÇÃO (espaço nas linhas de baixo da
instrução)
• Sempre que tiver dois pontos no final, o python já entende que precisa de identação e já dá um
espaço na próxima linha
• Falou de 2 pontos: Identação na prox. linha.
Objetos no python:
• Tudo no python é objeto, caso a banca fale em objeto, não tem erro algum
Faulthandler
• Faulthandler é um módulo de detecção de falhas do Python 3.3 que ajuda no debugging. Ele
permite que um "traceback" seja salvo quando um erro fatal (fatal error) ocorrer, tais como
"segmentation fault", divisão por zero, mensagens abortadas ou erro no "bus".
• Atua no caso de falha de sistema, além de outros recursos.
• Não foi lançado no 3.0 (foi no 3.3)
Strip x Split:
• Split: Separa as palavras de uma frase e as enumera por [0] [1] ...
A= Hello, World
Hello = [0]
World [1]
• Strip: Tira os espaços das palavras (Strip tease= Tira a roupa, tira o espaço)
Yield:
Plone:
CMS conhecidos:
Muitas tarefas de administração de um servidor Zope podem ser realizadas através de uma interface web, inclusive a criação de
web embasada em componentes
Comentário:
Função Lambda:
• O TRY consegue recuperar erros que possam ocorrer no código fornecido em seu bloco.
• O CATCH por sua vez faz o tratamento dos erros que aconteceram.
• Na maioria das linguagens procedurais, API especifica um conjunto de funções ou rotinas que
realizam tarefa específica ou têm permissão para interagir com um componente de software
específico.
• Esta especificação é apresentada em um formato legível por humanos em livros de papel ou
formatos eletrônicos como ebooks ou manuais
• Exemplo: a API matemática no UNIX é uma especificação sobre como usar as funções
matemáticas incluídas na biblioteca matemática.
Biblioteca é o local que estão as funções
Parei no minuto 20
Aula 1: Virtualização
Virtualização: Conceito:
• Redução espaço física= Precisa unicamente de UMA máquina física, que através do Hypervisor
ou VMM (virtual machine monitor) irá armazenar todas os serviços em uma máquina só. ( De vez
ter um host para cada serviço, terá um host com a camada de Hypervisor que irá ter todos os outros serviços dentro)
• Otimização da infraestrutura: Passa a usar 60% da máquina. ( Antigamente usava apenas 15%)
A virtualização permite:
• Gerenciamento simplificado
• Flexibilidade e aumento no poder computacional
• Melhor disponibilidade (se der problema/manutenção, só transferir de host)
• Recuperação de desastres
• Servidores
• Armazenamento
• Rede
• Desktop
Hypervisor:
• Os Guest não sabem que existem outras maquinas no mesmo host (um vírus só passa de um Guest por
outro se for pela rede) (Se uma der problema, não dá problema na outra, pois são isoladas)
• Pode ter sistemas operacionais diferentes
Tipo 1: Baremetal:
• Hypervisor Monolítico: Bloco com muito código entre o hardware e as VMs (Emula todo
hardware para os guests) (Trabalha com vários drivers no Hypervisor)
• Hypervisor Microkernel: Utiliza driver da própria máquina virtual (não mais do Hypervisor)
Aqui, o Hypervisor só vai trazer as configs para inicialização e cada Guest trará seus drivers
Tipo2:
• Hypervisor funciona como uma aplicação, fornecendo ambiente de execução para outras
aplicações
• Roda sobre um SO nativo como um processo dele (Instala uma aplicação dentro do seu sistema operacional)
(A camada de cima do hardware é o SO, não é mais o HYPERVISOR)
• Exemplos: Máquina virtual Java, JVM, Oracle virtual box
• Aqui será instalado o Sistema operacional dentro do host, depois será instalado máquinas
virtuais e dentro dessas máquina estarão os guests.
• Pra funcionar precisa necessariamente de um SO ( No tipo 1 o Hypervisor faz uma interface, aqui é
necessário)
Camada Híbrida:
• Na arquitetura x86 há 4 modos de operação para o processador, chamados de rings ou CLP (vai
de 0 a 3)
Quanto mais perto do núcleo, mais privilégio.
• Algumas instruções na arquitetura x86 são sensíveis (acessam o processador diretamente), mas
não são consideradas privilegiadas, por isso não gera traps)
A VMWARE resolveu com a implementação de técnicas binárias, rodando o Hypervisor no ring 0 (para isolamento e desempenho)
e o SO é movido para um nível de usuário com maiores privilégios, mas com menos que o Hypervisor (1 ou 2)
Técnicas de virtualização:
Virtualização Total:
Paravirtualização:
Um sistema operacional hospede do qual instruções sensíveis tenham sido intencionalmente removidas é considerado
paravirtualizado. (é a máquina pedindo pro hypervisor para executar operações sensíveis)
Falou de instruções sensíveis, é a máquina pedindo para o hypervisor executar operações sensíveis.
Trás o beneficio de desempenho, mas tem a desvantagem de modificação do S.O (essa arrumada pela virtualização assistida)
• Não é a solução perfeita, pois nem todo sistema operacional permite essa mudança feita pelo
hypervisor.
• Programa que possibilita que um software feito para uma arquitetura seja executado em outra
diferente
• Ex: Emulador de jogos
Resumo:
Sistemas embarcados:
• Firmware são softwares que controlem diretamente o hardware e oferece uma interface de
comunicação com o usuário, não permitem download e são mais simples (Pensar em um MP4 que
não podia baixar nada, apenas ouvir música)
• Sistemas operacionais moveis – Softwares que controlam o hardware, oferecendo uma
interface mais voltada para o usuário, permitindo download de aplicativos e são mais complexos
(possui acelerômetro (bússola)
• Sistema operacional software livre, mas com drivers proprietários (muitos componentes do Android são
de código fechado)
O Android é um sistema operacional, por isso está errado dizer que “ele roda em qualquer sistema operacional”
• A partir da versão 1.5, foram dados nomes de sobremesas às versões, seguindo a ordem
alfabética.
• A versão 3 é exclusiva para tablet
Aplicativos do google:
Aplicativos no Android:
• Android SDK: Plataforma para desenvolvimento. (toda versão nova do ANDROID, lança também uma versão
do SDK)
• IDE Android Studio: interface do aplicativo
• Java: Programação utilizada no Android (Não são executados em uma JVM – Máquina virtual
Java)
Componentes do SDK:
Android Virtual Device Manager – Interface Gráfica para criar e gerenciar dispositivos virtuais Android (AVDs)
Android Monitor: Integrado ao android studio e fornece monitores de log, memória, cpu, gpu e rede para debug e análise de
aplicativos
• Chama-se SQLite
• Armazena os dados do android e APPs
• Não necessita de instalação, configuração ou administração
• Permite guardar os bancos de dados em um determinado arquivo.
• Armazena os dados no /data/data/<package_name/databases
Configurações do android:
Características:
Xamarin- Studio da Microsoft para desenvolver IOS, android e Windows Phone. (ou seja, pode desenvolver IOS no windows.)
Transmissão de dados:
• Troca de dados entre dois dispositivos conectados por algum meio de transmissão
Componentes:
Fluxo de dados:
Um exemplo é o radio de comunicação. Para um falar, o outro precisa soltar o botão, os dois não podem falar simultaneamente.
Conexão:
• Ponto a Ponto (Pode aparecer como link) – Conectam pares de nós (Guiado: Cabo – Não guiado: Wi-fi)
Apenas 1 Link
Mais de um link
Representação de dados:
Caracteres:
Numéricos:
Imagens e vídeos:
Sinais:
Na digital = A tensão positiva (sinal alto) é 1 e a tenção negativa (sinal baixo) é zero
NRZ:
O problema do NRZ é que não da pra saber se o ZERO é uma baixa transmissão ou se está sem transmissão
Manchester:
• São sempre 2 pulsos, o segundo de cada que irá indicar se é negativo ou positivo
• Se no 2 estivem na parte de baixo, é zero
• Se no 2 estiver na parte de cima, é um
Classificação de rede:
Pan:
Ex de Lan/Can: Wifi
Infraestrutura: Dois computadores se conectando, com a necessidade de um terceiro componente (Access point/ponto de acesso)
= Seria > Computador 1 envia informações para o AP que envia informações para o Computador 2
Man:
Wan:
• Alguns locais entendem que existe a GAN, que seria a conexão de várias WANs global (Internet
seria uma GAN, mas levar que também é uma WAN)
• Alguns locais entendem que existe a IAN, que trata da rede de satélites ou sonda espacial em
comunicação:
Resumo:
Classificação das redes
Cliente/Servidor
• Sistema hierárquico
• Requisições e respostas
• Ex: Navegador Web
Física:
Lógica:
Tipos de topologia:
Barramento/em barra:
• Utiliza conexões multiponto (Vários equipamentos em um enlace) (Seria vários equipamentos em 1 “estrutura”)
• Informação é vista por todos (difusão/broadcast)
• Cada transmissão ocupa todo o meio físico (Quando algum computador solicita algo, usa todo o barramento,
por isso precisa evitar colisões)
• Necessita de políticas de acesso ao meio físico (colisões)
Anel:
• Ponto a ponto
• Geralmente, o sinal é unidirecional
• O protocolo token ring baseia-se no envio de um token pela rede, e enquanto o nó estiver com
ele poderá transmitir
Estrela/star
FCC: Um projetista de redes adotou no seu projeto uma das topologias de rede mais comuns atualmente, que é a que utiliza cabos de par trançado e
um ponto central na rede, no qual é colocado um concentrador. Essa topologia de rede é conhecida como estrela
• Hub:
Estrutura lógica: Utiliza o barramento (Ou seja, de vez transmitir só para o PC que deveria, distribui pra todos HUB = BURRO)
• Switch
Malha:
Árvore ou Hierarquizada:
• Basicamente temos uma topologia em estrela quando seus nós centrais se conectam uns aos
outros, formando uma ramificação hierárquica
Híbrida:
Guiado:
• Também podem ser fibras ópticas, onde os dados são convertidos em sinais luminosos e então
propagados pelo material transparente da fibra óptica
Cabo coaxial =
• Pares de fios trançados = São 8 fios que trançam e viram 4 (cada um tem sua cor)
• São trançados para evitar interferência eletromagnética entre cabos vizinhos (diafonia ou
crosstalk)
• Distância máxima = 100 metros
• Usa o RJ 45 (bancas colocam RJ 11, que é o cabo de telefonia)
• Pode ser UTP: sem blindagem (Unshield)
• Ou STP: Blindado (S é de Shields)
A blindagem pode ser GERAL (fica antes dos cabos se dividirem) ou INDIVIDUAL, que cada cor terá a sua blindagem (individual)
Fibra óptica
• Fios finos e flexíveis de vidro ou plástico transparente que podem conduzir luz.
• Não precisa de mecanismos para isolar/evitar a interferência eletromagnética, vez que são feixes
de luz.
• Funcionam a partir da reflexão e refração da luz
Reflexão total: Luz volta a se propagar após incidir sobre uma superfície de separação dos meios (ou seja, bate na borda e continua),
sem ultrapassar a borda
Refração: Na refração, quando bate na parede, passa a borda (Ou seja, quanto mais parede, mais fraco fica)
• Ou Multimodo: Vários feixes de luz trafegando pela fibra, 2 km máximo, com fonte de emissão
de LED, velocidade máxima de 10 GB (Mais utilizadas em LANs e redes locais); Mais barata e
flexível.
Não guiado:
• Transmissão por irradiação eletromagnética, onde dados transmitidos são irradiados através de
antenas para o ambiente
Tanto o fast ethernet quanto o gigabit ethernet admitem dois modos de operação: O Half duplex (os dois
transmitem e recebem, mas não simultaneamente) e o full duplex (dois transmitem simultaneamente)
Placa de rede:
• Toda placa de rede já vem com um endereço físico, composto por 6 bytes de comprimento ou
48 bites 1 byte = 8 bites
• Notação hexadecimal (Hexadecimal: Vai de 0 até 9 e depois de A até F) (a decimal é de 0 a 9)
• Feita em pares (3 primeiros é fabricante e 3 seguidos é serial da placa)
Tipos de tráfegos:
Unicast:
• Uma origem para 1 destino (1:1) (Tem 1 computador e envia para outro)
Broadcast:
• Envia para todos os destinos (1:todos) (Se tiver 10 computadores, enviará para os 10)
Multicast:
Domínio de colisão:
No Swith, Só há domínio de colisão se o computador 1 enviar para o 2 e o 2 enviar para o 1 (Se o 1 enviar para o 3 e o 2 para o 4,
não há domínio de colisão, vez que o switch diferencia as portas
Detectar a colisão:
1- Antes de transmitir o pacote, o nó escuta o meio físico para verificar se já tem outra estação transmitindo
2- Caso esteja transmitindo, ele aguarda
3- Se não estiver transmitindo, ele transmite
4- Se for detectada uma transmissão, transmita um pequeno sinal especial “jam signal” para garantir que todas estações
saibam da colisão e parem de transmitir, aguardando um tempo para voltar a transmitir
Evitar a colisão:
1- O nó que deseja se comunicar com outro, pede autorização para ele, enviando um RTS
2- Se um nó receber um RTS e estiver livre, ele envia um CTS
3- Somente depois do CTS, um nó começa a transmitir
4- Toda vez que um nó que não está envolvido na transmissão nota um RTS ou CTS, fica sem enviar dados por algum tempo
Domínio de broadcast
Repetidor:
• Repetir o sinal enviado por um equipamento quando a distancia a ser percorrida é maior que o
recomendado
• Amplia o sinal
• Elemento da camada 1 (física)
Hub:
Bridges (ponte)
• Switch de camada 3
• Além de encaminhar o dado para a porta normal, também funciona como roteador
• Exerce funções da camada 2 (enlace) e camada 3 (rede)
• Extremamente rápidos
• Não são utilizados em WAN (Se quiser conectar uma LAN em uma WAN, precisa de um roteador, o switch 3 não
funciona)
• Um switch 3 permite a comunicação entre hosts que estejam em redes distintas.
•
Roteadores:
• Camada 3
• Interligam segmentos de redes distintos
• Baseado no endereço IP
• Determina o melhor caminho pela métrica d o algoritmo utilizado
• Roteador pode servir como um switch e pode interligas máquinas em uma rede local.
Gateway:
• Hub e repetidor: Camada 1 = física (envia dados para todos, sem diferenciar)
• Switch e Bridges: Camada 2 = Enlace
• Switch layer 3 e Roteadores: Camada 3 = Rede
Camada de Enlace:
802.2: Ethernet
802.11: Wifi
Ethernet:
• Idealizada para que várias máquinas possam comunicar num mesmo meio de comunicação
• Ethernet camada 1: Sinais, fluxos de bits que trafegam no meio, componentes físicos que
colocam sinais no meio e várias topologias
• Ethernet camada 2: Controla a colocação e remoção de quadros do meio, incluindo início
transmissão de quadro e recuperação de falha devido colisões
Falou de ethernet: Utiliza apenas camada 1 e 2 (não utiliza a 3)
Orientadas a conexão:
• Não avisa na outra ponta sobre o envio de dados, não importando o caminho, só importando o
dado chegar no destino.
• Ex: Uma carta, você não avisa o destinatário que está enviando.
Comutação:
• Comutação: Forma de como uma informação vai sair de um dispositivo até chegar em outro
• É orientada a conexão
• Todo o circuito é reservado apenas para uma operação. (Não irá fragmentar os dados)
• Estabelecimento prévio da conexão
• Há uma conexão dedicada entre dois pontos, um circuito entre os pontos
• Reserva de largura de banda
• Tarifação pela distância (lembrar de telefone, interior é mais caro.
• Os pacotes seguem em ordem, fazendo o mesmo caminho
Confiabilidade de serviços:
Confiável:
Não-confiável:
Arquitetura de rede:
Camadas:
• Para reduzir a complexidade do projeto de rede, as redes foram organizadas na forma de uma
pilha de camadas ou níveis posicionados uns sobre os outros
• Em cada camada terá um serviço.
Serviços:
• Conjunto de operações que uma camada oferece à camada situada acima dela
• Um serviço se relaciona a uma interface entre duas camadas
Interface:
• Existem entre cada par de camadas (Seria uma ligação entre os pares de camada)
• Definem os serviços oferecidos as camadas superiores
Protocolo:
• O protocolo é o idioma que as camadas utilizam para conectar uma com as outras.
• São as regras e convenções para a comunicação das camadas.
Exemplo:
• Serviços: Conjunto de operações que uma camada oferece à camada situada em cima dela.
• Entre cada camada, teremos a interface
• Protocolo é a linguagem que a camada se comunica com a do lado, que é uma camada de mesmo
nível, mas de host diferente.
Modelos de referência
• 7 camadas
• Trata da interconexão de sistemas abertos, sistemas que se comunicam uns aos outros
• Protocolo: Camadas conversam com outras camadas do mesmo nível, mas de diferente host
• Camadas: Modelo OSI possui 7 camadas
• Interface: Cada camada utiliza uma interface para se comunicar com a de cima.
• Serviços: Cada camada irá fazer diferentes serviços
Camada física:
• Transmissão de bits
• Sinais elétricos que devem ser usados para representar bit1 e bit0
• Utilizam interfaces mecânicas, elétricas e de sincronização
• Exemplos: Repetidor e HUB
Se for para resumir camada física: Responsável por representar bit 1 e 0.
Camada de enlace:
Camada de Rede:
• Roteamento dos dados: Determina como os pacotes são roteados da origem até o destino
• É possível fragmentar e remontar os pacotes de acordo com o MTU dos enlaces, que a
capacidade em bytes suportada
• Responsável por controlar a operação da subrede
• Realiza o endereçamento dos pacotes
• Serviços: Circuito virtual (com conexão) e datagrama (sem conexão) Conexão = Avisar o destinatário
que irá receber dados.
• Exemplo: Roteador e Switch layer 3
Camada de transporte:
• Também chamada de camada fim-a-fim (Possui conexão direta com a outra camada de transporte, sem passar
por nenhuma outa)
• Recebe os dados e se for preciso, realiza a divisão em pacotes menores, chamada seguimentos
• Responsável por realizar:
1- Controle de fluxos (Controlar para que o destino não receba muitos dados de uma vez)
2- Ordenação de pacotes (Colocar na ordem que foi enviada)
3- Detecção e correção de erros
4- Verificação da perda de pacotes e solicitação de retransmissão
Transporte irá fazer tudo para deixar em ordem, pedir para retransmissão caso falte algum pacote, detectar erros, etc.
Camada de Sessão:
Camada de apresentação:
Camada de aplicação:
Modelo TCP IP
• Conhecido como modelo TCP/IP, pilha de protocolo TCP/IP, Modelo referência TCP/IP
• É o padrão da internet.
• Originado pela rede de pesquisa TCP/IP
• Somente 04 capadas:
Modelo OSI x TCP IP:
Modelo Híbrido
Quando o dado é recebido, faz o caminho 1 > 2 > 3 > 4 > 5 (desencapsulamento)
HTTP: Porta 80
Podemos chamar de “out-of-band”, vez que utiliza duas portas para uma operação.
• Conexões paralelas
TFTP:
• UDP: Envia dados, mas não garante que chegarão de forma inteira
• TCP: Garante a integridade e ordem do arquivo, tendo como característica o controle de fluxo e
a retransmissão dos dados
UDP é bem mais simples, é um TCP sem garantia alguma.
TELNET: