Você está na página 1de 247

Informática PCDF

Informática:

Diferença Software x Hardware

Hardware –

• Parte física de um computador.

Tipos de hardware:

• Mainframe: Computadores de grande porte, voltados para grandes corporações (bancos)

• PC- Computador Pessoal – Principal componentes: CPU, rom, RAM, Disco, placa de vídeo

- CPU/UCP: Processador – Unidade central de processamento (Podem ser 32 (máx. 4GB de RAM) ou 64
bits (18 bilhões de GB de RAM), que são onde os dados trafegam) (Se pegar um sistema operacional de
32 bits, ainda que a CPU tiver 64 bits, não vai aceitar mais de 4GB de RAM e não roda aplicativos de 64
bits) (Sistema operacional de 64 roda app de 32.) (Os drivers precisa ser baixado de acordo com o bit,
não pega 32 em 64 nem 64 em 32.)

- Memória Cache: Intermediária entre a memória RAM e a CPU, muito rápida e volátil. Dados
armazenados temporariamente em um lugar para serem lançados na unidade lógica e aritmética. (Fica
dentro da CPU, mas pode ficar fora.) – (Geralmente em megabytes) (Armazena os dados mais
frequentes do usados pelo computador)
Volátil= Dados são apagados = Temporária

- Memória RAM- Memória principal – Volátil de processamento (memória RAM está inclusa na
categoria memória principal) (Geralmente em Gigabytes)
Volátil= Dados são apagados = Temporária

Memória virtual: Utiliza a memória virtual apenas quando a RAM estiver sobrecarregada, utilizando a
memória virtual como “complementar” (memória assistente)

- Disco rígido ou SSD – Memória de massa, não volátil. (Não são voláteis) (Geralmente em terabytes -TB)
Disco híbridos: são dispositivos que unem a velocidade de uma unidade SSD, armazenando os arquivos mais frequentemente
usados e garantindo o acesso rápido a eles e um HD tradicional que armazena o restante dos dados

- Memória ROM- Somente leitura, não volátil. (Memória dos fabricantes)

- Placa mãe: Integra todos os demais componentes de hardware

• Computador portátil – Foco na mobilidade – Netbook (tudo na núvem), notebook, ultrabook.


• Tablet – Focos em touchscreen. (iPad, Google Nexus, Galaxy Note, Amazon Kindle)
• Smartphones – Celulares que possuem CPU, memória e Sistema operacional.

Processador:

• Principal componente de hardware de um computador.


• Intel e AMD

Componentes da CPU:

• Clock – Velocidade da CPU- Marca os pulsos do processador (Frequência) – Marcada em


Hertz/Hz = Ciclos por segundo. (1 GH = 1 milhão de ciclos por segundo)
• Unidade de controle – Envia os dados da memória Ram para a CPU
• ULA – Unidade lógica e aritmética – Fazem operações aritméticas e operações lógicas Ex: 2+5=
7. Ex: 2 = 2 Verdadeiro.
• Memória (Registradores)- Extremamente pequenas e ultra rápidas (mais rápida que memória
cache, mas bem menor)

Diferença SSD componentes

• Apesar de não poder comparar SSD com Disco Rígido (HD) devido a diferença de velocidade dos
dois, ambos utilizam a mesma interface de comunicação (ambos trabalham com SATA) o SSD pode
trabalhar com outras, mas os dois podem trabalhar com SATA.

SSD:

• Vantagens SSD: Mais rápido, silencioso, resistente a vibrações e quedas


• Controlador – Gerencia a troca da memória flash e o computador
• Memória flash- armazenamento.
• Dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes
móveis e é construído em torno de um circuito integrado semicondutor.

Falou de SSD= Não possui partes móveis, é para armazenamento, utiliza SATA e é muito mais rápido/silencioso

Memória Principal: Memórias acessadas direto pelo processador

• Memória RAM (está dentro da categoria de memória principal e é a memória principal


• Memória ROM- Acessada diretamente pelo processador, não de armazenamento, mas de
configuração. Não é volátil. Não armazena dados, nem temporários. (Inicialização por BIOS)
(SETUP- Configuração da placa mãe) (POST- Power on Self Test- verifica ser os hardwares
conectados estão OK para iniciar o PC.)

Memória Ram/Memória principal: Hoje, uma memória RAM é DDR, SDRAM E DIMM ao mesmo tempo.

• RAM – DDR (2,3,4) Double Data Rate


• RAM – SDRAM –
• RAM- DIMM –

Obs: A memória Ram é onde fica todos os dados armazenados (Ex: Exemplo da panela), a memória
cache (Exemplo de colocar a comida na mesa em potes), ele ajeita os dados e fica mais visível, os
registradores é ainda mais ajeitado e disponível para você (colocar a comida no seu prato) – Todas elas
são voláteis, armazenamento de dados para processamento.
• Falou de memória principal, está se referindo a ROM e RAM
• RAM= Memória volátil, memória de acesso, são armazenados dados e informações, tais como programas, objetos, dados
de entrada e saída e dados do sistema operacional, memória de acesso aleatório (Apesar de ser volátil, ela armazena,
mas quando desligado o computador, perde)

- Não é magnética, não é secundária, não é cache e não é de armazenamento de massa.

- Se falar algo de desligar o computador e perder tudo, tem que ser uma memória volátil: Registrador,
cache ou RAM.

Memórias secundárias: Não acessadas pela CPU, os dados são colocados na memória principal e a CPU
acessa a memória principal.

• Memórias magnéticas (disco rígido, disquete)


• Memórias ópticas – Usam superfície que refletem luz para representar os dados. (CD, DVD e
Blu-Ray)

Podem ser:

- ROM: Gravado de Fábrica

- R: Gravável – Cada vez que grava algo o espaço some e não volta mais, é gravado uma vez só.

- Rw: Regravável – Pode excluir algo gravado e o espaço volta.

• Memórias eletrônicas- Pen drive, SSD, Micro SD

Características SSD: Não possui partes móveis; gasta menos energia; Memória Flash; Maior velocidade
de acesso; reconhece dispositivos com o computador ligado.

Periféricos:

• Não são centrais


• Auxiliam no processamento
• Pode ser interno ou externo (Dentro ou fora do gabinete)

- Dispositivos de entrada: Enviam dados para a CPU

• Teclado (essencial)
• Mouse (essencial)
• Scaner
• Webcam
• Microfone
• Leitor óptico (aqueles que gravam cd e dvd)

- Dispositivo de saída: Recebem os dados da CPU

• Caixa de som
• Monitor
• Datashow/projetor
• Impressora/ Plocs (impressoras gigantes)

- Dispositivos de entrada e saída: Enviam e recebem dados da CPU

• Pen drive
• Headset (envio pelo microfone e recebe pelo fone)
• HD/SSD
• Gravadora de CD/DVD
• Modem
• Impressora multifuncional

Acesso à memória via DMA

• Acesso direto à memória (Direct memory access)


• O DMA permite que certos dispositivos de hardware num computador acessem a memória do
sistema para leitura e escrita independentemente da CPU.
• A CPU inicia a transferência, mas não executa.

Dispositivos de caractere x Dispositivo de Bloco:

• Bloco = Bufferizados
• Caractere = Não bufferizados.
Um buffer é uma pequena área de memória ultrarrápida usada para melhorar a velocidade de acesso a um determinado
dispositivo. É encontrado em HDs, gravadores de CD, modems, e muitos outros.

Interface/Barramento USB (Universal Serial Bus)

• Transmissão é bit a bit


• Versão das USB e velocidade

Ps: Perguntou em prova a velocidade do 3.0 e falou que era 5GB.

Outras interfaces de conexão:

• HDMI macho e fêmea (áudio e vídeo no mesmo cabo)


• DVI macho e fêmea (Só vídeo, antigo de computador, entrada branca)
• VGA (Só vídeo, computador antigo, entrada azul.)
• Conector S-Video
• Conector IDM macho (no cabo) e Fêmea (na placa mãe)
• Conector SATA Macho (no cabo) e fêmea (na placa mãe)
Ciclo de funcionamento de um computador:

• Clica no botão ligar


• Vai buscar na memória ROM os dados que carregam lá no
• Disco rígido ou SSD o sistema operacional, que é carregado na
• Memória RAM, parte dele vai para a
• Memória cache e por fim processado pela
• CPU (processador).

Obs: Todo aplicativo, independentemente de onde esteja, quando é clicado para abrir, faz o caminho do
disco rígido/SSD > Memória RAM, memória Cache e CPU.
Rom: dados de fábrica > HD ou ssd > Ram> Cache > Processador

Geração dos computadores:

• Primeira geração – 1951 a 1959 – Circuitos e válvulas eletrônicas – ENIAC. (Muita energia e
muito calor).
• Segunda geração – 1959- 1965 – Transistores – TRADIC
• Terceira geração 1965- 1975 – Circuitos integrados com diversos transistores.
• Quarta geração 1975 até hoje- Nanotecnologia

Software:

• Parte lógica do computador. Não é possível tocar.

Classificação do software quanto à funcionalidade.

Sistemas operacionais:

• Primeiro software que deve ser instalado na máquina.


• Windows, Linux, Mac OS X, Android, MAC IOS. (o ANDROID é baseado no sistema Linux e é
usado principalmente em celulares, mas não foi desenhado para o Linux igual o LibreOfice)
• É possível ter mais de um sistema operacional instalado em um computador e ficam instalados
em diferentes unidades de disco do HD, que pode ser um só. (Quando você ligar, irá escolher
qual quer utilizar e chama-se Dual Boot) (HD pode ser só um dividido em várias unidades de
disco.)
Pode vários sistemas operacionais, quando ligar vai escolher qual vai usar pelo dual boot.

Navegadores/clientes web:

• Acessar páginas web


• Mozila, Safari, Opera, Internet Explorer.

Pacotes de escritório:

• Conjunto de aplicativos de texto, planilha, slides, banco de dados.


• Aplicativos desktop
• LibreOffice, Microsoft OFFICE, iWork.

Pacotes de escritório WEB:

• Aplicativos WEB
• Apenas ir na página dos navegadores.
• Office Online, Google Docs.
• Arquivos ficam gravados na núvem do provedor.

Clientes de E-mail:

• Softwares que acessam e enviam e-mail


• São assíncronos. (os usuários não ficam online, eles deixam a mensagem para a pessoa ver depois)
• MS outlook, MS outlook express, Windows Mail.
• Permite fazer o login em diferentes e-mails pelo cliente de e-mail.

SMTP: Envia e-mails (se na intranet, também pode receber e-mails)


Lembrar de SMTP: S > SEND

IMAP: Recebe e-mails dentro servidor


IMAP: I > In = dentro

POP3: Recebe e-mail e baixa para poder ler offline.

Webmail:

• E-mails acessados pela internet e acessados via navegadores.


• Gmail, yahoo, outlook
nomeUsuario@nomeProvedor = fulano@gmail.com

Utilitários:

• Softwares que auxiliam no gerenciamento e manutenção do sistema operacional.


• ScanDisk, backup, Agendador de Tarefas, Desfragmentador de disco, antivírus.

Acessórios:

• Programas já instalados no sistema operacional para realizar tarefas básicas


• Blocos de notas, WordPad, Paint, ferramenta de captura, calculadora.

Plugins:

• Módulos adicionais instalados em softwares existentes.


• Tem a função de uma extensão
• Ex: Plugin do adobe (ler PDF)
Os plugins são programas instalados em um navegador ou página web que permitem a utilização de recursos que não estão
disponíveis nativamente por meio do HTML. Esse é o caso, por exemplo, do Adobe Flash Player e do Java. Ambos são utilizados
para a exibição de conteúdo multimídia e a execução de web apps.

Drivers:

• Softwares que permitem a comunicação do sistema operacional com os dispositivos de


hardware
• Impressora, mouse, teclado, etc.
• Caso a pergunta diga que um fornecedor precise de um driver especifico para cada dispositivo,
marcar como certo.
Classificação dos softwares quanto à licença de uso:

Sistema proprietário:

• Exige o pagamento pela licença de uso.


• Windows, office, etc.
• Em regra, possuem código fonte fechado, mas tem alguns com código fonte aberto.

Shareware/Trial /Demo:

• Gratuito para degustação


• Restrições de tempo ou funcionalidade.
• Código fonte fechado
Demo = Demonstração = Gratuito com restrições

Beta:

• Incompleto, liberado para teste.


• Pode ser proprietário ou software livre.
Beta = Fase de testes.

Domínio Público:

• Software sem patente e sem direitos autorais


• Não é mesma coisa de software livre.
• Não possui direitos autorais

Freeware:

• Totalmente gratuito
• Código fonte fechado
• Ex: Adobe, internet Explorer.

Software Livre:

• Totalmente gratuito. (licença de uso)


• Pode cobrar taxas ou assinaturas de serviços para atualização, manutenção, etc.
• Código de fonte aberto.
• Livre para ser: Usado, estudado (código fonte), modificado, redistribuído (fazer atualizações
para próxima versão, precisa de autorização do dono do software), copiado.
• Usa a licença GPL (não pode alguém fechar o código e comercializar)

Principais licenças do software livre:

• GPL – Licença pública geral.

- Software livre não pode virar software proprietário (Fechar o código dele e comercializar) (Copyleft = É
uma cláusula de uma licença, não é uma licença)

• BSD- Berkeley Software distribution:

- Software livre pode virar software proprietário. (Não existe a clausula Copyleft)
Unidades de medidas:

Armazenamento:

• Bit = menor unidade = Binário


• Byte= 1 byte = 8 bites

-1KB = 1024 bytes

-1MB= 1024 KB

-1GB = 1024 MB

-1TB= 1024 GB
Para converter de byte para bit, multiplicar por 8. Para converter de bit para byte, dividir.

Unidade de transferência de dados:

• Bit por segundo = BPS

- 1kbps = 1000 bits por segundo.

-1mbps = 1000 kbps

-1Gbps = 1000 mbps

Unidade de processamento de dados:

• Hertz: HZ – Ciclo por segundo.

- 1 khz = 1000 ciclos por segundo

- 1mhz = 1000 khz

-1 ghz = 1000 mhz.


Páginas web:

• Páginas HTML
• Usados pelos navegadores

Site ou sítio:

• Conjunto de páginas web interligados por hiperlinks.

Portal –

• Conjunto de sites.

Download-

• Transferência de dados do servidor para o cliente. (Computador remoto para o local, ainda que
por streaming ex: Youtube.)

Obs: No streaming, FAZ o download, mas não salva os arquivos. (download é a transferência de dados e
não salvamento de arquivos)

Upload:

• Envia dados do computador local para o computador remoto

Extensões de arquivo:

Documentos:

• .docx – Word; .odt – Writer


• .xlsx – Excel; .ods – Calc
• .pptx – Powerpoint; .odp – Impress
• .HTML – Páginas da web.
• .xml – Exportação de dados.
• .txt – Texto sem formatação
• .pdf – Preserva conteúdo e formatação do ADOBE.

Obs: Um documento do MSoffice pode ser aberto no LibreOffice.

Imagens:

• .JPG/JPEG
• .PNG
• .GIF
• .BMP

Sons:

• .WAV
• .WMA
• .MP3
• .MID
Vídeos:

• .WMV
• .MPEG.
• .MP4
• .AVI.
• .FLV

Compactados:

• .zip – Winzip
• .rar – Winrar
• .tar.gz – Gzip. (Linux)
Um arquivo compactado não é um backup.

Executáveis:

• .exe – Windows
• .bat – Windows Script
• .bin – Linux
• .sh – Linux Script.
Lembrar de bin Laden = O que ele faz? EXECUTA PESSOAS. Pasta bin = arquivos executáveis.

Sistema de arquivos:

• FAT32; NTFS – Windows


• EXT, REISERFS, JFS, XFS – Linux

Linux também reconhece NTFS nativamente

Impressora:

Impressoras de Impacto:

• MATRICIAL, apresenta peças desacopladas, deve ser usada quando desejamos imprimir muito,
mas sem a preocupação com a qualidade da impressão. É lenta, barulhenta, baixa qualidade de
impressão, cara, trabalha com fita e não exige mão de obra especializada. (Matricial = agulhas)

ou impressora de agulhas é um tipo de impressora de impacto, cuja cabeça é composta por uma ou mais linhas verticais de
agulhas, que ao colidirem com uma fita impregnada com tinta (semelhante a papel químico), imprimem um ponto por agulha

Impressoras de não impacto:

• JATO DE TINTA, trabalha com cartucho e deve ser usada quando desejamos imprimir pouco
mas com qualidade de impressão. (Esta impressora produz cópias através da pulverização de tinta sobre o
papel. Esta pulverização é controlada por um programa que determina a quantidade de tinta a ser utilizada na
impressão e onde serão lançadas, sobre o papel, as gotículas e a mistura das tintas.)
• LASER, trabalha com toner, deve ser usada quando desejamos imprimir muito e com qualidade
de impressão.
• TÉRMICA, apresenta funcionamento semelhante ao aparelho de fax. O dado impresso vai se
apagando com o tempo (impressão térmica passa sobre o papel, que se torna escuro nos locais onde é
esquentado, produzindo uma imagem. Impressoras térmicas bicolores são capazes de imprimir em outras cores,
geralmente em vermelho, aplicando diferentes temperaturas na cabeça de impressão.)

Tinta= Cartucho
Laser = Toner

Onde são utilizadas as impressoras:

• Impressora plotter: trata-se de uma impressora destinada a imprimir desenhos em grandes


dimensões, com elevada qualidade e rigor, como por exemplo mapas cartográficos, projetos de
engenharia e grafismo.
• Impressora de jato de tinta e jato de cera - Estas impressoras são muito comuns em ambientes
domésticos e também escritórios.
• Impressora térmica: - Operam com rolo de “papel para fax”, e as impressoras de cupom fiscal
de supermercados, extratos bancários.

Qualidades de uma impressão:

• Medidos pela DPI (PPP em português) da impressora, que significa pontos por polegada

Velocidade de uma impressão:

• Medida em PPM (Páginas por minuto)

Fontes de uma impressão

• Medida em CPI (caracteres por polegada)

Cores de uma impressora colorida:

• Preto
• Ciano
• Magenta

Mozilla Firefox –

• É um navegado/cliente web/browser
• Software livre de código aberto

Nova aba:

• CTRL + T

Nova Janela:

• Abre outro mozilla Firefox, não apenas uma aba.


• Ctrl + N

Sites preferidos:
• Caso não esteja fixado, mostrará os que você mais acessa.

Barra de Menus-

• Não é visível, mas pode ser acessada pela tecla ALT.


• Dá para acessar histórico, favoritos, download, etc.

Barra de endereço:

• Pode ser acessada pelo nome do site ou IP.

Informações sobre o site:

• Mostra se a conexão é segura (mostra toda descrição do site, nome, empresa, número série,
assinatura, certificados
• Permissões do site
• Bloqueios de conteúdo.
• Dados criptografados, não podem ser lidos por terceiros.
• Garantem a autenticidade, integridade e confidencialidade na conexão HTPPS:

Atalhos:

• Clicar no informações e arrastar para área de trabalho.


• Caso não tenha o I, clicar no cadeado e arrastar

Barra de pesquisa:

• Pesquisa palavras localizadas na página atual/ mecanismos de busca como google etc.
Page rank:

• Deixar em primeiro as páginas com mais relevância

Mecanismo de buscas:

• Robot/Crawler/Spider/Bot – Trata-se de um programa que percorre e busca a pesquisa em bilhões de sites.


• Indexador – Máquina ou conjunto de máquinas, existentes na central, encarregadas de processar os dados recolhidos
pelos robots.
• Banco de Dados – Os dados organizados pelo indexador são armazenados em um local chamado banco de dados. Esse
banco de dados obedece a certos comandos para emitir dados ou informações.
• Programa de Busca – Programa que permite ao(à) usuário(a) acessar o banco de dados e extrair dele o que precisa.

Leitor:

Ações da página:

• Adicionar aos favoritos


• Salvar página no pocket
• Fixar aba
• Copiar link
• Enviar link por e-mail/dispositivo
• Capturar tela
• Compartilhar.

Botão Pocket:

• O Pocket é integrado ao navegador Firefox, permitindo salvar diversos conteúdos (como blogs,
fontes de notícias, páginas web e vídeos) em um único lugar com o clique de um botão, para
que você possa acessar mais tarde em qualquer dispositivo.
• Precisa estar logado no Firefox.
• Parece um favoritos, mas não é.
Favoritos:

• Salva nos favoritos, podendo escolher que pasta vai ficar, com qual nome (CTRL D)
• Para exibir o painel de favoritos, CTRL+B ou clicar no (Caso clique CTRL+ SHIFT + B), mostra
na biblioteca.
• Quando for salvar favoritos, podemos colocar etiquetas (pode até mesmo mais de uma por
página) etiquetas facilitam a localização.
Apareceu um atalho com SHIFT, é biblioteca. Ex: CTRL + B (shift vê na biblioteca) (CTRL+H = Histórico)

• Pode remover também dos favoritos pelo botão.


• Fica salvo o link para a página
• Estrelinha escura = Salvo nos favoritos

Menu Firefox:

• Sincronizar com a nuvem (Sincronização em tempo real pela conta)


• Bloqueio de conteúdo.
• Nova janela/janela privativa
• Restaurar sessão anterior (abre todas as abadas da última sessão do Firefox. Não abre as
privativas)
• Biblioteca
• Contas e senhas
• Extensões (plugins instalados)
As extensões são programas feitos para funcionar junto com o navegador para o qual elas são desenvolvidas. Elas conseguem
manipular conteúdo em uma página e conectar-se a outros serviços para compartilhamento e acesso a dados úteis ao usuário. Ao
contrário de um plugin, extensões não impedem o acesso a um conteúdo: elas ampliam as funcionalidades de um navegador web.

• Personalizar
• Abrir arquivo
• Salvar página
• Imprimir
• Procurar nessa página (CTRL + F)
• Sair.
• Mais (Gerenciador de tarefas mostra as tarefas que estão sendo abertas, como abas, tarefas)

Biblioteca:

• Favoritos
• Histórico
• Download
• Pocket
Histórico:

• Salva as páginas acessadas recentemente.


• Atalho CTRL+ H (janela no canto esquerdo) – Permite ver por data e site, por site, por data, por
número de visitas, ordem de visitação ou até mesmo data específica.
• CTRL+SHIFT+H (biblioteca)
• CTRL + SHIFT + DELETE = excluir histórico
Não confundir com Ctrl alt delete = tela azul que permite abrir gerenciador de tareba

CTRL + shift + Esc = Abre gerenciador de trefa de uma vez

Downloads:

• Exibe o andamento dos arquivos baixados e a % caso esteja fazendo download.


• CTRL + J
• Por padrão, vai para a pasta download do computador, mas pode mudar.

Tela inteira:

• Deixa a página da web como a tela inteira do seu computador, ocultando a parte de endereço
de sites, favoritos etc.
• F11 tanto para ativar quanto para desativar (esc não desativa)

Navegação privativa:

• CTRL +shift+ P (não confundir com o Chrome que usa a tecla N)


• Não guarda histórico.

Opções:

• Ir no menu do Firefox e clicar em opções.

Algumas configurações:

• Abrir o Firefox com a sessão anterior.


• Idiomas
• Local de salvar arquivos
• Nova janela e abas (qual página quando abrir nova página)
• Conteúdo da página inicial
• Barra de pesquisa do lado da barra do site para pesquisar direto na página, assim como
mecanismo de busca (google, yahoo, bing, etc.)
• Bloqueio de sites (padrão, rigoroso e personalizado)
• Cookies
• Contas e senhas (salvar senha; usar senha para acessar o Firefox)
• Histórico (quando salvar, limpar histórico CTRL + SHIFT + DEL, permitindo excluir também:
cookies, cache, contas acesso ativa, formulários de pesquisa, preferência de sites e dados
offline de sites.)
• Permissões de microfone, notificações, câmera, etc.
• Janela popup, reprodução automática de som, download de extensões automáticas
• Sync (Nuvem do Mozila)
• Plugin.
• Fonte
• Zoom (30 até 300%)

Gerenciador de tarefas:

• Menu do Firefox > Mais > Gerenciador de tarefas.


• Mostra páginas abertas, extensões em uso e opções.
• Mostra quanto de memória está consumindo

Dicionário no Mozzila:

• Não pode colocar os idiomas juntos


• Cada idioma deve ser selecionado separadamente.;
• O Firefox automaticamente verifica a ortografia das palavras conforme você digita em caixas de
texto contendo mais de uma linha. Assim que termina de digitar uma palavra, ela é comparada
com as palavras de um dicionário instalado.
• A verificação ortográfica só é ativada em caixas de texto contendo mais de uma linha, onde
você pode digitar quanto texto quiser.
• Nem todos os idiomas vêm com um dicionário instalado devido a licenças autorais.

Teclas de atalho do mozila Firefox:

• CTRL +1 até 8 – Altera de abas, conforme ordem de abertura.


• CTRL+W ou CTRL + f4: Fecha a ABA atual.
• CTRL + T = Abre nova Aba
• CTRL + SHIFT + T = Abre a última aba fechada (Não confundir com shift da biblioteca)
• CTRL + N = Abre a última janela
• F11 = Tela cheia.
• Alt+ < ou backspace = Volta uma página
• Alt + >; Shift + backspace = Avança uma página
• F5= Atualiza a página
• CTRL+F5 = Atualiza a página e o cache do site
• Esc: Para de carregar
• Alt+Home = Abre a homepage.
• CTRL F ou F3 = Localizar na página atual.
• CRTL + L ou ALT+D ou F6= Edita a barra de endereços para digitar site.
• ALT + ENTER = Abre o endereço digitado em uma nova aba.
• CTRL + H= Histórico
• CTRL + SHIFT + DEL = Abre a janela de apagar histórico.
• CTRL + J = Download
• CTRL + D= Favorita o site
Protocolo suportado pelos navegadores em geral:

• HTTP,
• HHTPS,
• FTP,
• FILE e
• MAILTO.
Os navegadores não suportam SMTP, NNTP, IMAP, etc.

Complemento x extensões:

• Complemento: Aplicativos que permitem ao usuário personalizar o Firefox com seus estilos ou
recursos extras
• Extensões: Tipo de complemento que permite o Firefox interagir com sítios.

HTML x HTTP:

• HTML = Linguagem de programação para abrir páginas web


• HTTP: Protocolo para a troca de hipertexto, hiperlinks Ex: granconcursos.com HTTP é o responsável por
você digitar o link, ele ir pegar o protocolo e jogar na sua tela.

Navegadores abrem páginas HTML (HTM é a versão antiga do HTML)

Lembrar: acesso a uma página já configura um “download”

Resumindo:

• HTTP é o site que você digita, que contém o protocolo = Falou de protocolo é HTTP
• Esse protocolo está no formato HTML = Falou de linguagem, formato é HTML (

Gabarito correto.

HTTP: Protocolo – É o site que você digita ex: www.facebook.com

HTML: Linguagem/formato – O página da web facebook, tem um formato/linguagem/extensão = HTML

Sites em forma de atalho:

• Arrastar o cadeado para a área de trabalho.


• Irá abrir com o navegador padrão

Senha mestra:

• Recurso de segurança que visa proteger logins e senhas armazenados no computador.


• Depois de definir uma senha mestra, é necessário informá-la na primeira vez que você decidir
armazenar uma nova senha, ou remover senhas salvas, e também cada vez que o Firefox
precisar usar suas senhas em cada sessão.
• A senha mestra serve para gerenciar todas as demais senhas armazenadas no Firefox; sem ela
é impossível acessar esses dados.
Não serve como “uma única senha para tudo”
- Internet Explorer:

Características:

• Navegador, cliente web ou Browser


• Software freeware = Gratuitamente, mas o usuário não pode mudar o código fonte.
• Código fechado (Mozila e Chrome são abertos)

Barra de endereços:

• Pode pesquisar pelo endereço ou IP do site.


• Provedores de pesquisa

Atalhos da barra de endereço:

• O modo de compatibilidade evita a quebra do design em melhores versões ( Ex: App foi criado para o
IE 8, quando sair o 9, o App funcionará perfeitamente e sem erros)

Conjunto de botões da internet Explorer:

• Home Page (Alt + home)


• Favoritos (CTRL + i)
• Ferramentas (ALT+X) engloba tanto segurança quanto opções

Favoritos:

• Aparecerá, juntamente com os favoritos, Feed e Histórico


• Essa é a barra de favoritos. Para adicionar um site, clicar na estrelinha com a setinha.

Navegação “InPrivate”:

• É a navegação anônima
• Evita que seja salvo: Dados da navegação. Cookies, artigo da internet temporário, histórico
• Não exclui os arquivos baixados
• Atalho: CTRL + Shift + P (igual do mozzila) (Chrome é CTRL SHIFT N)
• Pode ser acessado no menu segurança – Navegação InPrivate

SmartScreen:

• Proteção antiphishing e antimalware.


• Funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados.
• Serve tanto para sites novos quanto para downloads.

O SmartScreen é antiphishing e antimalware.

O Pop-up é um bloqueador de abertura de janelas não autorizadas pelo usuário

• Pode escolher entre ir para a página principal ou continuar navegando.


• Não impede o usuário de acessar, apenas alerta de possíveis ameaças.
• Não é um plugin instalado, é uma ferramenta própria do navegador ( plugin precisa instalar)

Barra de comandos do internet Explorer:

Homepage:

• Máximo 8 páginas de homepage (abre todas as guias de uma vez)


Feeds – RSS e ATOM

• Se estiver laranja, o site possui Feeds para você baixar


• Alimentação de conteúdo, seria igual um feed de rede social, saber quando o site posta ( Era muito
usado em site de notícia)

Menu página:

• Aqui que fica o modo compatibilidade

Menu Segurança:

• Excluir histórico (CTRL + SHIFT + DEL)


• Navegação InPrivate (CTRL + SHIFT + P)
• Filtro SmartScreen

Menu Ferramentas:

• Reabrir última sessão


• Bloquear Pop-Up ( bloqueio de janelas automáticas)
• Tela inteira (F11)
• Opções de internet

Opções da internet:

• Homepage: digitar sites p/ abrir automaticamente.


Usar atual = Página que você está vira homepage.

Pode até 8 páginas

Usar em branco = Vai abrir guia em branco.

• Histórico de navegação
Excluir histórico de navegação ao sair

Excluir (não permite selecionar uma data)

Caso clicar em configurações, pode escolher quantos dias a página ficará no histórico.

Opções de cache, podendo selecionar quantos megas, no máximo, pode baixar por site.

• Provedores de busca (escolher qual mecanismo quer)


Bing é o padrão, mas pode mudar

Pode pesquisar por voz, imagens, teclado virtual


Pode salvar o resultado da pesquisa

Permite a pré-visualização de vídeos

Permite usar pesquisa virtual, informando apenas o URL

Permite pesquisar por diversos filtros, inclusive cores.

• Guia= Como elas serão exibidas

Guia segurança:

• Escolher o comportamento que o navegador terá para o site ( impedir que faça determinada tarefa,
impedir que faça determinado download)
• Ative X verifica a procedência do arquivo quando você for baixar, falando se pode conter vírus,
se o site é duvidoso, etc.

Guia privacidade

• Bloquear/restringir cookies
• Localização física da máquina
• Bloqueador de Pop-up (janelas de propaganda)
• InPrivate

Guia de conexões

• Proxy
• Configurações automáticas
• Conexão discada
• Configurações de LAN
LAN = Não se aplica a conexão discada

Atalhos do Internet Explorer:

Atalhos de guias e janelas

• CTRL + 1 a 8 = Trocar as abas do navegador.


• CTRL + W ou CTRL+F4 fecha a ABA atual (não é a guia toda, apenas aba)
• CTRL + SHIFT + T: Reabre a última aba que foi fechada
• CTRL + T = Abre uma nova aba
• CTRL + N = Abre uma nova janela
• F11 = Página em tela cheia

Teclas de navegação

• Alt+ < ou apenas backspace = Volta uma janela


• Alt + > ou Shift+ Backspace = Avança uma janela
• F5= Atualiza página
• CTRL + F5 = Atualiza página e cache
• ESC = Para descarregar
• Alt+ Home= Abre a página inicial

Barra de endereço:

• CTRL + L ou ALT+D ou F6 = editar a barra de endereços


• ALT + ENTER = Abre a barra de endereço digitado em uma nova aba.

Tecla de histórico e favoritos

• CTRL+ H = Abre histórico


• CTRL+ J= Downloads
• CTRL + Shift + DEL =Abre a página direto para excluir histórico

Protocolo suportado pelos navegadores em geral:

• HTTP,
• HHTPS,
• FTP,
• FILE e
• MAILTO.
Os navegadores não suportam SMTP, NNTP, IMAP, etc.

Atalho de site favorito no IE:

• Arrastar a figura do site (ou o mundinho) para a área de trabalho


• Irá abrir com o IE (não com o navegador padrão)
Google Chrome:

Funcionalidade:

• Navegador
• Cliente Web.
• Browser

Licença de uso:

• Proprietário (baseado licença copyright, não permite copiar)


• Distribuição freeware
• Liberado gratuitamente
• Maior código é aberto, mas não pode modificar.

Sincronização:

• Login no google Chrome para sincronização


• Senhas, favoritos, históricos, etc em todos seus dispositivos.
• Pode ir pela fotinho ou pelos três pontos > configurações > sincronizar
• Mostra todos os dados que estão sincronizados.

Personalizar e controlar:

• Nova guia
• Nova janela
• Janela anônima
• Histórico (CTRL + H)
• Download (CTRL + J)
• Favoritos
• Zoom
• Imprimir (CTRL + P)
• Transmitir
• Buscar
• Mais ferramentas (Salvar pagina, criar atalho, limpar dados navegação, extensão, gerenciador
de tarefas e ferramentas do desenvolvedor)
• Configurações
• Copiar, recortar, colar, editar
• Sair.

Barra de endereço do Chrome:

• Aceita IP e endereço URL


URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou
um arquivo.
• Pesquisa diretamente no google.
• < Volta página; > Avança página; Casinha= Homepage; Estrelinha= Favoritos; Cadeado =
protocolo de criptografia.

Guias ou abas:

• Uma guia permite acessar somente um site.


• Na imagem, temos 3 guias/abas.
• Clicar com o botão direito em alguma, permite: Nova guia; recarregar; duplicar; fixar guia;
desativar som do site; fechar guia; fechar as outras guias; fechar guias a direita; reabrir guia
fechada; adicionar todas guias aos favoritos.

Favoritos:

• Está salvando o link, pode escolher em qual pasta irá salvar.


• Adicionar favoritos CTRL + D
• Adicionar páginas abertas aos favoritos: CTRL + Shift+ D
• Gerenciador de favoritos: CTRL + SHFIT + O
• Exibir barra de favoritos: CTRL + SHIFT + B
• Ocultar barra de favoritos não exclui os sites que estão favoritados.

Importar favoritos:

• Selecionar o browser que quer importar


• Irá importar: Histórico de navegação, Favoritos, senhas salvos, Mecanismos de pesquisa e
preenchimento de dados de formulário

Sites Seguros – HTTPS:

• Clicar no cadeado para verificar se a conexão é segura, certificado, cookies usados,


informações do site
• Cadeado fechado = Site seguro e usando conexão criptografada.

Navegação segura-

• Proteção antiphishing e antimalware.


• É um diagnóstico para verificar a página acessada.
• Mostra o que acontece quando visita o site; se o site foi intermediário para distribuição de
malware; se o site hospedou malware

Navegação anônima:

• Não salva nada que você fizer em uma navegação anônima.


• Se fizer um download, o download não apaga, mas não ficará na lista de downloads, apenas o
programa
• Pode ser que sua atividade ainda esteja visível para: O website que você visita, sem
empregador ou escola, seu provedor de acesso à internet.
• Arquivos de download e favoritos ficam salvos

Modo visitante:

• Clicar no perfil que está logado e colocar visitante.


• Não exibe nem altera informações de outros perfis
• Apagados dados de navegação após encerrar a sessão
• Mantem arquivos baixados
• Algumas informações podem ficar visíveis ao administrador da rede e ao provedor de internet.
• Abre uma página em branco, sem acesso às senhas, informações etc.

Histórico e dados de navegação:

• Histórico: Clicar nos 3 pontos e histórico ou CTRL + H


• Pode excluir um, todos, de um tempo pra cá.
• Guias de outros dispositivos mostra o histórico de cada dispositivo logado na conta que está
logada no google Chrome.
• Dados de navegação: Todos os dados da navegação, como cookies, dados, imagens e arquivos
armazenados em cache. (O histórico é um dado de navegação)
• Pode ser excluído tudo junto ou apenas histórico.

Imprimir no Chrome:

• Cabeçalho: título + data


• Rodapé: url + página

Configurações do Google Chrome:

• Fica dentro do personalizar e controlar (três pontinhos)


• Clicar em configurações.

Configurações:

• Pessoas
• Preenchimento automático (senhas, cartões e endereços)
• Aparência (Página inicial, tamanho da fonte, personalizar fonte, temas, mostrar barra de
favoritos)
• Mecanismo de pesquisa (padrão: google)
• Navegador padrão
• Inicialização (Abrir página em branco, continuar de onde parou, abrir conjunto de páginas)
• Avançado (Privacidade e segurança, idioma, imprimir, acessibilidade, sistema, redefinir e
limpar)
• Extensões.

Avançado:

• Privacidade e segurança (sincronização, não rastrear localização, formas de pagamentos,


gerenciar certificados, chaves de seguranças)
• Configurações de site (Permissões: Cookies, local, câmera, microfone, sensor de movimento)
• Cookies (Salvamento de cookies, manter dados locais até sair do navegador, bloquear)
• Pop-ups: (Permitir, bloquear, lista de sites permitidos ou bloqueados)

Pesquisa: Restrições nas pesquisas:


• Pode-se adicionar diversas “restrições” às pesquisas realizadas.

Aspas:

• Caso seja colocado uma palavra entre aspas, não irá pesquisar resultado separados Ex: “Tenis
adidas” se pesquisarmos separado, poderá achar resultados para tênis e adidas, separado.

Sinal de asterisco:

• Deixa uma parte da frase em aberto Ex: “Maior * do mundo” irá pesquisar varias coisas que são as maiores do
mundo

$:

• Pesquisa por preço Ex: Câmera $400

• Pesquisa hashtags

..

• Busca intervalo de números Ex: Brasília 1980..1982

OR:

• Uma coisa OU outra Ex: Maratona OR corrida

Site:

• Pesquisa em site específico Ex: Informática site:Grancursos.com

@:

• Redes sociais

• Excluir palavras Ex: Domingos -bisneto

• Mostrará primeiro os resultados com o filtro “+” Ex: Polícia federal +”nível médio”

Observação: Deve ser digitado sem espaço, vez que, caso seja digitado com espaço, o google irá ignorar
os filtros de pesquisa:

Teclas de atalho:

• Abrir nova janela = CTRL +N


• Abrir janela anônima= CTRL + SHIFT + N
• Nova guia = CTRL + T
• Reabrir guia fechada = CTRL + Shift + T
• Próxima guia = CTRL + TAB
• Guia anterior = CTRL + SHIFT
• Guia específica = CTRL + Números
• Abrir inicial = CTRL + Home
• Fechar guia atual = CTRL +W ou CTRL + F4
• Fechar janela atual = ALT + F4 ou CTRL + SHIFT + W
• Imprimir= CTRL + P
• Salvar página atual = CTRL + S
• Atualizar pagina F5 ou CTRL + R
• Atualizar pagina ignorando o conteúdo em cache = CTRL + F5
• Interromper carregamento da página = Esc
• Favoritos = CTRL + D
• Salvar todas guias como favoritos = CTRL + SHIFT + D
• Tela cheia F11
• CTRL + +; CRTL + - Zoom da pagina
• ALT + HOME = Direto para página inicial.
• CTRL + J = Download
• Shift + esc = Gerenciador de tarefas
• F3 ou CTRL + F = Localizar na página
• CTRL + SHIFT + DELETE = Abrir opções de excluir histórico
Protocolo suportado pelos navegadores em geral:

• HTTP,
• HHTPS,
• FTP,
• FILE e
• MAILTO.
Os navegadores não suportam SMTP, NNTP, IMAP, etc.

Http: Protocolo

Html: Extensão/formato

Atalho de site no GC

• Arrastar o cadeado para o desktop


• Irá abrir com o navegador padrão.

Aula 12- Segurança da informação

Três pilares da segurança da informação:

• Princípios Básicos
• Ameaça
• Proteção.

1- Princípios básicos:

São controle LÓGICOS

Controles físicos são crachás, guardas, câmeras etc.

1- Disponibilidade:

• A informação está disponível sempre que for preciso


• Ferramentas: Nobreak, firewall, backup, equipamentos redundantes.
Nobreak = Armazena energia elétrica. Se acabar a força, ele entra em ação.

Firewall = Impede ataques que visem tirar o serviço.

Backup= Faz cópias de segurança.

Equipamentos redundantes = Tem cópia dele. Se o aplicativo principal parar, tem a cópia Ex: Duas conexões redundantes.

2- Integridade:

• A informação só pode ser alterada por pessoa autorizada (alteração)


• Completude = Integridade da informação
• Ferramentas = Assinatura digital e backup.
Assinatura digital = Irá verificar se a informação não foi alterada.
Backup = Restaura as informações de forma completa, integra

3- Confidencialidade

• Sigilo = Informações acessadas apenas por pessoas autorizadas (acesso)


• Ferramenta = Criptografia (Informação fica ilegível)

4- Autenticidade:

• Garante a veracidade da autoria da informação (Quem produziu, horário que produziu)


• Garante o não repúdio. (Incapacidade da negação da autoria = Não pode negar quem fez)
• Ferramentas = Login (usuário e senha), Tokens, biometria, certificado digitais

Outros princípios que estão caindo em prova

5- Identidade

• Permite que uma entidade se identifique, dizendo quem ela é

6- Autenticação

• Verifica se a entidade é realmente quem ela diz ser

7- Autorização

• Determinar as ações que a entidade já verificada pode executar

8- Não repúdio/irretratabilidade

• Evitar que uma entidade possa negar que foi ela quem executou uma ação. Também conhecida
como irretratabilidade

2- Ameaças – Ataque e Golpes

• Obs: O Cespe usa MALWARE como um termo sinônimo de ameaça (não ficar caçando erro na palavra)
1- Ataques: é feito em tempo real.

Exploração de vulnerabilidade:

• Busca falhas/vulnerabilidade que põem em risco o usuário. (Ex: chaves craqueadas do Windows.

Negação de serviços: DoS

• Tira um serviço de funcionamento


• DoS = Faz muitas solicitações simultâneas e o servidor não aguenta (muito feito em datas
comemorativas)

Spoofing

• Atacante intercepta a conexão e se passa pelo usuário


• Mascaramento da rede (cavalo de Tróia também faz isso)
• Homem no meio = Man in the Middle = Fica no meio da conexão do usuário x servidor.

Sniffing

• Farejamento da Rede (não mascaramento)


• Intercepta as conexões de rede para capturar dados
• Não se passa pelo usuário (Spoofing), apenas captam os dados
• NÃO É detectado pelo Firewall > Vez que o sniffer não é um vírus/ameaça, ele apenas intercepta os dados que saem da
rede.

Sniff = 2 F = Farejamento (não mascara)

• Lembrar de um cachorro que faz sniff e fareja.

Força Bruta= Brute force

• Adivinhar login e senha por tentativa e erro

Exploit:

• Vulnerabilidade zero-day
• É aquela vulnerabilidade que acabou de ser descoberta e ainda não tem mecanismos para
impedir o ataque.

• Gabarito: Exploit

2- Golpes: Não precisa ser em tempo real, faz uma armadilha.

Phishing x Pharming

Características comuns:

• Furtar dados sigilosos


• Se passam por instituições conhecidas
• Ambos usam páginas web falsas

Características diferentes:

Phishing:
• Usa mensagens de e-mail com link para a página falsa (geralmente SPAM)
Falou em e-mail é phishing

Pharming:

• Envenamento do DNS, traduzindo URL para o IP falso e manda o usuário para a página falsa
Falou em página de internet é pharming

3- Malwares

• Códigos maliciosos
• O CESPE pode usar a expressão “softwares” de Spyware ( chamando os programas de vírus de software)

Vírus:

• Vírus orgânicos
• Se hospeda em um arquivo
• Insere a cópia do vírus em um arquivo existente e vai se multiplicando
• Não é autônomo, precisa de um arquivo que seja executado
Apesar de vírus precisar ser executado, se for um vírus de script (interpretado pelo navegador web), pode ser executado pelo próprio
navegador (Aqui, o usuário apenas acessou o site e o vírus se executou sozinho pelo navegador)

• Se você receber um e-mail com vírus e baixar, seu pc ainda não está com vírus, depende da
execução do programa infectado.
• Pode trazer problemas até para hardwares. (deleta a parte de software de um hardware)

Um vírus é composto por três partes:

• MECANISMO DE INFECÇÃO: meios ou formas pelas quais o vírus se propaga


• MECANISMO DE ATIVAÇÃO: quando a carga útil é ativada ou entregue – bomba lógica (O vírus só ativa quando o
programa infectado é aberto) (ou seja, o usuário que determina quando o computador será infectado)
• CARGA ÚTIL: o que o vírus faz – dano ou atividade benigna

Vírus de boot:

• Infecta os programas de inicialização do computador.

Vírus de macro:

• Infecta arquivos de escritório (word, Excel, etc.)


• Infecta nas macros (comandos automáticos)
• Falou em documento: vírus de macro
• Podem infectar outros computadores
Melissa- Vírus de macro que envia e-mails sem autorização do usuário.

O vírus de macro é semelhante ao cavalo de Troia, pois pode parecer benigno, e os usuários podem não notar seus efeitos nociv os
imediatamente. No entanto, de maneira diferente dos cavalos de Troia, os vírus de macro podem se replicar e infectar outros
computadores.

Trojan Horse: Cavalo de Tróia

• Não é um vírus, é um malware próprio.


CESPE entende que cavalo de Tróia é tanto um vírus quanto um malware

• Vem camuflado, parecendo algo inofensivo.


• Não é autônomo, precisa de um arquivo
• Não se multiplica, apenas faz sua ação no arquivo contaminado
• Serve mais como um disfarce de outras ameaças.
Cespe: Cavalo de Tróia pode trabalhar como um Spyware, tirando print da tela e gravando telas digitadas no teclado.

Tipos de trojan:
• Dowloadder: Instala outros códigos maliciosos da internet
• Dropper: Instala códigos maliciosos embutidos no próprio código do trojan
• Backdoor: Acesso remoto ao computador
• Trojan DOOS: Negação de serviço
• Destrutivo: Apaga o conteúdo do computador

Worms:

• São autônomos, não precisa de execução do arquivo.


• Auto multiplicam
• Negação do serviço = Verifica uma vulnerabilidade e começa se multiplicar, travando a execução
• Quando se multiplicam, começam a contaminar outros dispositivos conectados na rede, etc.
• Não corrompem arquivos, só fazem a negação de algum serviço.
• O Worm, após infectar o alvo, recomeça o processo de propagação e infecção, sendo que, a
partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.

Bot:

• É um worm evoluído
• Permite receber comandos a distância
• Rede de bot = BOTNET, muitos bots juntos com uso de computador zumbi
DDOS:

• Indisponibilizar o serviço (“é derrubar” o servidor)


• Vários ataques para um só alvo
• Pode ser feito por botnet (vários computadores atacando 1 alvo)

Spyware

• Furtar dados sigilosos


• Usuário não sabe da presença do “espião”
• Principal função é “roubar” dados privados (Cespe deu errado questão que fala que a principal função é roubar
dados de EMPRESAS)
• Spyware não é vírus

Spyware: Adware

• Propaganda
• Vai ficar abrindo diversas paginas
• Instalar e configurar o navegador, homepage, etc.
Spyware: Backdoor

• Porta dos fundos


• Abre uma porta no seu computador para novos malware

Rootkit:

• Deixa uma porta aberta para voltar depois

Spyware: Screenlogger

• Print da tela toda vez que o mouse é criado.


• Teclado virtual não ajuda.

Spyware: Keylogger

• Coleta as teclas clicadas


• Entre o teclado e o computador
• Uso do teclado virtual é uma solução

Ransomware-

• Malware que trabalha criptografando arquivos que só serão recuperados mediante


pagamentos de resgate por criptomoeda (não necessariamente é bitcoin)
• Principal meio do ransonware é por e-mail, mas também pode ser por vulnerabilidades
• O jeito mais fácil de bloquear ransonware, segundo CESPE é BACKUP no sistema.
• Costuma buscar outros dispositivos conectados em locais ou redes para criptografar também
Tipos de ransonware:

• Locker = Impede que acesso o equipamento infectado


• Crypto = Impede que acesse os dados armazenados no equipamento infectado

Scareware

• É um software malicioso que faz com que os usuários de computadores acessem sites infestados
por malware.

Resumo malware:

• Vírus – Precisa de um arquivo para se hospedar e esse arquivo precisa ser executado; Se
multiplica
• Cavalo de troia – É um malware próprio, mas cespe entende que é um vírus – Precisa de um
arquivo, mas não se multiplica; É um “disfarce” para outra ameaça
Dowloadder: Instala outros códigos maliciosos da internet

Dropper: Instala códigos maliciosos embutidos no próprio código do trojan

Backdoor: Acesso remoto ao computador

Trojan DOOS: Negação de serviço

Destrutivo: Apaga o conteúdo do computador

• Worm: Não precisa de arquivo (não corrompe arquivos), se auto multiplicam devido à falhas de
segurança
• Bot: Worm evoluído; não precisam de arquivo, se auto multiplicam e permitem comandos à
distância;
• BOTNET: é um bot com vários computadores “zumbis” contaminados ao mesmo tempo
• Ransomware: Criptografa informações e pede resgate em $ para descriptografar, ocorre muito
por e-mail, sua maior proteção é por meio de backup de arquivos.
• Scareware: Faz o usuário acessar um sítio lotado de malware.
• Spyware: Não é um vírus, é um espião que pega dados sigilosos.
1- Adware: Só lota sua tela de propaganda
2- Backdoor: Abre uma porta para outros malwares
3- Screenlogger: Fica tirando print toda vez que o mouse é clicado
4- Keylogger: Pega tudo que seu teclado digita

IDS x IPS:

• IDS = Intrusion detection System = Passivo (Só informa da invasão, não faz nada)
• IPS = Intrusion prevention system = Ativo (prevenção, ao detectar, ainda irá tentar acabar com o
intruso)
Ficam no host (computador) ou no network (rede)

• Host = Capta ataques no computador


• Network = Capta ataques na rede

4- Outros componentes do sistema de ameaça

1- Cookies:

• São arquivos de texto salvos no micro (é salvo pelo servidor na máquina do usuário)
• Armazena dados de navegação do usuário
• Podem ser apagados e bloqueados pelo usuário
• Praticamente é para o site ver quem está acessando seu sítio
• Usuário sabe que os cookies estão ali
• Rastreabilidade do usuário
• Até tem benefícios para o usuário, mas os cookies são muito mais benéficos para o site (ex: saber
quem está acessando)
• Navegação anônima: não registra cookies
• Histórico: pode apagar os cookies salvos
• Não são vírus.
Cespe: Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter
informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu
computador.

Cookie de sessão

• Somente durante o uso do site

Cookie Persistentes:

• Podem ter prazo determinado ou permanente


• Não são excluídos após o uso do site

Cookies primários:

• Cookies do site que você está acessando

Cookies de terceiros:

• Cookies de outro site “conveniado” com o site que você está acessando.

Risco dos cookies:

• Compartilhamento das informações pessoais.


• Exploração de vulnerabilidades
• Autenticação automática
• Coleta de hábitos de navegação

2- Hacker:

• Pessoas que usam sua habilidade cibernética para exibir seu potencial
• Não tem intuito de prejudicar ninguém, apenas mostrar o quanto sabe.

3- Cracker

• Usa suas habilidades para cometer danos aos outros

4- Engenharia social:

• Usa persuasão para furtar dados e cometer crimes cibernéticos


• Pode usar o boca a boca também, se passando por outra pessoa
• Vigia a pessoa

5- SPAM

• Mensagem eletrônica não solicitada enviada em massa

3- Proteção:

Antivírus/antimalware

• Mais comuns: AVG, Avira, Norton, Avast.


• Capta e elimina malwares (não só vírus)
• Quarentena: Isolamento do arquivo infectado
• Vacinas atualizadas constantemente.
• Pago ou gratuito: Número de atualizações muda.
• Pode trazer o firewall imbuído (firewall não é antivírus)
• Pode até mesmo verificar arquivos de e-mail infectados

Gerações antivírus:

• Primeira geração: Escaneadores simples: Utilizam recursos de verificação com base na


assinatura. (Se o programa tivesse aquele determinado código, seria barrado)
• Segunda geração: Escaneadores heurísticos
heurística: É como se o antivírus tivesse intuição investigativa, o antivírus observa o comportamento anômalo ou malicioso do
malware.

• Terceira geração: Armadilhas de atividade; Observação da atividade


• Quarta geração: Proteção total (abrange todos métodos possíveis)

Gabarito certo. A quarta geração também faz isso, mas ainda inclui outras formas

Central de ações do Windows

• Exibe notificações sobre vulnerabilidades


• Te deixa “atualizado” sobre o sistema.

Windows Update

• Pacote de atualização do Windows


• Corrige falhas de vulnerabilidade

Windows defender:

• Antivírus gratuito da Microsoft


Certificado digital:

• Documento eletrônico que verifica pessoa física ou jurídica


• Identifica a pessoa pelo certificado
• Dados pessoais
• Validade
• Dados da autoridade certificadora

Tipos de certificado:

• Tipo A: identificação e autenticação


• Tipo S: Sigilo e criptografia
• Tipo P: Data e hora de identificação

Prazo de armazenamento e validade dos certificados digitais

• Novo: certificados pela nuvem

Conteúdo de um certificado digital:

• Informações referentes à entidade para qual o certificado foi emitido (nome, e-mail, CPF/CNPJ,
PIS, etc)
• A chave pública referente a chave privada de posse da entidade especificada no certificado
CESPE: Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no
certificado.

• Período de validade
• Localização do centro de revogação (revogado: Vencido, se gerar um novo)
• Assinatura da entidade

Observações:

• ICP é a única AC raiz


• Quando certificado, dispensa a apresentação de documentos adicionais
• Pode ser feito o cadastro de forma eletrônica
• Pode ser revogado

PIN:

• Senha do certificado para identificar

PUK

• Desbloqueia o PIN, caso digitar muitas vezes erradas

Responsável pela certificação do brasil:

• ICP BRASIL (gerida pelo governo que delega atividades)


- ICP Brasil é a única AC RAIZ

Estrutura da ICP:

• Comitê Gestor = Aprova as normas e resoluções e fiscaliza


AC Raiz = Maior hierarquia dentro da ICP (não emite certificados, mas delega essa atividade p/ autoridades certificadoras)

Autoridade certificadora nível 1: Responsável pela autenticação, emissão, revogação e gerenciamento do certificado digitais de
autoridades certificadoras

Autoridade certificadora nível 2: Responsável pela Autenticação, emissão, revogação e gerenciamento dos certificados digitais das
outras entidades (Cespe falou que é usuários da internet – certo)

Autoridades de registro: Identificação propriamente dita dos usuários e solicitar e emitir certificados

Quem emite certificados:

• Ac Raiz – Delega o poder de emissão (Somente ICP é a RAIZ)


• Autoridade certificadora 1 – Emite certificado de autoridades certificadoras
• Autoridade Certificadora 2 – Emite certificado de outras entidades e usuários de internet.
• Autoridade de registro: Identificação

Criptografia:

• Torna a mensagem original em código cifrado ( não apenas texto)

Criptografia de chave única/simétrica:

• Usa uma chave única para criptografar e descriptografar


• Office usa essa ferramenta.

Criptografia pública e privada/assimétrica

• Usa duas chaves


• A pública criptografa
• A privada descriptografar.
A quer enviar mensagem para B:

B envia a chave pública para A

A envia o documento criptografado para B

B usa sua chave privada para descriptografar.

Assinatura digital:

• Autentica a autoria de um documento


• Utiliza a criptografia assimétrica invertida (chave pública para decodificar e privada para
codificar)
A assinatura digital cria uma mensagem com uma chave privada e descodifica com uma pública, diferente da criptografia assimétrica

• Não garante confidencialidade/disponibilidade, apenas autenticidade e integridade


Você só assina, garantindo a autenticidade e integridade.

Assinar um documento não dá confidencialidade/disponibilidade.


Dividida em dois passos:

• Primeiro passo: geração da assinatura


Documento original > Resumo hash do documento > Assinatura digital com a chave privada > documento foi para a internet

O hash é o mesmo SEMPRE para o mesmo documento. Caso o documento seja alterado, gerará um novo hash.

• Segundo passo: Validação da assinatura


Destinatário recebe o documento > Usa a chave pública compartilhada entre remetente e destinatário e descriptografa > gera o
Hash do documento recebido e compara com o hash do documento enviado (se o hash for diferente, o documento foi alterado)

Certificado digital x Assinatura digital

• Certificado digital = cia = confidencialidade, integridade, autenticidade.


• Assinatura digital = ina = integridade, não-repúdio, autenticidade.

O certificado digital traz a confidencialidade, a assinatura digital não.

Certificado digital = Simétrica (uma chave para criptografar e descriptografar) e assimétrica (publica criptografa e privada
descriptografa)

Assinatura digital = Assimétrica as avessas – Privada criptografa e publica descriptografa.;

Https:

• É o http seguro.
• Garante confidencialidade, integridade e autenticidade
• Combinação do HTTP + SSL e TLS

Assinatura x Certificado x Criptografia

• Criptografia Simétrica: uma chave para criptografar


• Criptografia assimétrica: Chave pública criptografa e particular descriptografa
• Assinatura digital: Criptografia assimétrica inversa: Particular criptografa e pública descriptografa
Assinatura: Garante a Integralidade e autenticidade. Assinatura não garante confidencialidade

Certificado: Garante a confidencialidade (proteção das informações sigilosas)

Autenticação dois fatores x Autenticação três fatores

• Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser
qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que
é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você
deve saber e possuir algo.

Na autenticação de dois fatores, não possui identificação das características físicas

É a senha + segundo fator que pode ser qualquer coisa.

Resumindo autenticação de dois fatores não existe uma ordem sendo usado de acordo com a segurança que se quer proteger o
seus dados.

Está errado dizer NECESSARIAMENTE deve vir a senha primeiro.

Pensar na STEAM: Senha + código no celular


• Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha
fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões
magnéticos, tokens e Pendrive; e quem a pessoa é, realizada através da verificação de
características físicas da pessoa, como biometria, retina e voz.

Na autenticação três fatores possui identificação das características físicas.

Pontos da autenticação:

• 1º ponto de autenticação - O que você sabe ? Senha ou PIN.


• 2º ponto de autenticação - O que você tem ? Token ou smart crachá.
• 3º ponto de autenticação - O que você é ? Íris, retina ou biometria.

Um fator = Número de senha ou pin

Dois fatores = Token ou smart crachá

Terceiro fator = Coisas do seu corpo – Iris, digital

Acesso à maquinas remotas:

• Poderá acessar um dispositivo por meio de outro


• Exigirá permissões de firewall e outros recursos de segurança

Aula 18- Firewall e Backup

• Quando a questão falar de equipamentos redundantes, ela está falando de Firewall, Backup,
servidores, etc.

Firewall

O firewall é?

• um filtro de conexões da rede interna ou externa.


• um equipamento (hardware) ou um programa (software)

O que ele faz?

• Impede o acesso indevido ao computador através de suas portas de conexão.


• permitir ou negar o acesso às portas TCP
• pode direcionar o tráfego de uma porta para outra porta(roteamento)
• Impedir ataques de crackers ou vírus
• Um firewall serve, basicamente, para filtrar os pacotes que entra e(ou) sai de um computador e
para verificar se o tráfego é permitido ou não.
Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança
de uma rede ou de um computador contra acessos não autorizados.

Caso um desses computadores não esteja abrangido pelo firewall, poderá ser atacado por malware

Hooneypot = Vulnerabilidade criada de proposito para verificar os ataques.

Firewall não impede vírus de E-MAIL


O que ele NÃO faz?

• NÃO analisa o conteúdo dos pacotes de dados


• NÃO é antivírus (os vírus que já estão na máquina necessitam de um antivírus)
• NÃO é AntiSpam
• NÃO é antispyware
• NÃO bloqueia anexos de e-mails
• NÃO criptografa mensagens de email

Ex: O firewall do Windows

Backup:

• Cópia de segurança
• Realizado por uma ferramenta específica.
• Apenas a cópia com CTRL C+ CRTL V não é considerado um backup. (precisa dos fatores)
• Cloudstore é considerado um meio de backup (nuvem de armazenamento)
O backup na nuvem também é uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente
seguro. Para maior segurança seus data centers estão geograficamente distantes

• Produz uma cópia de tamanho menor


O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape cópia, para o local
definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o
becape.

Deduplicação: O sistema de armazenamento procura arquivos duplicados e quando os encontra apaga todos menos um, os
arquivos apagados são substituídos por um arquivo-ponteiro, que como o nome indica aponta para o arquivo que sobrou. (Ou seja,
fica uma cópia igual e todas as outras viram arquivos de indicadores para a cópia criada)

Ou seja, se tem o arquivo A e é criado o BACKUP A1 e A2, apenas o A1 será backup, vez que a duplicação irá excluir os dados iguais
de A2.

Fatores do backup:

• Período: backup mensal, diário, anual (por isso copiar e colar não é backup, transfere tudo)
• Volume: Cópia do que ta salvo, cópia do que foi alterado.
• Local: Armazenados em disco diferentes e locais diferentes (ex: torres gêmeas fez empresas
falirem porque perdeu todo seu conteúdo salvo)

05 tipos de backup:

• Normal/global/total = Copia todo o conteúdo identifica os arquivos copiados


• Backup de cópia = Copia tudo mas não identifica
• Incremental= Copia só os arquivos criados ou modificados desde o último backup e identifica.
• Diferencial = Igual o incremental, mas não identifica
• Diário= Cópia somente arquivos criados ou modificados desde uma data e não identifica
Quando falamos em Identificar/marcar, significa que desmarca o atributo de arquivamento.

Atributo de arquivamento: Sempre que o atributo de arquivamento estiver marcado, significa que pode/precisa fazer o backup. Se
estiver desmarcado, significa que já foi feito.

• Normal/global/total = Tudo e identifica


• Cópia = Copia tudo e n identifica
• Incremental = Copia desde o último backup e identifica
• Diferencial = Copia desde o último backup e não identifica.
• Diário = Não identifica – Copia o que foi feito no dia do backup.

Total= Cópia e identifica

Cópia = Só copia e n identifica

Incremental = Copia desde o último backup e identifica

Diferencial = Copia

Diário = Copia de uma data e não identifica

Aula 19 – Windows 10

• É um sistema operacional (pode ter mais de um por máquina e na inicialização escolher qual irá utilizar)
• Software proprietário – Código fonte fechado.
• Cobra pela licença de uso.
• O Linux e o windows são sistemas operacionais MONOLITICOS, em quem um único processo
executa as principais funções
No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as principais funções. No Windows, é o
explorer.exe. No Linux é o bash.

Características do Windows:

Multiplataforma:

• Mesma plataforma para PC, tablet e smartphone

Formas de acesso:
• Touchscreen
• Mouse
• Teclado

Cortana:

• Assistente com inteligência virtual.


• Pode ser feito pelo teclado ou pela voz

Lançamento do browser Edge:

• Lançado com o Windows 10, mas ainda disponibiliza o IE, precisando ativar.
• Será o novo browser do Windows e o IE será esquecido ( não tem mais atualizações)

Área de trabalho do Windows:

• Conhecido como desktop


• Tela principal
• Armazena janelas, ícones e atalhos
• Não confundir com a área de transferência (local que fica tudo que foi copiado)
• Único aplicativo que vem junto na configuração padrão é a lixeira

Barra de tarefas:

• Botão iniciar
• Barra de pesquisa
• Visão de tarefas
• Botões de programas
• Áreas de notificações

Como configurar/alterar a barra de tarefas:

• Botão direito do mouse em cima da barra de tarefas


• Configuração de barra de tarefas

1- Botão iniciar:

• Dá acesso ao menu iniciar


• Pode ser acessado com o botão Windows do teclado ou CTRL + ESC
É possível organizar em ordem alfabética

É possível encontrar um aplicativo na lista Todos os Aplicativos do Windows 10, clicando-se a letra que corresponde à letra inicial
do nome do software.

O Nome de cada ícone chama bloco, eles podem ser quadrados ou retangulares

Pode redimensionar o tamanho para pequeno, médio ou grande


Menu link rápido

• Acessado com Windows + X ou clicar no menu com o botão esquerdo.


• Várias ferramentas do menu iniciar no menu link rápido
• Cada opção terá uma letra sublinhada que é o atalho

Configurações:

• Configurações do menu iniciar


• Pode configurar o que vai mostrar no menu iniciar

2- Barra de pesquisa:
• Pesquisa na web
• Pesquisa aplicativos e configurações
• Documentos, imagens, músicas e vídeos
• Win+S
Ao clicar na lupinha/ou digitar para pesquisar, mostra aplicativos recentemente abertos, principais aplicativos e no windows 10
mostra o Edge como “recomendado”

3- Visão de tarefas

• Altera nas janelas abertas (Tipo alt + tab)


• Cria outras áreas de trabalho
• Permite mudar de área de trabalho (Win+ tab)
• +Cria histórico das janelas que você acessou.
• Fechar áreas de trabalho (Win+ Crtl + f4 fecha a área de trabalho atual)

Atalhos da visão de tarefas:

• Abrir a visão de tarefas (Win + tab)


• Cria outras áreas de trabalho (Win+ Ctrl + D)
• Permite mudar de área de trabalho (Win+ tab)
• fecha a área de trabalho atual = Win+ Ctrl + f4

4- Botões de programa:

• Programas fixados/abertos
• Possibilidade de fixar e mover
• Lista de atalhos (clica com o botão direito no aplicativo, mostra o histórico de cada um)
• Flip da barra de tarefas = Miniaturas das janelas abertas (basta pôr o mouse em cima, sem clicar)

5- Area de notificações:

• Ícones ocultos (rodando em segundo plano)


• Status da rede
• Central de ações:

• Idioma, horário
• Canto direito: se só pôr o mouse espia (aeropick/espiar), se clicar, minimiza tudo

• Aeroshake = Sacudir as janelas minimiza todas, menos a sacudida. Se sacudir de novo, elas voltam

Alternância entre janelas:

• CTRL+ TAB = mostra todas e altera 1 por uma


• Alt+esc = Altera para a próxima sem mostrar

Teclas de atalho do Windows:

Usa a tecla Windows:

• Win + A = Central de ações


• Win + D = vai para desktop
• Win + E = Explorador de arquivos
• Win + F= Hub de feedback
• Win+L = bloqueia o usuário
• Win + M= Minimiza todas as janelas (se apertar, não volta)
• Win + D= Minimiza todas janelas (Se apertar de novo, volta todas)
• Win + R= Janela executar
• Win+S = Search = Barra de pesquisa
• Win + Tab = Visão de tarefas
• Win+ Printscreen = Salva o print como um arquivo
• Win + X menu do iniciar

Gerenciamento de arquivos e pastas:

• Gerenciador de arquivos nativo do Windows


• Feito pelo explorador de arquivos
• Win+E
• Mostra também seus aplicativos recentes

Ferramentas do Explorador de arquivos:

• Menu/ guias
Início: Funções básicas

Compartilhar:

Exibir: Ícones

Estrutura de pastas nati’ 10vas do Windows: Windows usa barra invertida, Linux não.

• C:\
- Diretório raiz

• C:\Arquivos de programa
- Programas baixados pelo usuário

- Para excluir um arquivo, não pode apenas apagar a pasta dele dentro desse diretório

- Pode armazenar textos e imagens, não precisa ser apenas arquivos executáveis

- Pode ser mudado na hora que for fazer o download

• C:\Usuários
- Pastas pessoais dos usuários cadastrados (Ficará C:\usuário\nome do usuário)

- Algumas pastas padrão do C:\usuário\fulano = Area de trabalho; Documentos; Downloads; Favoritos; Imagens; Links; Músicas;
Vídeos

• C:\Windows
- Arquivos de instalação do próprio Windows

- Programas nativos do Windows (aqueles que o usuário não instalou)

Nome das pastas no Windows:

• Todo caminho de arquivo não pode ser maior do que 256 caracteres, incluindo nome e
localização. (Caminho e extensão = máx 256)
• Não é case Sensitive = Não diferencia maiúscula de minúscula.
• Caracteres que não podem ser usados: / | \ ? * : “ < >
Ponto e vírgula; Ponto; Vírgula; Chaves; Colchetes tudo pode, menos os caracteres do boneco.

Lixeira do Windows:

• Parte do disco rígido (pode ser dentro do pc ou disco rígido removível)


• Nas propriedades pode:
- Selecionar o tamanho máximo do arquivo que vai pra lixeira

- Selecionar para o item excluído não ir para lixeira (ser excluído direto)

• Modos de enviar um item para lixeira:


1- Arrastar o item para a lixeira

2- Botão direito e excluir

3- Tecla delete

• 3 Exceções que o arquivo é excluído direto e não vai para lixeira


1- Arquivos de 1 Pendrive

2- Arquivo que está compartilhado na rede

3- Lixeira CHEIA

• Como excluir permanentemente sem ir para lixeira:


Apertar a tecla SHIFT + qualquer procedimento.

• Restaurar arquivo da lixeira

- Volta para o lugar que ele estava, não vai para o desktop

• Esvaziar a lixeira:
Botão direito e esvaziar lixeira.

Clicar e arrastar arquivos entre pastas:

• Pasta de discos diferentes: Cópia e deixa 1 cópia em cada disco (Segurar CTRL = Ele move)
• Pasta de discos iguais: Move (Segurar CTRL ele cópia)

Copiar e recortar um arquivo para a mesma pasta:

• Quando copia um arquivo e cola na MESMA PASTA, o nome do arquivo fica com – cópia
Nos programas de escritório, se tiver o nome igual fica com (1) (2), mas no Windows é COPIA

• Quando recortar e colar na MESMA PASTA, dá erro. (se ignorar o erro, ele não fará uma copia)

Biblioteca:

• É acessada no explorador de arquivos


• Exibem arquivos de diversas pastas
• Não existem de verdade no disco, é apenas uma pasta virtual que junta conteúdo de diversas
pastas.
• O que faz na biblioteca, altera na pasta do documento.
• É possível incluir pastas e arquivos na biblioteca
• Pastas padrão: documentos, imagens, músicas e vídeos

Botões de energia do Windows:

• Desligar – Encerra e desliga tudo


• Reiniciar – Encerra tudo e reinicia
• Hibernar – Ele desliga o computador, mas deixa tudo salvo para quando abrir

A opção "Hibernar" não está ativa na configuração padrão do Windows 10.

• Suspender não desliga o computador e volta com um toque. (Consome bateria)

Troca de usuário:

• Alterar usuário (Faz logoff, mantendo a anterior aberta)

• Sair (Logoff, encerra a sessão e faz escolher outro usuário)

• Bloquear a tela: (Win + L, apenas bloqueia a sessão para ninguém conseguir entrar)[

Acessórios do Windows:

• Nativos do Windows, não precisa instalar


3D builder: Criar objetos 3d

Assistência rápida: Conexão remota de outra pessoa

Bloco de notas: Texto simples


Ferramenta de captura: Win + Shift + S

Gravador de passos:

Internet Explorer

Paint

Print 3d

Visualizador XPS

Windows fax scan

Wordpad = Não é do office, é do Windows

Ferramentas do Windows:

• Desfragmentador de disco
Organiza os arquivos internamente (melhorar o desempenho, junta tudo do mesmo aplicativo)

Melhora o desempenho

• Limpeza de disco
Remove arquivos desnecessários

Libera espaço em disco

Recursos de configurações (antigo painel de controle)

• Aplicativos e recursos:
Adicionar ou remover programas; modificar

Gerenciar recursos dentro de um aplicativo

• Atualização e segurança
Verificar se está atualizado

Desinstalar uma atualização

Windows defender

Restaurar windows a um ponto anterior (não afeta arquivos pessoais, apenas configurações do windows)

Backup (para fazer, precisa ter o backup em outra unidade de disco)

Painel de controle:

• Praticamente é a configurações, apenas mudando as figuras.

Hello Windows:

• Credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear o
dispositivo do windows
• É um reconhecimento biométrico

Renomear arquivo:

• Clicar com o botão direito e renomear


• Clicar no arquivo e F2

Registro do Windows

• O Registro do Windows ou "regedit" é um banco de dados do sistema que armazena todas as


configurações dos apps instalados.

BitLocker:

• Ferramenta de criptografia do Windows.


• O recurso permite encriptar o disco rígido do computador, protegendo os documentos e
arquivos contra o acesso não autorizado
• A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker ToGo, que é capaz de
proteger unidades de dados externas, como pendrives e HDs portáteis.

Caso fale que apenas o bitlocker criptografa pendrive, marcar como certo (Cespe já fez isso)

Backup no Windows:

• Copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que


<username> equivale ao nome do usuário que configurou o becape.
• Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem
como seus subdiretórios, em uma cloud storage.

Backup não tem nada a ver com e-mail, rede social, etc.

Bloco dinâmicos Windows 10:

• O Windows 10 trouxe de volta o já tradicional Menu Iniciar com os blocos dinâmicos, tijolinhos
coloridos e animados. Também conhecidos como live tiles, esses novos ícones gráficos podem
mostrar atualizações e informações de aplicativos sem a necessidade de abri-los na tela do PC.

Aula 25- Linux –

• Software livre
• Chama-se GNU/LINUX pela junção de dois programadores.
• 1991 – Primeira versão.
• Seu responsável é o LINUS Torvalds (Não é Linux)
• Seu mascote é o TUX (Pinguim do Linux)
• Licença é gratuita, mas pode ter licença para manutenção, atualização etc.
• Permite 32 e 64 bit.
• O Linux e o windows são sistemas operacionais MONOLITICOS, em quem um único processo
executa as principais funções
No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as principais funções. No Windows, é o
explorer.exe. No Linux é o bash.

Características do Linux:

• Sistema operacional, controla hardware e software. (não é um aplicativo)


• Software livre. (Licença GPL, ganha direitos autorais)
• Código fonte aberto (não precisa de autorização para modificar, mas para o Linux lançar a
versão modificada por você, precisa) (Ou seja, qualquer um pode alterar, mas para garantir a
integridade e qualidade para ser lançado na nova versão, o criador irá analisar e julgar as
alterações)
Software livre permite MEDE = Modificar, Executar, Distribuir e Estudar.

• A licença é gratuita, mas pode cobrar licença para manutenção, atualizações.


• Multiplataforma = Pode ser instalado em vários tipos de hardware (celulares, tablets, laptops,
pcs, mainframe.)
• Multitarefa= Executa vários aplicativos simultâneos em primeiro plano. (Quando abre outro
aplicativo, NÃO vai para segundo plano)
• Multisessão = Várias sessões de usuários logadas, podendo alterar entre elas.
• Multiusuário= Múltiplos usuários tem acesso via TelNet ou SSH ao “Prompt” do Shell do lux ao
mesmo tempo. (Várias maquinas distintas conectadas ao Linux)
• Preemptivo – Permite que um processo seja interrompido durante sua execução.
• Case Sensitive – Diferente do Windows, FAZ diferença entre maiúscula e minúscula. (Inclusive
para nome de arquivos, pode ter um com Casa e outro com cAsa.

Obs: O Linux só executa arquivos .exe por meio de um EMULADOR, mas ainda assim não tem eficácia garantida.

Licença GNU do Linux:

Software livre, permitindo:

• 1º Executar Livremente
• 2º Estudar o Software
• 3º Modificar o Software
• 4º Distribuir Cópias

Estrutura do Linux: A junção dos 3 componentes formam uma distribuição (pacote de instalação do
linux)

Kernel – Núcleo do sistema (Controle de software e hardware)

Shell- Camada intermediária - Interpretador de comandos do Linux- (Traduz para o kernel tudo que o
usuário faz de comando)
Shell = Comandos

Kernel = Softwares e hardware

Versões do Shell:

• BSH – Bourn Shell


• CSH – C Shell
• KSH- Korn Shell
• Bash- Bourn Again Shell (Hoje o mais utilizado)

Terminal de comandos – Shell

Primeiro (antes do @) = Nome do usuário

Segundo (depois do @) = Nome do computador

Terceiro= Nome do diretório

Quarto = Nível de acesso.


• $ = Usuário Comum
• # = Super usuário
Usuário> Computador > Diretório > Nível de acesso.

Tipos de distribuições do Linux:

• Precisa da distribuição (aplicativos e utilitários juntos) para funcionar, não basta só o kernel ou
shell.
Mesmo com outra distribuição, o kernel é o mesmo

Aplicativos nativos de todos Linux:

• LibreOffice
• Firefox
• Thunderbird
• VI = Editor de texto do Shell Comandos (Edita sem precisar abrir o arquivo, apenas na telinha
preta)

Interfaces gráficas:

• Diferente do Windows, é uma interface de textos e não gráficas, mas traz gerenciador de
janelas (também chamados de ambiente x) que criam o aspecto gráfico do Linux
• Pode ser baixada apenas a interface de texto, sem o gerenciador de tarefas.

Tipos de interfaces gráficas:

• KDE/ X WINDOWS

• GNOME (padrão Ubuntu)


• Unity (Pode ser usada também no ubuntu, apesar do padrão ser a gnome)

• XFCE

Gerenciador de inicialização:

• Responsável por fazer o boot.

Tipos de gerenciadores de inicialização:

• LILO: Linux Loader – Modo texto.

• GRUB: Modo gráfico

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha
de comando.

• BURG: Vindo para concorrer com o GRUB, também em modo gráfico.


Tipos de usuário:

• Comum – Só pode acessar as pastas deles, não pode baixar aplicativos (pode ter vários)
(Representado por $ no terminal de comandos shell)
• Superusuário – ROOT, é o administrador da máquina (apenas um usuário) (Representado por #
no terminal de comandos shell)
A conta root deve sempre ser evitada de ser usada.

É preferível dar perfil para que os usuários realizem as tarefas desejadas, mas o uso do root é sempre exceção.

Ou seja, se tiver mais de um usuário, cada um deve trabalhar no seu usuário e o uso do root não é indicado.

Diretórios e pastas do Linux-

• O Linux utiliza a barra normal (/) para ir até os seus caminhos e diretórios. (Diferente do
Windows, que usa barra invertida)

Qualquer questão que falar de barra invertida no Linux, está errado.

Hierarquia de diretórios:

• Não pode salvar mais de um arquivo ou subdiretório com o mesmo nome no mesmo nível de
diretório (Letra maiúscula e minúscula tem diferença) (Extensão tem diferença)

Estrutura de diretórios:

Diretório raiz: O diretório raiz é uma barra (/). Todos os outros subdiretórios estão dentro do diretório
raiz.

Arquivos binários executáveis Shell: Locais onde ficam os programas dativos do Linux. (/bin)
A barra é referente ao diretório raiz e o bin referente ao diretório binário. Os arquivos executáveis são .bin (lembrar de bin laden)

Bin Laden = executa pessoas

Bin = Executa arquivos

.exe apenas com emulador e não garante total funcionamento

Arquivos de inicialização do Linux:

• Locais onde ficam os arquivos de inicialização do Linux. (/boot)

Ex: Lilo/grub/burg

Arquivo de configuração de hardware – Drivers:

• Todos hardwares que necessitem de drive, criarão um arquivo dentro do diretório (/dev)

Arquivos de configuração do Linux:

• Base de danos do Linux (/etc)


Ex: Passwd – Arquivo com lista dos usuários cadastrados no sistema.
Fica dentro do /etc/passwd

Pastas pessoais dos usuários:

• Pastas dos usuários cadastrados no Linux (/home)

Ex: /home/domingos
Um usuário comum não tem acesso às demais pastas dos demais usuários.

Apenas o superusuário tem acesso a todas pastas dos usuários.

A permissão de escrita é apenas no /home/nomedousuário. (apenas no /home, não tem permissão)

Diretório do superusuário da máquina: (/root)

• Não se mistura com os demais usuários. (não está dentro do /home)

Diretório dos arquivos temporários:

• Armazena os arquivos temporários (/tmp)

Diretório de principais programas do usuário: (/usr)

• Principais programas
• Editores de texto
• Ferramentas
• Navegadores
• Ambientes gráficos
Principais programas do usuário está HOME em não em USR (USR tem mais aplicativos, mas do usuário é em home)

Diretório de variáveis do sistema:

• Ficam as variáveis do sistema (/var)

Criação de novos diretórios:

Ao criar um diretório, ele virá acompanhado de dois novos diretórios:

• O "..", que faz referência ao diretório anterior;


• O ".", que faz referência ao diretório atual.

1 ponto: Atual

2 pontos: Anterior.

Traço: vai para o último diretório.

Lembrar do casamento: Antes eram 2, agora é 1 só.

Operadores do Linux:

• Caracteres importantes que fazem alguma ação.

& - Executa o comando em segundo plano. (comando&) – Ex: Colocar um backup em segundo plano
para poder continuar trabalhando.

> - Sobrescreve o conteúdo de um arquivo. Ex: is>teste.txt (aqui apaga tudo do arquivo e escreve is) (se
o arquivo não existir, ele cria o arquivo e já adiciona)
>> - Adiciona o conteúdo ao arquivo. Ex: echo “novo teste” >> teste.txt (Aqui adiciona no final. Se o
arquivo não existir, cria o arquivo e adiciona o texto)

| - (Barra Reta chamada Pipe) – Pega a saída de um comando e vira entrada de outro comando Ex:
comando1|comando2

. – (ponto antes do nome do arquivo) – Torna o arquivo oculto (não será exibido ao usuário quando
acessar o diretório)

Manuais de ajuda:

Traz uma página web com explicação do comando que você colocou.

• Man comando (Mais usado)


• Info comando
• Comando --help
• Whatis comando

Comandos de informações rápidas: Sublinhado são os mais cobrados.

• Whatis - Exibe definição de um comando (não o manual, apenas uma definição)


• Whereis – Localiza um comando.
• Whoami – Exibe o nome do usuário atual.
• Whois: serviço que permite buscar quem é o dono de um domínio e quais endereços de
servidores NS.

WHOIS só serve para obter informações de propriedade de domínio. É um protocolo de acesso distribuído e público que apresenta
as informações dos proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de transmissão
(Transmission Control Protocol ou TCP).

• Pwd – Exibe o diretório atual completo (pwd (print working directory)


• Ps – Exibe um print dos status do processo do usuário.
• Ps aux – Exibe um print do status dos processos do sistema todo.
• Top – Exibe os status dos processos do sistema todo em tempo real e não só um print.
• Df – Exibe as propriedades do disco.
• Free – Exibe as propriedades da memória RAM (memória usada, disponível, etc.)
• Is – Exibe o conteúdo do diretório atual.
• Is -a – Exibe o conteúdo do diretório atual, inclusive oculto.
• ls -L – Exibe o conteúdo extenso, com todos detalhes (permissões, dono, grupo, data de
criação)
• ls -La – Exibe o conteúdo extenso, com todos detalhes e inclusive os ocultos.

O que eles perguntam é:

- Tentam confundir pwd com password (Não é a mesma coisa)

- IS cai TODA HORA – Diretório atual (não confundir com CAT)

Comandos de administração do Linux:

• Sudo – Concede privilégios de um superusuário a um usuário comum permanente. (Colocar o


sudo na frente do comando que você quer. (vai pedir a senha cadastrada para o sudo daquele
usuário)
• Su – Troca de usuário (Se não digitar o usuário que quer, vai trocar para o usuário root)
• Useradd/adduser – Adicionar um usuário
• Userdel – exclui um usuário (só dá pra fazer ou no root ou no superusuário.)
• Passwd – Altera a senha (se não colocar nada, altera a senha do usuário que está usando. Se
colocar passwd e o usuário do fulano, muda a senha do outro usuário)
• Init – Reinicia o micro ou alguns módulos do sistema.
• Kill – Finaliza o processo (indicar o processo.)
• o kill mata por número de processo (pid).
• o killall mata por nome do processo.
• o killall5 mata todos os processos da sessão.
• Shutdown- Comando de finalização.
Killall não mata todos processos (Ele mata por nome)

Quem mata tudo é o kill all 5

Possui variações:

- Shutdown -h (desliga) Ex: Shutdown -h +10 (desliga em 10 minutos)

- Shutdown -r (reinicia)

Comandos de arquivos e diretórios:

• Touch – Cria um arquivo em branco (pode criar com > ou >>, já adicionando informação)
• Cat/more/less – 3 comandos que exibem o conteúdo de um arquivo no terminal. (Diferença
pra o IS é que o IS exibe o conteúdo de um diretório)
• In – Cria um link para um arquivo
• Cal – exibe um calendário
• Grep – Procura por trechos de textos dentro de arquivos ou diretórios e retorna as ocorrências
(localizar tal palavra, letra, etc.)
Pode ser usado com o comando ps -aexf | grep xx, que mostrará uma lista de processos em execução que tenham em sua
descrição a sequência escrita depois de grep (Exemplo aqui é o xx)

• CP- Copia arquivos e diretórios.


• CD – Altera de um diretório para outro
Exemplos:

- cd ~ (acessa o diretório do usuário)

-cd .. (acessa o diretório anterior)

Cd . (indica o diretório atual)

• Rm – remove arquivos e diretórios


• Rm - RF - Remove recursivamente e sem confirmação (O r é para excluir os subdiretórios
dentro dele e o F para forçar sem confirmação)
• MV- Recorta ou renomeia arquivos e diretórios (move tudo e não permite usar -rf)
MV é tanto para mover quanto para renomear.

Ex: MV cro.pdf(nome arquivo atual) cro2.pdf(nome novo arquivo)

• Mkdir – Cria um novo diretório. (cd = Change dir = Mudar diretório)


• Ifconfig – Exige as configurações de rede.
• Chmod – Altera as permissões de acesso a arquivos ou diretórios. (Chmod + Permissão +
Arquivo)
• Chown – Altera o dono do diretório ou arquivo. (chown usuário arquivo)
Comandos RM:

Serve apenas para apagar arquivos e tem as variações:

• - rm: comando usado no Linux para deletar arquivos.


• - rm -r: o comando deleta pastas recursivamente, mesmo que a pasta esteja vazia.
• - rm -f: usando este parâmetro, o propriedade de "apenas leitura" que um arquivo tenha é
removida sem perguntar, permitindo que o arquivo seja apagado.
• - rm -rf / : Usando a combinação dos dois parâmetros com a "/" você diz para o sistema apagar
tudo que está no diretório raiz do sistema.
Rm -RF apaga TUDO do diretório raiz, não preservará inclusive nenhum subdiretório

• - rm -rf * : Força o apagamento de tudo que está no diretório atual ou no de trabalho,


dependendo de onde você estiver.
• - rm -rf . : Acrescentando um ponto, você pode apagar também as pastas ocultas, além das
normais.
/ = Direitorio raiz

. = Oculto

* = diretório atual/de trabalho

Permissões do chmod.

- R ou 4: Leitura

- W ou 2: Escrita/gravação

- X ou 1 – Execução.

- 0= Sem permissão nenhuma

- 6 (4+2) = Leitura + gravação

-7 (4+2+1) = Permissão total de leitura, gravação e execução.

Nas permissões do CHMOD, terá sempre as permissões do DONO; Grupo que o dono pertence; Outros.
Permissões CHMOD com letras:

• Dono = U
• Grupo do dono = G
• Outros = O
• Todos = A

Ex: chmod U +R arquivo (Acrescentando R=Leitura para o user)

Ex: Chmod U-X arquivo (Tirando a permissão de executar para o dono)

Ex: CHMOD U=RW arquivo (Atribui leitura e execução)

Permissões CHMOD com números:

Ordem:

• 1 número = Outros
• 2 números = Grupo; outros
• 3 Números = Dono; Grupo; outros

Ex: CHMOD 4 arquivos = outros receberão permissão de leitura

Ex: CHMOD 74 arquivos = Grupo receberá permissão de tudo e outros leitura.

Ex: CHMOD 774 arquivos = Dono recebe permissão de tudo, Grupo receberá permissão de tudo e outros
leitura.

Exibição das permissões:

Para exibir quem tem a permissão em um arquivo, basta usar a IS -L (mostra todas informações)

Ordem é UGO

Usuário > Grupo > Outros

4 ou R = Read/leitura

2 ou W = Escrever/gravar
1 ou X = Executar

Linux– Ubuntu:

• Docas/lançador pode ser mudado de lugar:

Tweaks/Ajustes – Personalização gráfica.

• Alterar aparência de telas/comportamento de telas/onde ficam expostas, etc.

Nautilus- Gerenciador de arquivos

• Acessar pastas locais de seu disco

Dolphin – Gerenciador de arquivos

• Ambiente KDE

Central de configurações:

• Fica no docas/lançador – Configurações


• Plano de fundo; docas; notificações; pesquisa; região; acesso universal; privacidade; aplicativos;
energia; som; rede

Centro de configurações YAST-

• Configuração de outras distribuições que não ubuntu

Gimp – Editor de imagens

• Editor software livre para Linux (fotoshop do linux)

Extensões no Linux:

• Enquanto no Windows um arquivo pode e precisa apenas de 1 extensão


• No Linux, um arquivo pode ter 2 ou nenhuma extensão. (o arquivo é conhecido pelo seu
conteúdo e não pela sua extensão)
• A extensão no linux serve para mostrar com qual tipo de arquivo o usuário está lidando.
Pastas importantes linux

• Não confundir HOME com Usr

Home= Principais arquivos do usuário, cada usuário não vê a pasta do outro (apenas o root vê todos)

Usr = Diretório com o maior número de arquivos, incluindo biblioteca e executáveis dos principais programas.

Etc= Arquivos de configuração do sistema. (C é de configuração)

Dev= Seria tipo drivers para dispositivos

Bin = Executáveis

Sbin = Manutenção e administração

Temp = temporário que podem ser apagados

Run = São temporários do root que n podem ser apagados.

Var= variáveis que mudam com frequencia.

Questões Linux:

• Copiar no Linux é CTRL + Shift + C


• Colar é CTRL + Shift + V
• CTRL + C é para cancelar
• Ctrl + D = Indica fim de dados;
• Ctrl + U = Apaga a linha corrente;
• Ctrl + S = Suspender impressão;
• Ctrl + Q = Continua a impressão.

Pegadinha pronta: CTRL C no Linux não copia, precisa do shift.

Putty:

• Acesso remoto
• Permite acesso de Linux em windows e vice versa
• Permite a execução de comandos

Comando tar e Gzip:

• Servem para compactar arquivos e pastas.

IBM/MACINTOSH:

• Windows = IBM.
• Mac OS = Macintosh.
• Linux = IBM e Macintosh.

BR office x Pacote Office

• BrOffice abre qualquer arquivo


• Pacote Office não abre arquivo BrOffice

Aula 31- Word 2016/365

• Pertence ao pacote de escritório Office

Características:
Editor de texto que trabalha com:

• Texto
• Tabela
• Imagens
• Vídeos
• Diagramas (smartart)
• Escrever equações matemáticas
• Resolver fórmulas
• Criar gráficos
• Criar páginas web/editar
• Criar arquivos XML
• Criar Macros (procedimento automatizado)

Algumas ferramentas:

Salvar arquivo:

• Pode escolher o nome


• Caso não tenha escolhido, será documento 1 (Excel Pasta 1) (PP apresentação1)

Extensões de arquivos: Pode salvar ou abrir documentos com as extensões


• Docx (padrão)
• Dotx (criar modelo para outros arquivos)
• Docm (documento com macro) (passível de infecção)
• RTF (compatibilidade entre sistemas)
• TXT (texto simples)
• ODT (libre writer) não é 100% compatível, algumas coisinhas pode dar erro, mas pode abrir/salvar como ODT
• PDF

Formato PDF no word:

• Desde 2013 permite abrir, editar e salvar arquivos no formato DOCX ( converte o PDF para DOCX)
Desde 2007 permite exportar para pdf

Desde 2013 permite abrir e editar

Pode ser feito tanto por salvar quanto por EXPORTAR

Tela inicial do Word:

• Tela branca e modelos disponíveis


• Documentos recentes

Barra pesquisar do Word:

• Fazer ações rapidamente DENTRO DO WORD.


• Não precisa saber o local, apenas digitar.
• Caso clique “pesquisa inteligente”, irá para internet.

Compartilhamento em tempo real pelo OneDrive

• Ao clicar nele, irá aparecer:

• Ou seja, é permitido trabalhar “na nuvem” com aplicativos baixados na máquina

Pesquisa inteligente:
• Exibe no word o resultado do Bing no painel ideias
• Precisa estar conectado à internet.

Recurso equação a tinta:

• Você desenha a equação e ele transforma em texto

Painel de navegação:

• Organização na hora de navegar no seu documento


• Seria o documento todo organizado em tópicos
• Caso mude um tópico de ordem, toda a escrita muda junto
• Guia exibição
• CTRL + L
Seria organizar o documento pelo índice e sair arrumando a ordem

• Pode ainda: Navegar por paginas


• Navegar por pesquisa:

Trabalhar com imagens e textos juntos:

• As opções de layout da imagem são auto explicativas


• Mudam a imagem e o texto conforme o layout escolhido.

Guias do Word:

• Após clicar em qualquer componente da guia/menu do Word, irá abrir faixa de opções:
Faixa de opções:

• Pode ser minimizada:


- CTRL + F1,

-Clicando na setinha

- Botão direito “recolher faixa de opções”

-Clique duplo.

Grupo de botões:

• Uma faixa de opções é dívida em diversos grupo de botões:

• Os ícones do grupo de botões são apenas alguns, possuindo mais opções caso seja clicado na
setinha (Caixa de diálogo de cada grupo)

- Versalete: TODAS EM MAIÚSCULO (Só pode ser ativada na caixa de diálogo)

Estudos das Guias:

Barra de ferramentas de acesso rápido:

• Fica em cima das guias


• Serve para abrir, salvar, refazer

Salvar arquivos:

• Quando está trabalhando com documento no seu computador, aparecerá um disquete:

• Quando estiver na nuvem, aparecerá duas setinhas no disquete


Caso vá salvar um documento na nuvem e esteja sem internet, vai salvar no seu computador e quando a internet v oltar, ele manda
automaticamente para nuvem

1- Guia arquivo:

• Novo (branco ou modelos)


• Abrir (recente, procurar)
• Salvar
• Salvar como
• Imprimir
• Compartilhar (nuvem)
• Exportar (pdf)
• Fechar
• Informações (Proteger documentos, gerenciar documentos, verificar se há problemas)

Retomando a leitura:

• Retomar a leitura e escrita


• Quando Fechar e abrir, abre do ponto que parou.

2- Guia Página inicial:

1- Grupo de botões área de transferência (não é área de trabalho.)

• Recortar
Quando recorta, a palavra é excluída do texto e vai para área de transferência

Caso recorte e feche o documento, irá continuar na área de transferência e podendo ser colado

• Colar (CTRL V)
Colar especial: Define qual formato que será colado (CTRL + ALT+ V) = Ex: Tirar formatação do HTML

• Copiar
• Pincel de formação (copia a formatação em um conteúdo e aplica em outro) (CTRL + SHIFT + C e V)
Pincel de formatação = SHIFT

Colar especial = CTRL

Se dar duplo clique no pincel, pode colar a formatação em mais de um texto.

Pincel é a mesma coisa de copiar e colar, só segurar o shift que só leva a formatação.

• Refazer (CTRL + Z)
• Salvar
Area de transferência do Word: até 24 itens copiados.

Localizar:

• Atalho CTRL + L
Em todos aplicativos de computador, localizar é CTRL + F, apenas no word que muda.

• Pesquisar por título, páginas ou resultados (pode também por tabela)

2- Grupo de botões Parágrafo:


O grupo de botões parágrafo também está na guia layout, mas lá é mais para escolher a medida dos recuos de parágrafo.

• Os marcadores servem para colocar bolinhas, setas, mas sem numerar

• Para numerar, usará a numeração (pode ser números, letras, números romanos, tudo que for ordem)

• Para usar subitem em cada numeração, usar lista de vários níveis (subnível)

Recuos de parágrafo:

• Pode escolher se irá recuar para direita ou esquerda.

Alinhamentos:

• Alinhamento esquerda (CTRL + Q)


• Alinhamento Centro (CTRL + E)
• Alinhamento Direita (CTRL + G)
• Justificado (CTRL + J)

Espaçamento entre linhas:

• Distancia de uma linha para a outra


• Distância de um parágrafo para outro, tanto o de cima, quanto o de baixo

Setinha para ampliar ajustes:

• Praticamente as mesmas opções, mas pode colocar medidas diferentes.


Sombreamento e bordas:

• Sombrear: Colocar com em todo o parágrafo (não só no texto)


• Bordas: Colocar bordas no parágrafo todo

Não confundir sombreamentO (paragrafO) com realce (palavra)

O sombreamento fica mesmo no lugar que não tenha texto

Pode realçar uma palavra dentro de um sombreamento de uma palavra

• Sombreamento = Vai até o final da linha


• Realce = Vai até o final da palavra
• Pode-se realçar uma palavra sombreada

Classificar:

• Colocar em ordem seu texto.


• Pode selecionar mais de uma opção (caso tenha mais de um texto com a primeira)

Mostrar tudo:

• Caracteres ocultos (caracteres não imprimíveis)


• CTRL + *
• Ajuda a formatar o documento
Espaço: .

Quebra de linha

Quebra de parágrafo:

Quebra de página:

Paragrafo:

3- Guia inserir

1- Grupo de botões: Páginas

• Inserir página em branco no meio do texto (adiciona depois da página atual)


• Quebra de página (CTRL + enter)
• Folha de rosto

2- Grupo de botões: Tabela

• Pode inserir uma tabela instantânea (selecionar linhas x colunas) máx. 10 linhas e 8 colunas
• Caso queira uma tabela maior, clicar na tabela e inserir tabela
• Desenhar tabela: Desenha de qualquer jeito, sem alinhamento
• Converter texto em tabelas:
Escolher como vai ser a separação de colunas e linhas
Geralmente a quantidade de parágrafos vira as linhas e não tem coluna

• Embutir uma planilha do Excel no Word. (é mais elaborada, pode inserir formulas, etc)
Pode inclusive trazer planilha do excel, calc, writer (Traz como forma de texto em tabela)

• Tabelas rápidas = Modelos de tabelas já prontas

Formatação da tabela:

• Quando você clicar em uma tabela, terá duas guias dinâmicas: Design e Layout da tabela
• Design = Arquitetura = Deixar bonito
• Layout = Engenheiro = Excluir, adicionar, juntar etc.

Guia design da tabela:

• Estilos
• Sombreamento
• Pincel da borda (não copia formatação) (serve para desenha a borda do jeito que você quer)
• Cor

Guia de Layout da tabela:

• Inserir linhas e colunas


• Excluir células, colunas, linhas, tabela
Se estiver selecionado uma célula e pedir para excluir linha, excluirá toda a linha daquela célula. (mesma coisa coluna)

• Mesclar células
Se tiver valor em todas células = Junta duas ou mais células, mantendo o conteúdo de TODAS. (no Excel só preserva a célula do
superior esquerdo)

Caso só não tenha valor na célula superior esquerda, irá deixar o resultado da célula superior direita

A ordem para manter em mesclar células é:

• Dividir células:
Preserva o conteúdo, juntando duas células em uma e mostrando os 2 conteúdos. (caso tenha mais conteúdos, irá juntar alguns e
outros ficarão em branco, como no exemplo abaixo)

• Dividir tabela:
Divide uma tabela em duas:

Tamanho das células:

• Mudar altura e largura


• Autoajuste: reduz a célula para que fique certinho mostrando o conteúdo.
Pode ficar uma célula maior que a outra

• Distribuir colunas: Reduz a célula para que fique do tamanho da maior célula da tabela
Todas as células ficarão do tamanho que mostre o conteúdo da maior célula

Alinhamento dentro da tabela:

• Alinhamento vertical: Cima, baixo e centro


• Alinhamento horizontal: Esquerda, centro e direita
Será combinado um vertical com um horizontal

Ex: Superior esquerda

Ex: Centro cima

Ex: Centro baixo

Ex: Inferior direita

Grupo de botões: Dados


• Classificar é ordenar maior para menor/ crescente para decrescente
• Fórmulas: Inserir fórmulas
Caso mexa em um valor, não altera o resultado (diferente do excel)

• Repetir linha de cabeçario = Quando a tabela ultrapassar uma página, na próxima página também terá o cabeçario
da tabela (apesar de parecer que está em design, está em layout)

Inserir novas linhas na tabela:

• Usar o TAB na última célula da direita


• O Enter só aumenta o tamanho da célula, mas não gera uma nova.

3- Grupo de botões: Ilustrações:

Instantâneo:

• Tira um print de todas suas janelas abertas para que você possa colocar no word.

Smartart:

• Elementos gráficos para comunicar a informação visualmente


• Não são gráficos, mas são elementos para poder fazer uma leitura de forma de “mapa mental”

Alguns tipos:
Word art:

• Insere um texto decorativo


• Deixa as letras “desenhadas”

Inserir imagem

• Imagem do computador
• Imagem da internet (bing, nuvem, rede social, etc)

Inserir vídeo:

• A pessoa poderá assistir o vídeo pelo word, desde que conectada à internet.

4- Guia design
• Aparência do seu documento (pega um modelo pronto e aplica no seu documento)
• Espaçamento entre os parágrafos em todo documento
• Cor da página
• Efeitos
• Marca d’água
• Bordas das páginas

Marca d’agua

• Imagem ou texto de plano de fundo colocada por baixo do texto

5- Guia layout

• Retrato/paisagem = Orientação = Mexer na estrutura da folha


É possível um documento com retrato/paisagem, desde que dividido em sessões.

• Margens
• Tamanho do papel

• Colunas
Seria colocar o texto em colunas na página

Pode misturar 3 colunas com 1 coluna com 2 colunas Ex:

• Quebras
Quebra de página: Dalí em diante, começa na próxima página. Se digitar, a página debaixo não se move. (CTRL + ENTER)

Quebra de coluna: Inicia o cursor na próxima coluna (não serve para dividir o texto em colunas)

Quebra de seção: Dividir o documento para isolar e aplicar formatações isoladamente. (Contínua = quebra na mesma página)
(Isolada = Quebra para a próxima página)

• Números de linha
• Guia parágrafo (também está na página inicial)

Hifenização:

• Quebra a palavra em silabas, coloca o hífen e continua na próxima página.

6- Guia referencias
• Mencionar/ fazer referência a alguma coisa

Sumário:

• Índice analítico do documento


Pode ser manual ou automático

• Se o documento é alterado, o sumário NÃO altera sozinho, precisa ir manual e alterar.

Notas de rodapé/fim

• Rodapé = Faz menção na mesma página


• Nota de fim = Faz menção no final do documento

Citações e bibliografias:

• Citações de autores

Legendas, índices e índices de autoridade

• Legenda e índice.
• Índice remissivo.

7- Guia correspondências

Mala direta

• Envia correspondência para diversos destinatários


• Combina o documento com a lista de destinatário
• Seria mesclar um texto para cada destinatário, mudando nome, endereço, etc.
• Tipos de mala direta possível:
Cartas (doc word)

Mensagem de e-mail

Envelopes

Etiquetas

• Lista de destinatários:
Tabela,
Planilha,

Banco de dados ou

catálogo de endereços

8- Guia revisão

• Correção ortográfica = Grifa em vermelho


Palavras não presentes no dicionário BR também são grifadas em vermelho. Ex: Call

Acionar correção ortográfica de todo documento = F7

• Correção sintática = Grifa em azul


• Autocorreção não tem a ver com a correção gramatical/sintática. Ele verifica que escreveu uma
palavra errada e arruma automaticamente

Dicionário e sinônimos:

• Sinônimos e antônimos das palavras selecionadas

Contar palavras

• Estatísticas do documento, apresentando:


Quantidade palavras

Quantidade linhas

Quantidade parágrafos

Quantidade de páginas

• Também está presente na barra de status (barra inferior do documento)


Idiomas:

• Mudar o idioma do corretor ortográfica

Comentários:

• Permite fazer comentários


• Mostrará o nome de quem fez alteração

Controle de alterações:

• Tudo que for mudado, aparecerá diferente.


• Pode mostrar tanto no próprio texto, quanto nos comentários à direita, quanto no final do
documento.
• Quem receber o documento, pode aceitar ou rejeitar as alterações.

Proteger:

• Pode restringir o que outro usuário irá fazer ou visualizar

Comparar:

• Comparar dois documentos

9- Guia exibição

• Também pode ser acessada pela barra de status


Modos de exibição do word:

Modo de leitura:

• Não permite alterar o documento, apenas ler

Modo de impressão:

• É o modo que escrevemos o documento

Layout da web:

• Como seria visto no site HTML:

Estrutura de tópico e Rascunho:

• As duas oculta objetos como: imagem, formas, cabeçalho e rodapé


• Só mostra texto e tabela
• Estrutura de tópicos: cada parágrafo vira um tópico

Macros:

• Procedimento automatizado e repetitivo


• Fica gravado como código executável dentro do documento do word.
• Utiliza a linguagem VBA (virtual base for application) linguagem programa da Microsoft

Janela:

• Fica 2 janelas com o mesmo documento


• Serve para você poder ler a página 1 e 10 ao mesmo tempo, por exemplo

Atalhos com Home e END:

• Home = Começo da linha


• CTRL + Home = Começo do documento
• Shift + Home = Seleciona do cursor até o começo da linha
• CTRL + Shift + Home= Seleciona do cursor até o começo do documento
• END = Final da linha
• CTRL + end = Final documento
• Shift + End = Seleciona do cursor até o final do da linha
• CTRL + Shift + END = Seleciona do cursor final do documento
Sem nada = Linha

Ctrl = Documento todo

Shift = selecionar

Letra capitular
Questões Word Cespe

Extensão WBK

• Extensão do Word quando se realiza um BACKUP

Hyperlink:

• É possível incluir, em um documento, um link para acessar uma página na WEB, enviar um e-
mail, acessar outra parte do mesmo documento ou acessar outro documento.

Atalhos F:

• F1- Ajuda
• F2 - mover texto
• F3 -Autotexto
• F4 – repetir último comando
• F5 – Localizar e substituir (ir para ..)
• F7 -ortografia e gramática
• F8 -seleção estendida

Excel para word:

• Caso seja copiada uma tabela, serão copiada apenas os resultados. (as formulas não aparecerão)
• Para levar a formula, utilizar o “colar especial”
• A tabela irá manter a formatação original
• Pode ser colocada pela :

1- Inserir > tabela do Excel (irá criar uma tabela) ou

2- Inserir Objeto – Texto do arquivo (aqui abre um doc excel do seu pc)

Cliques:

• 1 clique na palavra – Apenas coloca o cursor na palavra


• 2 Cliques na palavra – Seleciona a palavra
• 3 Cliques na palavra – Seleciona o parágrafo
• 1 clique do lado esquerdo: Copia a linha
• 2 cliques do lado esquerdo: copia o parágrafo
• 3 cliques do lado esquerdo: Copia o doc todo.

Selecionar tudo:

• Word: Ctrl + T
• Writer: Ctrl + A
Inserir nova coluna

• Caso tenha uma formula em B e seja inserido uma nova célula em B, os valores serão mudados
para C
• Ou seja, inserir uma coluna não irá causar erro em nenhum resultado, vez que as células das
fórmulas irão mudar automaticamente.

Ex A1 = 10

B1 = 20

Foi inserido uma nova coluna após A, que agora será a nova coluna B.

A antiga coluna B, será a nova coluna C e todas as formulas que eram b1, agora ficará c1.

Atalho deixar tudo em maiúsculo:

• Shift + f3

Aula 38 – Excel 2016 – 365

Realiza as operações:

Características importantes:

• Tabela dinâmica: criar exibição e análise de dados (Ex: Pega um banco de dados e faz uma análise
de diversas formas Ex: Ano, mês, período, etc.)
• Filtros de exibição
• Diagramas
• Edição de imagens
• Formulas, funções e gráficos
• Criação de páginas WEB, XML e Macros.

Extensão Excel:

• .xlsx – Padrão excel


• . xlsm – Padrão macro
• .ods – LibreOffice Calc
• PDF (Apenas salva como PDF, não abre)

Compatibilidade do Excel com o Calc

• Permite abrir, editar e salvar documento ODS


Células:

• Interseção entre linha e coluna.

Representação da célula:

• Primeiro coluna, depois linha: Ex: A1


• Coluna: Letras
• Linha: Números
Obs: é completamente possível colocar um nome em uma célula ou intervalo.

Intervalos de células:

• Contínuos de mesma coluna: A1:C1


• Contínuos de mesma Linha: A1:A4
• Contínuos de colunas e linhas: A1:B2
• Aleatórios: A1;C2;D3
• Mistos: A1:A3;B2

Teclas de seleção de células

• Intervalo contínuo: Segura o shift e arrasta


• Aleatório: CTRL e clica individualmente em cada célula

Planilhas:

• Pasta de trabalho = Documento com várias planilhas


• Um documento pode ter mais de uma planilha
• Por padrão, ao abrir excel, abre apenas uma planilha ( pode alterar nas configs)

Aula 39- Formulas do Excel:

• Podem ser manuais (operadores) ou automáticas (funções)

Inicializador de formas:

• Padrão é o = (excel sempre irá colocar o =)


• Usuário pode começar com = + - @ (qualquer desses, o excel irá trocar para =)
@ é somente em funções

Fórmulas manuais:

• Adição +
• Subtração –
• Divisão :
• Multiplicação *

• Potência ˆ

• Porcentagem % (Quando cair assim, é 50% de 1. Ou seja = 10+50% = 10,5)


Ordem de resolução dos operadores:

• Quando tiver parênteses, responder antes de todos.

Algumas fórmulas manuais:

Concatenar:

• Representado pelo &


• Juntar dois números, sem fazer a soma.
• O resultado ficará na esquerda, em forma de texto.
• Pode ser feito com números ou textos

Operadores lógicos:

• Maior que >


• Menor que <
• Igual =
• Maior ou igual >=
• Menor ou igual <=
• Diferente <>

Irá aparecer o resultado de verdadeiro ou falso

Funções:

• Pode ser inicializada com + - = @


• Geralmente possuem uma sintaxe de (=NOMEDAFUNÇÃO(ARGUMENTO1;ARGUMENTO2)

Funções de datas:

• = HOJE() = Mostra o data de hoje (Todo dia irá mudar) (CTRL + ;)


• = AGORA () = Insere a data e a hora (se quiser apenas a hora, CTRL + SHIFT + ;)
• =DIAS(datafim;datainicio) = Calcula a diferença de dias entre 2 intervalor (primeiro é o fim)

Funções aritméticas:

• =SOMA(intervalo)= Soma intervalo de duas células


Caso alguma das células não seja números, não dará erro, apenas irá ignorar.

Pode ser feita rapidamente pelo botão

O botão autossoma pode ser feito 1- Selecionando os intervalos ou 2- Clicando apenas no autossoma, ele irá sugerir um intervalo e
você pode editar.

O botão autossoma tem preferência por unidades acima, se não tiver acima, irá para os lados (linhas)

Pode inserir outras fórmulas pelo botão autossoma, mas se clicar nele, irá somar.
• =MULT(intervalo) = Multiplicar

• =Potencia(Base;expoente)

Pode mesclar funções na potência Ex: =Potência(Soma(A1:A3);Média(A1:A3) = Resolve a soma e a média primeiro, depois a pot.

Funções estatísticas:

• =Mínimo(intervalo) = Calcula o menor valor de um intervalo de células

• =Menor(intervalo;ocorrência) = Calcula o menor valor de acordo com a ocorrência solicitada


Se a ocorrência for 2, calculará o segundo menor

Se a ocorrência for 4, calculará o quarto menor.

• =Máximo(intervalo) = Calcula o maior valor

• =Maior(intervalo;ocorrência) = Calcula o maior valor de acordo com a ocorrência solicitada


• =máximoses(intervalo;intervalo2;critério) = Recupera o maior valor do intervalo de acordo com
o critério

Intervalo 1: Coloca os as células que irá procurar os valores

Intervalor 2: Local em que irá procurar o critério, podendo ser nome; número, etc.

Critério: Irá procurar no intervalo 2 e satisfeito o critério, irá procurar o maior número do intervalo 1

• =Cont.núm(intervalo) = Conta a quantidade de células que possuem números.

• =Cont.valores(intervalo) = Conta a quantidade de células não vazias

• =Cont.se(intervalo;critério) = Conta a quantidade de células que satisfazem o critério


Precisará ficar entre aspas se for uma expressão lógica (maior que, menor que) ou texto.

• =Média(intervalo) = Calcula a média aritmética


Considera apenas células numéricas; exclui da contagem texto e células vazias.
Pode ser feita também por =Soma(a1:a6)/cont.núm(a1:a6)

Média.interna não calcula média.

• =MED(intervalo) = Coloca os números em ordem crescente e retorna o valor do meio


Caso seja um número par de números, irá somar os dois e fazer a média aritmética dos dois.

• Se(condição;resultado1;resultado2)
Condição Verdadeira = Irá mostrar o resultado 1

Condição falsa = Irá mostrar o resultado 2

Pode fazer com + de 2 condições

Ex: SE(B4<6;”Recuperação”;SE(B4<9;”prova final”;aprovado)

Se for menor que 6, vai pra recuperação. Se for menor que 9, prova final, se não menor que 9, aprovado.

Na primeira ele só deu um argumento verdadeiro e na segunda deu um falso e um verdadeiro.

• =Somase(Intervalo;critério)
Soma os valores que atenderem o critério

• =Somase(intervalo1;critério;intervalo2)
Intervalo 1= Intervalo em que o critério vai utilizar para procurar

Critério: Irá verificar no intervalo 1 se atende

Intervalo 2: Se satisfazer o critério 1, irá somar os valores do critério 2


Função de pesquisa e referência

• PROCV e PROCH
Encontram valores fazendo busca na vertical (procV) e Horizontal (procH)

Por padrão, fará a busca aproximada = Verdadeiro (falso é a busca exata) Ex: De aproximado “Ana” busca mariana, Doriana, etc.

Exemplo de procV:

• 1- Valor ou texto procurado


• 2- Selecionar toda a tabela que irá buscar o valor ou texto procurado
• 3- Selecionar qual das colunas irá querer verificar o valor.
• 4- Procura exata ou aproximada do “1” (valor ou texto) Verdadeiro = Aproximado; Falso= Exato
É procV porque ele quer dos meses que estão em colunas

Se quiser total de água, será procH

Aula 42- Recursos do Excel:

Tela inicial:

• Verificar os recentes
• Procurar modelos prontos
• Alterações na conta logada

Análise rápida:

• Quando você seleciona o intervalo, aparecerá o ícone da análise rápida


• Ao clicar, irá abrir a análise rápida:

Formatar célula de números:

• Geral: Sem nenhuma formatação

• Número: Formata colocando ponto e vírgula


• Moeda: Formata colocando R$

Moeda: R$ Junto com o número

Contábil: R$ na esquerda

• Contábil: Coloca R$, mas o R$ vai para esquerda.

• Porcentagem: Toma como base o núm. 1

Formatar alinhamento:

• Pode ser horizontal: Esquerda, centro ou meio


• Ou vertical: Cima, baixo ou meio
Irá pegar 1 de cada.

Quebra de texto automática:


Alt+Enter

• Texto ultrapassa o limite das linhas (só funciona para texto. Número/data/hora, não funciona) (irá mostrar ####)

• Caso seja digitado algo na b1, ficará:

• Caso seja clicado no botão quebra de texto automático, ficará:

Mesclar células:

• Junta células, mas mantém só o que está na célula esquerda superior

O único lugar que ele exclui o conteúdo e preserva apenas da esquerda < é no excel, todos os outros ele preserva TODOS os textos

Alça de preenchimento:

• Célula individual numérica: Copia o número para todas as outras

Se digitar apenas SEG ou JAN na célula individual, irá continuar os dias da semana (número precisa de 2)

Se segurar CTRL, irá fazer a sequência

Quando arrastar, irá aparecer esse botão que irá permitir:


• Selecionar duas células em ordem: continua a ordem (pode ser tanto 1,2 ou Seg, terça)

CTRL sempre faz a operação inversa

• No Excel 1 numero só > Copia o número


• Sequência > continua
• Seg > Continua dia da semana.

Fixação de células:

• Usar o operador de referência $ (F4)

Relativa:

• Irá apontar para a posição relativa da célula


• Representação padrão, deixando a coluna e linha LIVRES
Falou de referência Relativa, não há $, é apenas referência a uma célula

$ é só em absoluta e mista

Absoluta:

• Acrescentar o $, deixando a coluna e linha fixa. (Ex: $B$1)

Mista:

• Uma fixa e uma livre. (Ex: $B1)

Propagação de fórmulas:

• Formula é copiada de uma célula e colada em outra ( não ocorre quando é recortada)

Entre linhas:

• Só mexe na numeração da linha (se não tiver $). A coluna continua a mesma.
Ex: Fórmula A1= $B3+A4

Copia de A1 para A5 (vai afetar apenas as linhas da formula)

Vai ficar $B7+A8 (sempre irá somar a diferença de células) (Do 1 ao 5 são 4 números, somar + 4 na fórmula)

Ex: A1= B3+A$4

A7= B9+A$4

Entre colunas:

• Só mexe na coluna (se não tiver $), as linhas continuam a mesma


Ex: A7 = B3+A4

C7 = D3+C4

Ex: A7= $B3+A4

C7= $B3+C4

Diagonal:
• Entre linhas e colunas
Ex: A1 = B3+C4

D3= E5+F6

Verificar se tem $ e manter.

Formatação condicional

• Serve para destacar células (Pode por uma cor para <5 e outra para >5)
• Possível aplicar duas ou mais condições:

Classificar e filtrar dados:

• Fica tanto na página inicial quanto na guia dados

• Aplica-se nas colunas e move as linhas

Classificar:

• Ordena os valores das colunas por: Valores, cor da célula, cor da fonte, ícone da célula
• Pode classificar com mais de um padrão (se empatar o primeiro, usa o segundo)

Filtro:

• Exibe somente as linhas que satisfaçam os critérios das colunas


Alguns filtros de texto:
Alguns filtros de números:

Filtro de datas:

Tabela dinâmica:

• Permite calcular, resumir e analisar os dados, apresentando comparações, padrões e tendencia


nos dados
Falou tabela dinâmica: Junta todos os gastos de uma pessoa/números e faz uma tabela reduzida

Atingir meta:

• Quando você conhece o resultado que deseja obter de uma fórmula, mas não tem certeza sobre
o valor de entrada necessário para chegar nesse resultado
Usado para calcular em quanto tempo, dando um valor X, você terá o valor Y

Gráficos:

• Representar em forma visual os números que estão escritos em células.


• Menu inserir > gráficos
• Nos gráficos recomendados, ele já pega seu dados e mostra como cada um deles irá ficar:

• O gráfico pode ser copiado do excel para o word/ppt, ainda que os dados fique no excel. (se mudar
os dados no excel, IRÁ MUDAR os dados no word/ppt) (Writer e calc pode copiar como imagem, não vai vinculado (se
mudar no excel, não muda no write/calc)

Levou um gráfico do Excel para o word > Fica vinculado aos dados, se mudar, o gráfico muda.

Tipos de gráficos:

Agrupados:

• Uma estatística do lado da outra


Empilhado:

• Uma estatística em cima da otura.

Colunas:

Linhas

Pizza:

Barra:

Área:
Dispersão

Ação

Superfície

Radar

Combinação

Bloquear e proteger:

• Pode-se bloquear tanto a planilha (formatação e alteração de células), quanto a pasta de


trabalho inteira (exclusão de planilhas)

• Pode proteger apenas para alguns usuários, proteger apenas algumas células, etc.

Referências a células de outra planilha/ pasta de trabalho:

• Mesma pasta de trabalho: Planilha1!A1


• Outro arquivo: [Pasta2.xlsx]Planilha1!A1
Sempre vai usar o !, a diferença é que na mesma pasta só precisa ver o nome da planilha, enquanto em doc. diferente precisa do
nome do documento entre chaves
Importar dados:

• Um arquivo texto separado por ponto e vírgula pode ser importado para o excel, e o programa
vai saber exatamente que se trata de uma planilha, vejamos:

Cada ponto e vírgula, Excel entende que é para mudar de coluna

Cada enter, muda de linha

Questões excel:

Duplicar dados:

• Pode ser útil, mas também pode atrapalhar a compreensão.


• Acessado pela guia dados > ferramenta de dados > remover duplicatas

Linhas e colunas:

• Total de linhas: 1.048.576


• Total de colunas: 16.384

Planilha x Pasta:

• Planilha: Tabela individual


• Pasta de trabalho: Conjunto de planilhas que estão no mesmo “documento”

Copiar uma célula

• Caso a célula copiada tenha o resultado de uma fórmula, só irá copiar o resultado, sem a fórmula

Impressão de parte da tabela do excel:

• É necessário/obrigatório selecionar a parte da planilha que deseja imprimir.

Transferência de dados da internet e outros aplicativos para o Excel:

• Geralmente, vai perder a formatação


• Não perde a formatação se for uma planilha do excel no word, por exemplo+
Aula 45- Powerpoint

• Imagem e áudio
• Diagrama e tabela
• Criar vídeos
• Gráficos do Excel

Extensão de arquivos:

• PPTX – Extensão padrão para edição


• PPSX – Extensão para apresentação (s de slide) se clicar nele, não pode editar. Se abrir pelo Powerpoint, irá
abrir como pptx e dará para editar.
• Mp4 – vídeo
• Wmv- vídeo
• Odp – Libreoffice impress (Abre, salva e edita)
• Pdf

Tela inicial:

• Documentos recentes e modelos

Exportar arquivo do PPT:

• Nos outros programas, exportar é apenas ir para o XPS/PDF


• No PPT, pode criar folhetos, CD, Video

Backstage: Guia do arquivo

• Informações sobre o arquivo do PowerPoint


Diga-me:

• Obter recursos e realizar ações


• Busca dentro do PPT, mas pode buscar na internet

Gravação de tela:

• Você grava uma parte da sua tela e coloca diretamente no slide

Compartilhamento:

• Compartilha pelo onedrive


• Permite verificar se tem alguém conectado trabalhando no documento (precisa de internet)

Anotações à tinta

• Permite usuários fazer anotações a caneta com o mouse


• Apenas em modo edição, apresentação não
Layout do slide:

• Permite escolher o design do layout

• Pode criar seções isoladas, igual no word, para aplicar formatações diferentes.
• Pode redefinir para a configuração padrão, mudar layout de um slide novo ou de um já existente.

Modo de exibição:

• Guia exibir

• Barra de status (igual no word, fica embaixo de tudo)


Modo normal:

• Slide grande para você digitar e miniaturas na esquerda


• Padrão do powerpoint
• É a área de trabalho

Modo estrutura de tópicos:

• Só deixa texto e tira todas as imagens

Modo de classificação de slides:

• Mostra as miniaturas dos slides, permitindo trocar a ordem, excluir e incluir


• Não permite editar (precisa ir para o modo normal)

Modo anotações:
• Não permite editar NADA, apenas as anotações que ficam embaixo do slide. ( apenas a parte de baixo
do slide)

Modo de exibição:

• Exibe um único slide em tela cheia


• Permite fazer anotações no slide
• Navegar pelos slides pelos itens:

• F5= Início dos slides


• Shift + f5 = Slide atual
• Esc= Finaliza a apresentação

• É possível, dentro do mesmo arquivo, criar vários tipos de apresentação ( Pode tirar slides de alguma
apresentação que o arquivo fica normal e com todos, apenas tirando da apresentação 1,2 ou 3)

Apresentação de slides:

• Ocultar slide= O slide fica no ppt, mas não é apresentado no modo apresentação
• Cronometro = Passa de slide sozinho
• Grava a narração = Grava a sua apresentação

Modo de exibição do apresentador:


• Mostra o slide em tela inteira em um monitor e o modo exibição do orador em outro monitor,
mostrando uma visualização do próximo slides, anotação, cronometro, etc.
• Apesar de ser recomendado em 2 monitores, pode ser ativado apenas com 1 monitor, com
Alt+F5

Tela exibida ao público

Tela exibida ao orador:

Apresentação online:

• Permite que pessoas online vejam a apresentação de slides em um navegador


• Não precisa ter PPT baixado, apenas ter acesso a internet

Transições de slides:

• Define como o slide entrará depois do outro.


Animações dentro do slide:

• Anima objetos individuais do slide

• Efeito de entrada = Como o objeto surge no slide


• Efeito de ênfase = Chamar atenção de um objeto que já está no slide
• Efeito de saída = Saída do objeto do slide
• Trajetórias de animação = Objeto se mover no slide

Ideias de Design –
• Sugere designs profissionais para o slide atual

Slide mestre:

• É um modelo para os demais slides


• Guia exibir
• Pode ter + de 1 slide mestre por apresentação
• Se alterar algo de design no slide mestre, altera em todos

Atalhos do PPT:

• Iniciar = F5
• Iniciar do slide atual = Shift + f5
• Avançar:
• Voltar:
• Encerrar: Esq
• Novo slide = CTRL + M
• Tela branca: C ou vírgula (,)
• Tela Preta: E ou Ponto (.)
• Ir para um slide: Número do slide + Enter ( Ex: 50 + enter)
Obs: Clicar em um slide e enter, adicionará um slide após o slide atual (Enter no 2, irá adicionar no 3)

Atalhos de todo pacote office:

• CTRL + A = Abrir documento existente


• CTRL + O = Criar um novo
• Salvar = CTRL + B
• Desfazer = CTRL + Z
• Correção = F7

Limite de slides no PPT:

• Os limites são dados pelo disco e não pelo ppt em si.


Aula 48 – Outlook 365

• Pacote Office
• Cliente de e-mail
• Correio eletrônico

Características do outlook 365

• Cliente de e-mail
• Precisa ser baixado no PC do usuário
• Não é a mesma coisa que o servidor de e-mail outlook.
• Envia e recebe e-mail
• Feeds de RSS (feeds de noticia, ex)
• Mais robusto do que o outlook express (express é só e-mail e catálogo de endereço)

Funcionalidades do 365:

• E-mail
• Calendário
• Contatos
• Tarefas
• Anotações

Servidores com provedores no 365:

• Todos esses servidores são compatíveis no outlook


• Ou seja, pelo pop ou IMAP, pode conectar QUALQUER tipo de e-mail no outlook (yahoo, ig,
gmail, etc)

Configurações de conta:

• Pode adicionar várias contas de diferentes provedores para cada usuário (Chama-se caixas postais)

Arquivos de dados:

• As mensagens ficam armazenadas em um único arquivo de dados local ( Todas as pastas de mensagem
vão estar armazenadas em um arquivo de dados) Ex: Rascunho, caixa de entrada, saída.
Arquivos de Mensagens:

.PST

• Pastas particulares (Pop3, Imap, Web) = Podem ser armazenados no .pst


• Arquivo morto = Podem ser armazenados no .pst (Arquivo morto são mensagens antigas que você quer tirar
de lá, mas não quer perder por completo)

Caso o usuário mude de máquina, poderá ter acesso às mensagens armazenadas no .PST

Pode acessar sem internet, mas não vão estar atualizados

Ao ser executado pela primeira vez, o Outlook 2016 cria, automaticamente, os arquivos de dados necessários (.pst).

.OST

• São os arquivos de dados offline


• É pelo servidor Exchange

Guias do outlook

Guia arquivo:

• Abrir e explorar: Pode trazer diferentes arquivos


• Importar: Trazer arquivo de dados de outra máquina para a sua
Guia página inicial:

• Local em vermelho= Painel de pastas com diversas funcionalidades do Outlook.


• Ao clicar nela, irá expandir:

• Caso tenha mais de uma caixa postal (email cadastrado), irá ficar organizadinho, primeiro uma,
depois a outra.
• Mensagem, calendário, contatos, tarefas (se clicar, toda a tela muda)

Principais pastas:

• Caixa de entrada: Mensagens recebidas no servidor


• Caixa de saída: Mensagens a serem enviadas ao destinatário
• Itens enviados: Enviados ao destinatário (não tem como saber se ele recebeu)
• Rascunho: Mensagens inacabadas que foram salvas
• Lixeira: Mensagens excluídas (Se for EXCHANGE OU IMAP e a mensagem for excluída, não desocupa espaço da
caixa postal. Precisa excluir até da lixeira)

Pode criar novas pastas ou subpastas.

Visualização de mensagem na guia página inicial:

• Pode ordenar os e-mails por:

• Grupo novo

Nova mensagem:
• De: Remetente
• Para: Destinatário principal.
• CC: Outros destinatários (com cópia/cópia carbono)
• CCo: Outros destinatários oculto (Cópia carbono oculta)
• Assunto: Título da mensagem (não precisa preencher)
• Mensagem: Conteúdo (pode ficar em branco)

Nos campos, apenas um precisa ser preenchido: Para, CC e CCo

Assinaturas:

• No mesmo lugar que está digitando a mensagem, ir no grupo de botões incluir e assinatura

• Irá abrir esta tela:

• Obs: Pode deixar salvo por e-mail; Ter mais de uma assinatura
• Pode configurar para estar automaticamente em todo e-mail.
• Pode ser uma imagem

Enviar e receber:

• Busca novas mensagens e faz o envio de mensagens na caixa de saída


• Atalho f9
Responder mensagem:

• Responder = Setinha para esquerda (Atalho CTRL + R)


• Responder a todos = Setinha dupla esquerda (Atalho CTRL + SHIFT + R)
• Encaminhar = Setinha para a direita (Atalho CTRL + F)
Pode responder um e-mail pedindo um agendamento de uma reunião.

Catálogo de endereços:

• Atalho CTRL + SHIFT + C


• Permite salvar por nomes, grupos
• Caso tenha a pessoa salva, não vai aparecer o e-mail, apenas o nome

Pesquisar na página atual:

• Ctrl + Alt + K
• Só por remetente
• Só por assunto,
• Anexos,
• Categoria
• Importantes

Etapa rápida:

• Organização manual das caixas de mensagens:


É, por exemplo, você clicar em uma mensagem e ela já executar uma ação.

Regras:

• Quando você receber um e-mail, se preencher as condições, vai realizar uma ação.
• Organização automática das mensagens:
• Pode criar regra ou aplicar já existente.
Pode mudar de pasta, tocar som, etc. (Usado muito para identificar diferentes remetentes de e-mail)

Aplica a regra e depois qual ação irá aplicar para a regra.

Exibir mensagens como conversa:

• Serve para pegar todos os e-mails do mesmo tema e remetentes/destinatários e fazer uma
conversa deles para não ficar bagunçado/embaralhado
Marcas de mensagem:

• ! = Prioridade do e-mail
• Acompanhamento da mensagem como tarefa (bandeirinha vermelha)

Categorizar mensagens:

• Pode aplicar cores a diferentes tipos de mensagem e depois filtrar para aparecer apenas daquele
tipo

Exclusão de mensagem:

• Diferença Limpar x ignorar = Limpar é apenas mensagens redundantes. Ignorar é excluir TUDO da conversa atual
• Lixo eletrônico = É um AntiSpam e ainda permite bloquear remetente
Próprio nome já diz = Ignorar, você ignora a pessoa e apaga tudo

Limpar = Só limpa coisas redundantes


Guia de exibição – Painel de leitura

• Permite ver uma parte do e-mail enquanto clica nos seus e-mails.

• Pode ser desativado

Tarefas pendentes:

• Mostra o calendário
• Pessoas
• E Suas atividades pendentes naquele dia.

Principais tecla de atalho:

Aula 51 – LibreOffice – Introdução.

• Conjunto de aplicativos de escritório (Writer, calc, Impress)


• Software livre (código fonte aberto)
• Pode ser executáveis em Windows, Linux e Mac OS x (até mesmo em sistemas com o código
fonte fechado.)

Histórico do LibreOffice

• Antigo StarOffice da Star Division (não quis mais continuar e doou para:
• OpenOffice da Sun Microsystems, registrou no Brasil como BrOffice (OpenOffice registrou no
Brasil com BrOffice, pois já tinha uma com open)
• Oracle compra a Sun, não dando sequência à BrOffice, criando a LibreOffice, em 2010.
• O projeto da OpenOffice continuou com a empresa Apache.

Extensões dos arquivos da LibreOffice: Padrão ODF (Open Document Format)

• Texto - .ODT
• Calc - .ODS
• Apresentação - .ODP
• Formulas - .ODF

Compatibilidade com o MS Office- Compatível para:

• Abrir
• Criar
• Editar
• Salvar

Aula 52 – LibreOffice Writer

Extensões específicas do Writer –

• ODT – padrão Witter


• OTT- criar um Modelo de arquivo.
• DOC- Word antigo
• DOCX – Word novo
• RTF- Microsoft
• TXT- extensão bloco de notas, texto simples.
• SSH- Servidores linux criptografado.

Salvar arquivo remoto:

• Salvar na nuvem do usuário


• Pode escolher qual nuvem você quer (Google drive, one drive, etc)
• Colocar usuário e senha

Novo documento:

• Clicar no desenho e escolher qual aplicativo do Libre você quer.


• Arquivo > Novo > escolher qual aplicativo
• CTRL+ N

Exportar para PDF

• Pode definir intervalo de páginas que quer salvar em pdf


• Definir qualidade e resolução.
• Inserir marca d’agua.
• Permite tornar editável no LibreOffice
• Permite colocar Senha de abertura e de permissão.
• Insere assinatura digital com certificado

Caminho: Arquivo > Exportar como > Exportar como pdf.

Enviar o documento por e-mail ou Bluetooth:

• Pode selecionar: Enviar documento por e-mail (Envia com o e-mail padrão)
• Enviar documento em formato OpenDocument
• Enviar por e-mail como Microsoft Word
• Enviar por e-mail como PDF
• Enviar por bluetooth

Caminho: Arquivo > Enviar > Enviar por e-mail

Gravar/Registrar alterações:

• Identifica o tipo, autor e data de cada alteração. (exclusão, formatação, adição de conteúdo)
• Permite aceitar ou recusar alterações.
• Menu arquivo (Arquivo > Propriedades > Segurança > Gravar alterações) ou menu exibir (Exibir
> Registrar alterações)

Marcas de Formatação

• Caracteres ocultos não imprimíveis.


• CTRL + F10
No Word é CTRL + *

No libre é CTRL + F10

Características:

- Parágrafo

- Ponto entre as palavras: Espaço

- Enter

- - Quebra de linha

Formatar texto:

• Caso vá pelo caminho Formatar > Texto – Terá mais opções, como maiúscula, minúscula,
diminuir tamanho, aumentar tamanho.
Negrito Word = CTRL + N
Negrito libre = CTRL + B

Sublinhado word = CTRL + S

Sublinhado Libre= CTRL + U

Formatar caractere:

• Abre a caixa de dialogo

• Permite colocar algumas formatações de texto, é mais completa.


• Efeitos de fonte, posição, hiperlink, realce, borda

Área de Transferência

• Aparece na área de transferência os itens recortados ou copiados.


• Com esses itens, poderá: Recortar, copiar, colar e clonar formatação (pincel).
• Pincel: Caso clicar uma vez, só poderá copiar a formatação 1x. (Se clicar 2x, pode colar quantas
quiser)
• Recortar: Retira do texto, move para a área de transferência e depois cola.

Desfazer e refazer:

• Desfaz a última mudança, podendo ser ativado mais de uma vez.


• Refaz a última mudança que foi desfeita, podendo ser ativada mais de uma vez.

Localizar, substituir, ir para e navegador.

• Navegador é a bússola que permite ir para algum objeto (título, tabela, quadro de texto,
imagem, indicador, hiperlink, referência, etc.)
• Localizar é CTRL + F, igual no navegador. (word é L)
• Localizar e substituir mudou o ícone.
• Localizar – Pode diferenciar maiúsculas e minúsculas ou pesquisar em tabela, figuras,
indicador, etc.
• Localizar e substituir = Localiza uma palavra (podendo diferenciar maiúsculas e minúsculas
e somente palavras inteiras) e substitui por outra.

Pode localizar palavras com diferentes formatações, como sublinhas, negrito, etc.

Formatação de parágrafos – Alinhamento de texto:

• Caso abra uma caixa de diálogo para escolher qual formatação do parágrafo, ele foi pelo
caminho formatar > Parágrafo > alinhamento.
No word, Justificado (J) e Centralizado (E) é igual

No word Esquerda é (Q) e Direita é (G) e no Calc é Left e Right

Espaçamentos entrelinhas:

Espaçamento entre parágrafos:

Aumentar recuo/ diminuir recuo: Distancia do exto em relação à margem. (Pelas ferramentas
disponíveis, sem entrar em menu, só irá conseguir formatar com relação à margem esquerda)
• Aumentar recuo da margem direita: Texto vai para a direita (margem esquerda)
• Diminuir recuo da margem esquerda: Texto vai para a esquerda.

Capitulares:

• Formatar > Parágrafo >Capitulares.

• Pode escolher quantidade de caracteres, linhas, espaço até o texto, estilo do caractere.

Numeração:

• Na setinha, poderá definir quais os tipos de números, algarismos, romanos, etc.


• Tudo que der uma ordem para o texto, é numeração.

Marcadores:

• Na setinha, pode escolher o tipo de marcadores.

Obs: Se já tiver selecionado o marcador/numeração e clicar em outro, ele apenas substitui para o que
foi clicado posteriormente.

Formatação de colunas:

• Menu formatar> colunas


• Escolhe o número de colunas e os estilos
• Escolhe a linha separadora

Quebra de coluna

• Dalí pra frente deve-se iniciar na próxima coluna (igual quebra de página)
Menu inserir:

Inserir caixa de texto:

• Abre uma caixa para digitar um texto

Inserir anotações/comentário:

• Ir pelo menu inserir ou clicar na figura

• Irá criar uma caixa de comentário do lado direito


• Irá mostrar quem fez o comentário, data e hora.
• Permite responder, excluir e formatar as anotações.

Inserir hyperlink/link:

• Ícone:
• Atalho CTRL + K
• Remete a uma página da web, e-mail, endereço local ou novo documento.
• Muda a cor da letra com o hyperlink, geralmente fica azul sem clicar e roxo quando já clicou.

Inserir número de página:

• Insere um número de páginas onde o cursor estiver.


• Geralmente fica no rodapé ou no cabeçalho.
• Menu inserir > Número de página

Inserir caractere especial:

• Geralmente são caracteres que não tem no teclado.

• Símbolo:
• Alguns caracteres especiais:
• Caractere especial aparece na hora de impressão.

Inserir quebra de página/ Quebra manual:


• CTRL + Enter
• Aplica uma quebra de página a partir do cursor, jogando tudo para a página de baixo.

Inserir notas de rodapé:

• Diferente de comentários (servem para as pessoas que estão editando o texto antes dele estar
pronto)
• A nota de rodapé é para se comunicar com o leitor do texto final (informação a mais,
geralmente)
• Pode ser nota de rodapé (na mesma página) ou nota de fim (no final do texto)

Inserir sumário:

• Pode ser automático ou manual.


• Automático é criado a partir dos estilos de formatação. (por padrão, vai escolher os estilos de
títulos)
• Sumário não é atualizado automaticamente.
• Para que o sumário automático funcione, precisa aplicar estilos de parágrafos específicos para
os títulos.

Registrar/controlar alterações:

• Ícone:
• Pode ser acionado pelo menu arquivo, menu exibir ou no menu editar.
• As mudanças que foram feitas ficarão marcadas.
• Gerenciar alterações: Mostra as alterações que foram feitas em uma caixa de diálogo, quem fez
e qual a data, podendo aceitar ou recusar:
• Riscado: Palavra foi apagada
• Palavra sublinhada: Palavra foi inserida.

Inserir tabelas:

• Ícone:
• Pode ser pelo menu Tabelas > Inserir tabela (por aqui, tem mais opções, como estilo, título,
etc.)
• Também pode ser criado a partir da seleção de um texto > Menu tabela > Converter texto em
tabela. (Pergunta o que será o separador da tabela, como titulações, ponto e vírgula, parágrafo
e outros (deixa você digitar o caractere)

• Primeiro é a quantidade de colunas (De pé)


• Depois quantidade de linha (deitado)
• Barra de ferramentas de tabela: Padrão é ficar na barra de status.

Inserir linhas e colunas de uma tabela:


• Sinal de fácil interpretação, é uma tabela com um + e a parte que será adicionada destacada.

Excluir linhas e colunas:


• Se tiver com o cursor na tabela, irá excluir a linha ou coluna que o cursor está. (Toda vez que o
cursor estiver na tabela, irá aparecer a barra de ferramentas da tabela)

Selecionar célula/selecionar tabela:


• Selecionar célula: (Coloca o cursor do mouse depois selecionar célula)
• Selecionar Tabela: (Coloca o cursor do mouse depois selecionar tabela)

Mesclar e dividir células e tabela:

• Mesclar = Transformar duas ou mais células em uma só. Todo conteúdo das células é
preservado.
• Dividir células = Divide uma célula em duas ou mais.
• Dividir tabela = Divide a tabela em duas ou mais (o título da tabela continua em TODAS as
tabelas divididas:

Otimizar Tamanho:

• Ícone:
• Distribuir uniformemente o espaço das células, deixando iguais, podendo ser:

• Pode ainda, colocar altura ideal da linha, porém, não ficará uniformemente. (todas do mesmo
tamanho)

Alinhamento de células:

Formatação da tabela:

• Cor de fundo

• Cor da borda:
• Locais das bordas (Sem borda, esquerda, meio, etc.)

• Estilo de Moeda $, Porcentagem

• Demais formatações como data e hora, etc:

Legenda, ordenação e proteção da tabela:

• Legenda: - Insere uma legenda na tabela:

• Organizar os itens da tabela: Ordenar ou classificar. (Ex: De A até Z): (ordena todas as
linhas)

• Proteger (não deixa apagar):

Fórmulas em tabelas:

• Pode colocar somas nas tabelas do Witter. Ao mudar um valor, o outro muda automaticamente
(assim como no Calc.)

• Ícone de soma:

• Ícone de função: (Pode ser Soma, arredondar, porcentagem, raiz quadrada, potencia)
• Primeiro clica na função, depois seleciona as células que deverão ser aplicadas as formulas.

Sinônimos:

• No word, tem sinônimos que são pesquisados no dicionário do computador/word. (não na


internet)
• No Writer, não possui sinônimos.

Aula 57- LibreOffice 6 – Calc.

• Software de Planilhas eletrônicas.


• Extensão padrão .ODS, abre também .xlsx (Excel), .cvs (documento separado por vírgula), .pdf
(preserva o conteúdo da formatação, impedindo alterações no documento)
Células:

• Interseção entre linhas e colunas:


• Coluna: De pé. Utiliza letras (ex: A). Não acaba no Z, depois vai AA, AB, AC...
• Linha: Deitada. Utiliza números. (Ex: 1)

Planilhas:

• São tabelas com várias células.


• Um documento pode ter mais de uma planilha, podendo ser localizada na barra de status.
• Pode adicionar clicando no mais
• Pode renomear clicando com o botão direito.

Intervalos:

• Conjunto de célula.

Contínuos de mesma COLUNA:

• Começa e termina na mesma coluna Ex: A1:A3 (: até)


• Coluna inteira (A:A), selecionará a coluna inteira. (A:B) – Todas colunas A e B.
• A tecla para selecionar continuamente é o SHIFT (Clicar no shift A1+A3, irá trazer A1:A3)

Contínuos de mesma LINHA:1

• Começa e termina na mesma linha Ex: A1:C1.

Contínuos de várias colunas e linhas:

• Começa em uma linha/coluna e acaba em outro Ex: A1:B2 (A1 + A2+ B1+B2)

Intervalos aleatórios:

• Ponto e vírgula significam E (A1; C2; D3)


• Tecla de seleção (CTRL)

Intervalo misto:

• Usa e (;), até (:)


• A1; B2:C3.

Cálculos no Cálc.

• Operadores de inicialização de fórmulas ( =/+/-) (Igual, mais e menos). Não usa o @, diferente
do excel.
Você pode até colocar a fórmula com igual ou menos, mas o cálc. sempre irá colocar o igual.

• As fórmulas podem ser manuais (usa operadores) ou automáticas (usa funções)


Nas formulas manuais, se tiver alguma que não seja compatível, dará erro. Nas automáticas, ignorará qualquer célula que não seja compatível.

Operadores aritméticos no Calc.


• 10 + 50% = 10,5. (O dez entender que é 1000% + 50% = 1050%, dividindo por 100 = 10,5%

Ordem de resolução dos operadores no Calc =

• Quando for OU, resolver quem está em primeiro, igual na matemática.

Uso de parênteses.

• Quando tiver parentes, resolver primeiro os parênteses, depois usar a ordem de resolução dos
operadores.

Concatenação:

• Operador &
• Junta os intervalos de duas ou mais células, não fazendo a soma, apenas juntando os números
(em forma de texto, na esquerda)

Operadores lógicos:

• > Maior que


• > = Maior ou igual
• < Menor que
• < = menor ou igual
• = Igual
• <> Diferente
• Só pode trazer resultado verdadeiro ou falso.

Funções do Calc:

• Cálculos automáticos predefinidos


• =Nomedafunção(argumento1;argumento2....)
• Precisa escrever a função correta, com acento. O CALC, diferentemente do EXCELL, não corrige.
• Sempre que for texto, precisa de aspas Ex: “<5” “<>4”
Calc precisa escrever certo, com acento.

Inserir funções:

• Pela barra de fórmulas:


• Pode clicar no botão Fx (assistente de fórmulas); escrever direto a fórmula no espaço branco ou
escrever diretamente na célula.
• Enquanto estiver digitando, aparecerá . Apertar no X apaga, apertar no Verdinho
confirma a fórmula e traz o resultado

Principais funções:

• =HOJE() Pega a data do computador e coloca no Calc. (Pode ser também CTRL + ;) (CTRL + : é
hora.)
• =AGORA() Data e a hora.
• =SOMA(A1:A2) -Soma os valores de um argumento, não dando erro caso tenha algum texto.
(pode somar valores diretos Ex: A1;30)

Pode utilizar também o botão soma . Caso selecione as células e clique nele, ele irá somar. Caso clique nele sem selecionar células, ele irá
sugerir células (ele vai sugerir, primeiramente, células acimas.)

• =MULT(intervalo) Multiplica as células dentro do intervalo. (ignora células vazias e texto)


(podem ter números também)
• =RAIZ(número)= Calcula a raiz quadrada do argumento.
• =Potencia(Base;expoente) – Pode ser colocada funções para achar a base e depois achar o
exponente: =Potência(média(a1:a5);soma(A1:A5))
• =INT(número) – Transforma no seu menor número inteiro mais próximo. Ex: =INT(3,5)= 3.
Lembrar que se for negativo, o menor número é o próximo. Ex =INT(-3,2) = 4

• =ARRED(número;casasdearredondamento) Arredonda o número para quantas casas você


quiser, arredondando o último número.

= Caso a casa depois da vírgula seja menor que 5, manter o número.

• =MÍNIMO(intervalo) = Pega o menor valor de um intervalo de células:

• =MENOR(intervalo;ocorrência) – Serve para calcular não o menor número, mas o segundo


menor, terceiro, etc.

= Calcula o segundo menor número do a1 até o a9. (precisa da ocorrência)

• =Máximo(intervalo) – Pega o maior número de um intervalo

• =MAIOR (Intervalo;ocorrência) Calcula não o maior, mas o segundo maior, terceiro, etc.

= Calcula o terceiro maior. (PRECISA da ocorrência)


Mínimo = Menor número / Máximo = Maior número / Maior = Pode colocar qual maior quer Ex: (A1:A5;2) segundo maior.

• =CONT.NÚM(intervalo) = Conta a quantidade de células numéricas (Ele não soma, ele conta as
células com números.)

= Texto não conta, casa vazia não conta. Zero conta = 4

• =CONT.VALORES(intervalo) = Conta a quantidade de células não vazias, podendo ser texto e


números.

=CONT.VALORES(A1:A6) = 5. (o zero conta como número)

• =CONT.SE(intervalo;critério)

= Irá contar, de A1:A6, as células que são maiores que 5. =2

O critério só não terá aspas se for um número, caso seja uma expressão matemática como
. maior, igual, menor, menor igual, irá usar aspas.

• =MÉDIA(intervalo) = Calcula a média aritmética de todos os NÚMEROS. Células em


branco/texto não contam para a divisão (Se você selecionar 6 casas, mas apenas 4 com
números, irá dividir por 4)

A média pode ser feita de outro jeito, como a soma dos números dividido pela quantidade de números:

• =MED(intervalo) = Calcula o valor central de uma amostragem ORDENADA. (não confundir com
a média, aqui calcula a MEDIANA.)

= Primeiro precisamos ordenar: agora pegamos o valor


. do meio: 10000

Caso a quantidade de números for par, irá pegar os dois do meio e fazer uma média aritmética deles.

= 21500/2 = 10750 a função MED.


• =SE(condição;resultado1;resultado2)
Condição = Verdadeiro ou falso.

Resultados = Texto, número, célula ou fórmula.

= Se a condição for verdadeira, irá mostrar o resultado 1.


Se a condição for falsa, irá mostrar o resultado 2.

Essa função SE, pode ser gigante, então primeiro separe os argumentos, traçando uma barra.

Exemplo:

Caso queira colocar 3 resultados, colocar o segundo conforme exemplo. (Se só tiver 1 resultado, só
mostrará se for verdadeiro.

• =SOMASE(A1:A6;”>5”)

Ele irá somar os números que forem maior do que 5 dentro do intervalo selecionado.

SomaSE com dois intervalos:

- Pega o primeiro intervalo e verifica no critério.

- Caso o primeiro intervalo esteja OK, soma os números do intervalo 2.

Ex:

Primeiramente, verificar do A21:A29 qual se refere ao critério ALCÓOL.

Após achar, irá pegar somar os valores de B21:B29.

Ou seja, pega o álcool na primeira parte e soma com o valor dele na coluna B, trazendo 175 de álcool.
Ex2: Gabarito correto.

• PROCV() – Encontra valores fazendo procura vertical.

- Vlr_proc = Valor procurado, sempre 1ª coluna da matriz.

- Matriz = Intervalo de células contendo o valor procurado e o valor desejado.

- Cor_vlr_desejado = Coluna onde se encontra o valor desejado.

- Aproximada – Diz se a busca será aproximada ou exata. (Se não dizer nada, padrão é aproximada)
(falso = busca exata)

Ex:

Luz = A palavra na primeira coluna.

A4:E9 = Matriz que irá procurar os valores.

4= Coluna que irá procurar (no caso, ele quer a


. informação da luz no mês de fevereiro)

Falso= Não quer o valor aproximado.

• PROCH()- Encontra valores fazendo procura horizontal.

Erros na função:

• ### - Espaço insuficiente, só aumentar o tamanho da célula que traz o resultado correto. (não é
um erro)
• #NOME? – A função está escrita errada.

Recursos do Calc:

Mesclar células:
• Ícone:
• Quando algumas células não estiverem vazias, trará um aviso: (Dá para preservar o conteúdo
de todas as células ou só da primeira.)

Alça de preenchimento:

• Quando é um número sozinho, o CALC aplica a sequência, como na foto. O Excel iria copiar o
número 1 em todos.
• Caso queira que o conteúdo da célula individual seja copiado para as demais, segurar CTRL
(iria ficar 1/1/1)

Caso seja selecionado alças de preenchimento com diversas informações, ele irá fazer sequência da que
entender:

• Seg entende que é dia da semana e irá fazer os demais (lembrar que segunda, terça, não é dia
da semana, precisa digitar ou abreviado ou segunda-feira)
• Jan entende que é dia do mês e irá fazer os demais
• Aula1 entende que o 1 é uma sequência.
• Caso seja uma palavra, como primeira, só irá copiar.

Referências:

Podem representar:

• Células
• Planilhas
• Pasta de trabalho

Referências de outra planilha:

• Planilha.Célula

No CALC, a referência de planilha será Planilha.célula = Ex: = “A1+’Plan Antiga’.A1” (No Excel é
Planilha!Célula, não confundir.)
Referências de pasta de trabalho:

• Arquivo#planilha.célula (no excel é “[Documento1]Planilha1!A1”

No excel, usa !

No libre usa .

Planilha diferente no excel é []

No libre é #

Referência absoluta e relativa:

Referências relativas:

• Quando faz alça de preenchimento, a célula segue a sequência. Ex: B1 vira b2,b3.

Referências absolutas:

• Colocando o $ na frente, congela a célula, motivo pelo qual, ao fazer a alça de preenchimento,
fica estática. Ex: $B$1:$B$2

Referências mistas:

• Coluna fixa e linha livre =SOMA($B2:$B5)


• Coluna livre e linha fixa = Soma (B$2:B$5)

Propagação de fórmulas:

• Ocorre quando uma fórmula é copiada de uma célula e colada em outra.


• Lembrar que pode ter tanto que adicionar, quanto diminuir, caso vá para esquerda/cima)

Entre linhas da mesma coluna:

• Afeta apenas o número das linhas. (Copiar a fórmula B5:B6, de A7 para A9).
• Irá ficar B7:B8, vez que mudaram duas linhas, então deve-se acrescentar 2 linhas na fórmula.
• Caso tenha $ em alguma linha, apenas copiar.
• Entre linhas é apenas descer a fórmula

Entre células da mesma linha:

• Copiar uma fórmula de uma célula A1 para E1 (4 casas)


• Acrescentar 4 casas apenas nas colunas da fórmula (caso tenha $, manter)
• A fórmula $B3+ A$4, copiada de A1 para E1, ficaria $B3 + E$4
• Entre colunas é a fórmula ir mais para o lado.

Entre células e linhas diferentes:

• Copiar uma fórmula de A1 para d2.


• Acrescenta 1 casa na linha e 3 casas na coluna (manter se tiver $)

Formatação de célula de acordo com uma condição

• Menu formatar > Condicional


• Irá aparecer escala de cores, condição, ícones, etc.
• Você irá formatar apenas células que preencherem determinada condição

Proteção da planilha:

• Impede alterações em conteúdo e formatação das planilhas.


• Botão direito > formatar células > Guia proteção de células e ticar protegido. (Ou ctrl+1)

Proteção de planilha:

• Ferramentas > Proteger planilha

Proteção do documento:

• Impede a inclusão ou exclusão de planilhas, mas deixa alterar os documentos já existentes


(caso não haja proteção de planilha)

Ordenar dados de uma planilha:

• Ordem crescente/decrescente.
• Dados > Ordenar.
• Em dados classifica, filtra, tabela dinâmica, validação.

• Pode selecionar mais de uma chave para ordenação, vez que podem ter dados repetidos na
primeira chave.
• Pode ordenar toda a planilha ou apenas um dado dela (coluna/linha), bastando selecionar o
conteúdo que quer ordenar.

Autofiltro:

• Exibe somente as linhas que fazem o critério do filtro.


• Pode alterar no filtro padrão, pedindo para mostrar apenas números acima de X
• Pode acrescentar critérios E, Ou para fazer mais de um filtro

Tabelas dinâmicas:

• Excelente maneira de resumir, analisar, explorar e apresentar seus dados e também são
altamente flexíveis, podendo ser ajustadas rapidamente dependendo de como os dados
precisam ser exibidos.

• Ícone:
• Dados > Tabela dinâmica > Criar.
• Irá perguntar todos os dados para saber em qual linha/coluna irá colocar as informações
• Já coloca o autofiltro para selecionar.

Tabela antes/Tabela depois:

Validação:

• Define critérios para os dados que serão inseridos Ex: Só pode colocar números maiores que
100.
• Dados > Validação de dados > Selecionar o critério (data, hora, decimal, todos valores, números
inteiros) (depois mexer em dados = Maior que, menor que, etc.) (depois colocar o mínimo)
• Validação seria limitar o conteúdo que pode ser inserido em uma célula
• Caso não preencha, irá dar um erro com Valor inválido na célula.

Atingir meta:

• Quando você conhece o resultado que deseja obter de uma fórmula, mas não tem certeza
sobre o valor de entrada necessário para chegar a esse resultado.
• Ferramentas > Atingir meta.
• Bom pra fazer em quanto tempo irá fazer algo que faz um pouco por mês (Exemplo de quitar
uma compra parcelada.)
• Caso você mude o valor que pode pagar por mês, irá diminuir/aumentar os meses. Caso mude
os meses, irá diminuir/aumentar o valor.
• O nome da função é no singular.
Não permite colocar cores diferentes por meio do atingir meta.

Gráficos:

• Inserir > Gráficos


• Tipos de gráficos do Calc: Coluna; barra; pizza; área; linha; XY; bolha; rede; cotação; coluna e
linha

• Podem ser agrupadas:

• Podem ser empilhadas:

Tipos de gráficos:

• Barras

• Pizza
• Área

• Linhas

• Bolhas

• Colunas:

• Dispersão/XY
Dar nome às células:

• Verifica no canto esquerdo em cima, no círculo.


• B4 se chama Z
• B5 se chama y.
• Caso o exercício peça z*y, só fazer 1x2 = 2.

Aula 65- LibreOffice – Impress

• Software de apresentação de slides.


• Extensão padrão é .odp, mas também tem .otp (modelo), .pptx (edição powerpoint), .ppsx
(apresentação powerpoint) e .pdf.

Modos de exibição do Impress –

• Caminho: Exibir
• Pode ser:

Menu exibir: Normal; estrutura de tópicos, notas e organização de slides

Menu apresentação de slides: Apresentação de slides.

Modo normal:

• Padrão do Impress
• Modo de edição do documento
• Pode deletar os slides no canto esquerdo, mudar de ordem, aplicar transições, ocultar slide,
duplicar slide

Modo estrutura de tópicos:

• Mostra só os conteúdos de textos do slide


Notas:

• Anotações do apresentador
• Não dá pra editar os slides por aqui, apenas as notas podem ser editadas.
• Primeiro vem o espaço do slide e depois o espaço das anotações:

Organização de slides:

• Mostra as miniaturas dos slides para mudar ordens, podendo excluir e adicionar slides, mas não
pode editar o slide

Apresentação de slides:

• Exibe um único slide na tela.


• Com o botão direito em cima do slide, pode ir para o próximo, ir para algum slide definido,
alterar cor da caneta, largura da caneta, ponteiro do mouse como caneta, apagar marcação de
slides, mudar as configurações de tela e terminar apresentação.

• Iniciar no primeiro slide (F5)


• Iniciar no slide atual (Shift + F5)

Menu apresentação de slides:


• Cronometrar- Marca o tempo das animações de slides (Para deixar rodando a apresentação)
• Apresentação de slides personalizada: Pode selecionar dois tipos de apresentação, podendo
separar slides de uma apresentação para outra, mantendo o mesmo arquivo do Impress.

Exportar como PDF:

• Menu arquivo > Exportar como PDF


• Não é salvar como PDF no CALC, é exportar como pdf.

Slide Mestre:

• É um modelo para os demais slides


• Define a estrutura completa de todos os slides.
• Se você alterar o slide mestre, serão alterados todos slides (Ex: Alterar título do slide mestre)
• É possível usar mais de um slide mestre em um arquivo do Impress.
• Pode ter slide mestre Raiz (se alterar, altera todos os slides do documento) e sub slides mestres
que só alteram os que foram criado usando aquele slide mestre.
• Caso fale que será aplicado a todos slides em aberto, está correto (caso não especifique que é
um sub slide mestre)

Ocultar slide:

• Não aparece na apresentação, mas NÃO é excluído dos slides do documento.

• Ícone:
• Caminho: Menu slide > Ocultar.
• O slide ocultado ficará riscado dos slides no canto esquerdo:

Botão inserir:

• Insere objetos nos slides


• Tabelas, gráficos, imagens, vídeo/áudio, caixa de texto e fontwork (Wordard)

O wordart no writer chama FontWork


Botões importantes na Barra de ferramentas do Impress:

• Inserir slide é o CTRL + M

Animações:

• Ícone:
• Efeitos de animações de entradas: Aparecer, surgir, venezianas, caixa, quadriculado, círculo
• Anima os objetos que estão dentro dos slides, pode ser um texto, uma figura, qualquer objeto.
(Pode ser na entrada, ênfase (muda de cor), caminhos de movimento enquanto está no slide,
saída do objeto).

Transição de slides:

• Slide > Transação de slide


• Anima a mudança de slide para outro
• Pode colocar som, duração, como vai avançar o slide, variantes.
• O som é para ser tocado enquanto o slide é apresentado ou até encontra um som distinto
associado a outro slide.
• A duração é o tempo que a animação demora para aparecer o outro slide
• O temporizador é quanto tempo fica o slide até passar para o próximo.
Formas e interação:

Inserir> Formas

• Pode inserir uma fórmula e uma interação nela, ou seja, pode inserir um círculo e avançar o
slide clicando nele (pode ir para o slide anterior, próximo, ultimo, etc)
• Clicar em uma imagem e mudar de slide é interação.

Objetos 3D:

• Insere objetos 3d no slide

Impressão:

• Atalho: CTRL + P

• Ícone:
• Pode imprimir todos slides ou intervalos
• Pode imprimir mais de um slide por página

Teclas de atalho do Impress:

• Iniciar: F5 primero slide; Shift + F5 Slide atual


• Avançar próximo slide: Enter, espaço,
Obs: Caso faça com o espaço, quando chegar no último, não volta para o primeiro.

• Voltar slide: Backspace,


• Encerrar apresentação: Esc
• Tela branca: W ou vírgula
• Tela preta: B ou ponto
• Ir para determinado slide: Número do slide + enter
• Primeiro slide: Home
• Último slide: Enter
• Novo slide: CTRL + M

Aula 68- Redes de computadores e Internet:

Tipos de rede:

Podem ser classificadas pela:

• Sua abrangência – alcance da rede.


• Topologia – Estrutura física da rede.
• Funcionalidade – Corporativa, doméstica.

Quanto à abrangência- Porra leo, caiu meu whisky

• PAN- Rede pessoal, conectado dispositivos móveis pessoais (abrangência de poucos metros)
(seria conectar o celular à impressora, ao relógio, ao fone de ouvido) – Pode ser wi-fi ou
bluetooth.
• Lan – Rede local - Restritas ao limite físico de uma instituição (dezenas/centenas de metros de
abrangência) Ex: Rede de casa, lojas, prédio corporativo.
• Can- Diversas lans conectadas, podendo ser edifícios de uma instituição, universidade, fábricas,
hospitais (centenas de metros de abrangência) –
• Man – Conecta regiões metropolitanas e até cidades vizinhas (dezenas de quilómetros)
• Wan – Conecta estados, países e continentes. (Ex: Internet, uma rede mundial)

Macete para não esquecer:

>>> Porra Lamberam Meu Whisky.

PAN = REDE PESSOAL.

LAN = REDE LOCAL

MAN = REDE METROPOLITANA

WLAN = REDE DE ALCANCE MUNDIAL, GLOBAL.

Quanto a sua funcionalidade:

• Intranet
• Internet –
• Extranet
• VPN
• Backbone

Internet:

• Wan
• Rede pública sem restrições de acesso (mas governos podem limitar alguns tipos de limitação
Ex: Bloqueio do WhatsApp.)
• Não segura.
• Arco cliente servidor (e-mails, página web, youtube, etc.) (Servidor que armazena as
informações)
• Arquitetura ponto a ponto (P2P) – (muito usada para bitcoin) (Não tem um servidor, são
maquinas conectadas entre si)
• Usa diversos protocolos como TCP/IP e OSI/ISSO
CESPE: A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de
ocorrer ataques nucleares em várias partes da rede de computadores. (Surgiu do projeto militar do EUA)

Intranet:

• Rede privada
• Segura
• Rede corporativa
• Acesso restrito com login e senha
• Pode ser Lan, Can, Man ou Wan
• Pode ser ligada à internet.
• Acesso é local. (acessar de fora dela somente por extranet ou VPN)
• Usa as mesmas tecnologias da internet

Cespe: É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo
compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.

Caso fale de informações externas usados na intranet, é extranet.

Extranet:

• Disponibilização de recursos restritos da intranet na internet.


• É uma extensão da intranet (não é outro tipo de internet)
• Bastante utilizados por clientes/fornecedores
• Acessa uma intranet fora do acesso local.
• Não é qualquer um que pode acessar, precisando ainda de login e senha
• Ex: Aplicativo do banco, e-mail corporativo acessado em casa, portal do aluno.
• O serviço vai até o usuário

VPN

• Conecta o usuário da internet a uma rede privada virtualmente.


• Aqui, não foi disponibilizado recursos restritos, como no extranet.
• Você estará virtualmente no acesso local da intranet.
• O usuário vai até o serviço.
• apresentam nível de segurança equivalente ao das redes privadas
• utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser
eficiente, para garantir-se segurança.
• A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um
canal de comunicação criptografado entre dois gateways de rede.

Backbone:

• Rede física central de alto desempenho.


• Geralmente de fibra ótica, mas pode ser por satélite e ondas de rádio.
• Pode ser internacional, intercontinental, nacional e até mesmo local.
• Espinha dorsal da internet.
Quanto à topologia:

• Disposição física dos equipamentos e fluxo lógico dos dados

Estrela:

• Usada atualmente
• Exige um equipamento central (Hub ou switch)
• Se o hub ou switch falhar, todos param de funcionar.
• Caso um computador pare de funcionar, o restante continua funcionando.

Anel:

• Máquinas conectadas em série


• Transmissão se dá de máquina em máquina, em um único sentido, até atingir o destino da
rede
• Usa token para controle de transmissão (mas não é um computador central)
• Caso um dos computadores esteja com problema, a transmissão mudará sentido anti-horário,
até chegar no destino final.

Barramento:

• Cabo central parcial que conecta todos os demais documentos


• Não há equipamento central/token.
• O Controle é na placa de rede de cada equipamento.
Árvore:

• Parecido com barramento, mas com ramificação.


• Não tem equipamento central, mas possui ramificações feitas por repartidores.

Malha:

• Todas as maquinas estão conectadas entre si, formando uma malha.


• Não há equipamento central.
• Caso haja vários computadores conectados em switches, podemos dizer que será uma malha
de switches.

Híbrida:

• Cominação das topologias anteriores em uma mesma rede.


Aula 71 - Serviços de internet

Cloud computing – Nuvem

• Serviço de armazenamento de danos e disponibilização de aplicações na internet.


Para o cespe, a NUVEM só pode ser criada na rede WAN (ser acessada de qualquer lugar)

Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local area network) interna de uma
organização. Gabarito errado

Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles
que possuam sistemas operacionais diferentes.

Características da Nuvem:

• Acesso por qualquer dispositivo conectado na internet.


• Permite fazer a cópia de segurança – Backup (deixa o arquivo original no dispositivo e copia na
nuvem)
• Desnecessário instalar softwares.

Tipos de nuvens:

• Nuvem pública: Pode ser acessada por qualquer usuário, hardware compartilhado com mais
usuários, mas sua área privada só você tem acesso.
• Nuvem privada: Recurso computacional é dedicado a uma pessoa só. Não tem concorrência de
acesso.
• Nuvem gratuita/free: Serviço gratuito.
• Nuvem paga/premium: Serviço pago, oferece mais espaço para armazenar aplicativos.

Nuvem Hibrida e comunitária:

• Comunitária > Grupo de empresas que possuem características em comum.


• Híbrida > Combinação de dois tipos de nuvem, normalmente, a nuvem híbrida é uma
combinação de uma nuvem privada com uma pública (VPN).

Nuvens de armazenamento:

• Está dentro da cloud computing.


• Trata de armazenamento na nuvem.
• Ex: Google drive, one drive, icloud, dropbox.

Aplicativos na nuvem:

• Em regra, não precisa instalar na sua máquina, o aplicativo fica direto na nuvem, mas pode
haver casos que precisa fazer o download (arquivos locais)
• Ex: Google docs, Microsoft 365.

Estrutura da nuvem:

• IaaS/Haas – Infrastructure/Hardware as a service – Só oferece a parte de hardware em nuvem.


• PaaS – Platform as a service- Não trabalha apenas com hardware, mas também com sistemas
operacionais.
• SaaS – Software as a Service – Hardware+ Sistema operacional + Aplicativos. (O serviço já está
pronto, o usuário só vai lá e usa o serviço pronto) Ex: Onedrive, Google Drive
Infraestrutura: Hardware

Plataforma: Hardware + SO
Software: Hardware + SO + Aplicativos (é o serviço já pronto)

Local de armazenamento dos dados na nuvem:

• Os dados que para você ficam armazenados na nuvem, na verdade, eles ficam armazenados
em datacenter (centro de armazenamento e processamento de dados).

Aula 72 – Serviços da Internet – Cripto moedas

• Criada em 2009 por Satoshi Nakamoto


• Usa o modelo p2p (peer-to-peer) – Cada máquina se comunica para outra para negociação, não
há um servidor.
• Trabalha com a criptografia
• Permite a transação financeira sem intermediários, vez que sua estrutura torna inviável
qualquer autoridade financeira ou governamental manipular a emissão e valor de bitcoin.
• Blockchain – Banco de dados distribuído da rede bitcoin que guarda todas as transações
realizadas. (é uma atualização online das transações para evitar fraude ou compra sem fundos)
• Para participar, precisa adquirir uma carteira digital, a qual armazena informações que são
necessárias para as transações.
• Pares de chaves – Criptografia da chave pública
• Tipos de criptomoedas: Bitcoin, Ethereum, XRP

Aula 72- Big Data

• Conjunto de soluções tecnológicas capazes de lidar com dados digitais em volume, variedade e
velocidade inéditos até hoje. (Seria uma ideia para se trabalhar com MUITOS dados
simultâneos)
• Permite analisar qualquer tipo de informação digital em tempo real.
• Engloba dados estruturados e não estruturados
• São aplicativos para verificar como os usuários estão fazendo determinadas coisas (Ex: EAD
para aluno, Aplicativo corrida para a Nike, Aplicativo fidelidade para lojas, etc)
• Pode ser utilizada, por exemplo, na EAD, para se entender as necessidades de aprendizagem
dos alunos.

Os V’s do Big Data:

• Volume: Dobra de tamanho a cada 18 meses.


• Variedade: Diversos formatos de dados
• Velocidade: Necessidade de processamento em tempo real
• Valor: Apesar de ser um investimento ($) maior por parte da empresa, a mesma acaba
ganhando devido à quantidade de compras que serão realizadas simultaneamente, por
exemplo.
• Veracidade: Análise em tempo real da veracidade.

Exemplo de uso do big-data:


Big data x Cloud Computing

• O big data pode fazer uso da nuvem, armazenando e acessando dados a partir de qualquer
lugar e dispositivo conectado à internet.

Aula 74- Redes e internet- Sites de Pesquisa:

• Faz uma varredura na internet e deixa armazenado no servidor deles. Ex: Google, bing, yahoo.

Pesquisa Google:

• As pesquisas no google pode ser feita tanto por texto, quanto por voz:

• Pesquisa com aspas (“”): Pesquisa exatamente do jeito que você digitou Ex: “Machado de
Assis”. Sem aspas, iria achar páginas com machado, Assis ou os 2
• Botão estou com sorte: Abre diretamente o site que mais tem a ver com o assunto que você
busca (geralmente, são páginas oficiais)
• Termo desconhecido: Usa o *. Ex: Quem tem * vai a *
• Exclusão de termos: Páginas que não contenham termos couve -flor (o menos precisa estar
junto da palavra(s) que não quer na pesquisa Ex: Domingos -bisneto
• Pesquisar em site específico: digitar site: Ex: dicas site:grancursosonline.com.br
• Pesquisar em um link: Link:grancursosonline.com.br (páginas que fazem referência a esse
endereço)
• Tipos de arquivo: Pesquisar arquivos com determinada extensão. Ex: Súmula filetype:pdf
• Caso você digite calculadora, irá abrir a calculadora científica do google. (caso digite na busca
alguma expressão matemática, ele também trará a resposta na calculadora.) (Também pode
ser conversão de polegadas, cm, km, mm, cotação do dólar, euro, etc.)

• Safesearch – Filtra sites com conteúdo adulto ou violento (Preferências do google na


configuração de pesquisas)
Serviços da internet: VOIP

• Transforma voz em dados


• Usa a rede de dados: Intranet e internet
• Ligações locais e de longas distâncias
• Redução de custos.
• Ex: Skype, Whatsapp chamada de voz.

Serviços da internet: Grupos de discussão ou fórum online:

• Lista de membros com e-mail


• Mensagens enviadas para um único endereço, que é o endereço do grupo e todos membros a
recebem.
• Google groups e Yahoo Grupos

Aula 74 Serviços da internet: Redes sociais

Instagram

• Compartilhamento de fotos e vídeos.


• Direct = Mensagem privada para uma pessoa (mandar msg, ligação, mensagens de voz,
responder story)
• Enquete = Permite fazer enquete no seu story.
• Hashtag= Permite buscar publicações com hashtags iguais
• Botões do Instagram:

Facebook:

• Dois tipos de conta: Perfil pessoal e fanpage.


• Recursos do facebook: Curtir, comentar, compartilhar, cutucar.
• Messenger: Bate-papo do facebook.
• Feed de notícias: publicações de amigos e pessoas que estamos seguindo.
• Linha do tempo: A própria página do usuário.
• Perfil do usuário: Foto, capa informações e publicações do próprio usuário.

Twitter:

• Microblog.
• Até 280 caracteres por publicação.
• Follow= Seguir tweets de outras pessoas.
• Retweetar – RT – encaminhar um tweet recebido para seus seguidores.
• Mencionar- @nome
• Hashtag- #assunto
• DM- mensagem direta

LinkedIn –

• Rede social de empregos


Aula 74 - World Wide Web – WWW

• Teia de alcance mundial


• Arquitetura hipermídia da internet.
• Se tornou popular na década de 90.
• Conteúdo gráfico e visual.
• Constituída por páginas web.
• Acessada por navegadores.
• A página de uma intranet é uma Web privada, não está na “Word wide web” (a extranet
também está na Word wide web)
Internet e Extranet = Fazem parte do WWW

Intranet = Web privada, não www

• Lembrar que a internet não é só páginas web, ou seja, a página web está dentro da internet,
mas possui diversas funções na internet que não utilizam o www. Ex: Aplicativos, jogos online,
VoiP.

Aula 75: Serviços de internet: Deepweb.

• Parte da internet que não conseguimos acessar fácil.


• Na deepweb existe conteúdo legal e conteúdo mais escuro e ilegal, como tráfico de drogas,
crimes, conhecido como darkweb.
• Conteúdo é restrito e criptografado.
• Pode ser legítimo, governamental, acadêmico ou clandestino (darkweb).
• Feito por base de protocolos e navegadores especiais, como por exemplo o TOR:

Aula 75 Acesso local:

Tipos de acesso:

• Acesso local e acesso banda larga.

Acesso local com fio:

• Ethernets- (Falou de rede Lan com fio, é a ethernet)

-Cat 6A- 10GBPS – 100M

- Cat 7- 100GBPS – 15M

Faz a conexão por placa ou interface de rede

Conector RJ45

Disposição dos pares:

Cabo UTP par trançado:

Rede local sem fio:

• Wi-fi (Conecta dispositivos entre si) (Hotspot é o local que disponibiliza o sinal wi-fi)

- Caso o wi-fi esteja conectado a um modem, te dá acesso à internet.


• Bluetooth

- Conexão de dispositivos móveis

- Detecção precisa de localização

- Baixo consumo de energia

- Curtas distâncias, até 100m

• NFC (Near Field Communication – Comunicação por proximidade de campo)

- Permite a transferência de dados por meio da aproximação, sem qualquer tipo de pareamento.

Ex: Pagamentos sem contato, etiquetas inteligentes (seria fazer compra automático, você tira o produto
já computa na conta, no estoque, etc.)

Internet das coisas: Tudo sendo acessado pela internet, Ex: Uma lâmpada, um controle, chuveiro,
porteira (dispositivos preparados para receber e enviar dados)

Internet pública x Internet Privada:

• Em regra, os IP’s de internet são públicos


• Exceções:

1- Começou com 10, é privado. Ex: 10.255.234.230

2- Começou com 172 olhar o segundo número Se for do 16 ao 31, é privado. (Ex: 172.16.242.255)
Lembrar de meio de mês até o final= 16 até 31.

3- Começou com 192.168 é privado. (Lembrar de 192.168.0.1)

Aula 76- Banda Larga e equipamentos:

• Banda larga com fio e sem fio.

Banda larga com fio-

• ADSL – Telefonia fixa. A velocidade de download é maior do que a do upload.


• Tecnologia Cable Modem – Tv a cabo.
• BPL/PLC- Banda larga na rede elétrica (própria rede elétrica transmite dado)

Banda Larga sem fio:

• Internet via rádio


• Banda larga móvel – 4/4.5/5g
• Satélite

Equipamentos de conexão:

• Modem: Faz a modulação e demodulação – Conecta fisicamente o usuário à rede do provedor.


– Faz a sua rede local ter acesso à internet.
• Roteador:

- Interliga redes distintas.

- Seleciona a rota, o caminho que os dados vão trafegar.

- Controla o tráfego dos dados.

- Encaminha os pacotes recebidos

- Utiliza o protocolo IP

- Classificado como getaway


Switch= Esperto

HUB= Burro, manda para todos.

ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.

• HUB

- É um equipamento central e as outas máquinas estão conectadas a ele.

- Interliga computadores de uma mesma rede

- É um equipamento analógico (não sabe, especificadamente, para qual máquina tem que transmitir a
informação)
Switch= Esperto

HUB= Burro, manda para todos.

ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.

• SWITCH
- Mesma função do HUB (interliga computadores de uma mesma rede)

-Diferença para o HUB é que o switch faz uma conexão ponto a ponto, sabendo especificadamente
para qual máquina tem que transmitir a informação.
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.

Switch= Esperto

HUB= Burro, manda para todos.

ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.

A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.

HUB X Switch x Roteador

• HUB => interligar computadores de uma rede local. só recebe e envia por um canal. bastante
simples.

Apenas um canal e envia informação pra todo mundo, é HUBurro.

• SWITCH => semelhante ao HUB, porém tem um canal de comunicação exclusivo entre a origem
e o destino, desta forma a rede não fica "presa" quando informações são enviadas
simultaneamente.

Igual o HUB, mas sabe para quem envia informações

• ROTEADOR => mais inteligente que o SWITCH, pois faz o mesmo e ainda escolhe a melhor rota
de transferência para a informação.

Diferença é que escolhe a melhor rota.

Diferença para o modem:

• Enquanto Hub, Switch e roteador são para a mesma rede


• Modem interliga redes diferentes.

Hub (Burro, não sabe para quem exatamente envia dados)

Switch (Sabe para quem envia dados especificamente)

Roteador (Sabe para quem envia dados e escolhe o melhor caminho)

Firewall:

• Parede de fogo.
• Instalado entre redes distintas
• Filtra e impede acessos nocivos externos, mas também filtra acessos de dentro pra fora,
podendo proibir acesso a determinados sites.
• Não é um antivírus.
• Podem impedir todas entradas de dados a um computador de rede.

Pode ser de dois tipos;

• Um equipamento instalado na rede (conexão cabo físico do UTP) É um hardware com um


software instalado dentro.

• Software: Instalado em cada micro individualmente (Linux- IPTABLES)

Proxy:

• Exclusivo de acessos de dentro para fora. (Limitar acesso através da black list de conteúdos que
não podem ser acessados). Só vão acessar o que for permitido.
O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da
configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.

• Auditoria de tudo que está sendo acessado.


• Navegação anônima não impede.
• Pode ser usado para, a partir da sua estação de trabalho, navegar tanto em sítios da intranet
quanto os sítios da Internet pública.
• Objetiva um determinado acesso específico na rede.

• Pode armazenar informações do site para entregar o conteúdo mais rápido ao usuário.
• Intermediário entre usuário e servidor de internet (recebe as informações do usuário e repassa
ao servidor, mascarando seu IP.) VPN também tem essa missão de não deixar seu ip aberto
De forma simples: um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por
exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador,
e todos os outros podem acessar a Internet através do proxy.

Proxy e Firewall: Se existir um firewall na conexão, o que implica entre o cliente e o proxy, o firewall deverá permitir passar a porta
80 do cliente para o proxy, considerando que o proxy responda na porta 80. (Ou seja, firewall e proxy atuarão na mesma porta)

Proxy atua na camada de aplicação.

Por meio do proxy, pode-se acessar tanto recursos da intranet quanto da internet
RESUMO

✓ É a "ponte" entre intranet <-> internet;

✓ Traduz e repassa os endereços da intranet para a rede externa;

✓ Pode bloquear determinadas páginas da web;

✓ É capaz de armazenar as páginas e arquivos mais acessados; e

✓ É um exímio procurador, atende constantemente às requisições de clientes.

✓ Objetiva um determinado acesso específico da rede

Aula 21 Segundo curso- Análise de informações

• Dados = Fatos em sua forma primária/básica (Ex: Nome de rua, documentos, etc)

• Informações = Conjunto de fatos organizados de maneira significativa. (Os dados em si, não trazem
informação. )

• Conhecimento = Informação interpretada, avaliada e adquirida


• Inteligência= Conhecimento sintetizado e aplicado a uma determinada situação

Dados – Trazem dados gerais

Informações – Podem ser extraído dos dados

Conhecimento – O que se observou das informações?

Inteligência – Analisando, o que podemos fazer:

Tipos de dados:

1- Dados estruturados:

• São dados armazenados de forma organizada, por meio de identificação semântica de seu
conteúdo.

A organização semântica permite a recuperação adequada de dados, por meio de classes, entidades, atributos, tipos, relações,
relacionamentos, etc. (Ex: Um dado de um nome, pela organização semântica, irá ficar junto de outros nomes)

• São armazenados e mantidos em sistemas gerenciadores de banco de dados


Exemplo de dados estruturados:
2- Dados semiestruturados:

• Não estritamente tipificados, porém não são também completamente não estruturados
• Altamente heterogêneos em sua tipificação
• Possuem esquema de representação de forma explícita ou implícita
• Seria “não ser tão bem estruturado quanto os estruturados”

Definição à posteriori: Dados são gerados e depois recebem uma definição.

Estrutura irregular: Não existe um esquema padrão

Estrutura implícita: Extraída do próprio dado, implicitamente

Parcial: Nem todo o conteúdo dos dados é totalmente estruturado

Dados estruturados x semiestruturados

3- Dados não estruturados:

• Não possuem uma estrutura definida


• Não possuem descrição explícita e implícita de sua estrutura
• Exemplos: Documentos de texto, imagens, áudios, vídeos, etc.

Coleta de dados:
• Processa de obtenção de dados
• Diversas técnicas para obter os dados.
- Sistema corporativos: Baixa o sistema e vem junto com os dados (Ex: imposto de renda, DETRAN, etc.)

- Formulários Web: Usuário envia seus dados pessoais para o site por meio de formulários preenchidos eletronicamente

- Planilhas eletrônicas: Dados de cálculos (principalmente), textos

-Web service: Acesso Web que faz intercâmbio de dados (Ex: IPVA, pagamento de multas) (O Detran busca os dados no site da
Fazenda) (É um site que utiliza o outro)

- Aplicativos móveis:

- Logs, registros e históricos: Registro de histórico, etc.

Tratamento de dados:

Após coletados, os dados precisam ser tratados (identificação e organização significativa dos dados)

• Identificação
• Transcrição
• Padronização
• Limpeza
• Organização na base de dados

Armazenamento dos dados:

Consiste em guardar os dados de forma persistente, permitindo sua posterior recuperação.

Podem ser armazenados em:

• Logs
• Registro de dados
• Arquivos XML (permite exportação de dados)
• Banco de dados

Integração de dados:

Processo de apresentação uniforme e consistente dos dados por meio de tratamento de redundância e
inconsistências

Tem 3 esquemas diferentes, mas por meio da integração você passa a enxergar os 3 como se fosse 1 só.

• Feito pelo data WareHouse (Coleta dados de várias base para um local só)

Recuperação de dados:

• Recuperar um dado que já foi armazenado


• Uso do cotidiano
• Recuperação em caso de falhas (Backup)

Junção de dados: Áudio e Imagem pelo Contêiner.

• Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo.
• Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou
hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser
encapsulados juntos, em um formato de contêiner.
• Antigamente, tinha que baixar o áudio em um programa e o vídeo em outra. Hoje em dia faz
junto, por meio do formato contêiner.

Transferência de arquivos:

• Fluxo contínuo - Esse modo não é adequado quando se deseja transferir vários arquivos em
uma mesma conexão de dados; usam-se caracteres
• Blocado - O arquivo é transferido como uma série de blocos precedidos por um cabeçalho
especial

Aula 22- Segundo curso – Análise de informações -

Modelagem multidimensional:

• Falou de modelagem multidimensional = Data WareHouse (local de armazenamento)

Características do banco de dados data WareHouse:

• Diferente dos bancos de dados tradicionais


• Conjunto de tecnologias de apoio à decisão
Os banco de dados de apoio à decisão é o OLAP

OLAP: Online analytical processing – Analise multidimensional dos dados (não se preocupa com a existência de
redundância/redução de dados (é um procedimento só de consulta)

Já na OLTP, como os usuários trabalham diretamente, há a preocupação com a redundância e redução de dados (procedimento de
consulta e inserção de dados)

• Serve para processamento analítico de dados (banco de dados usa de forma transacional, aqui é ANALÍTICA)
• São otimizados para a recuperação dos dados
• São não-voláteis, ou seja, não sofrem alterações
O usuário não pode alterar/atualizar, mas com o passar do tempo, quando for verificado que necessita de uma atualização, o
analista poderá ser alterado e atualizado

Ou seja, usuário não altera o banco de dados WareHouse, apenas o analista em suas atualizações, podendo atualizar dados e
incluir novos (geralmente 6 em 6 meses)

• Exibe informação que não é em tempo real (mas não é desatualizado) (é algo histórico, passado da
minha empresa)

Toda estrutura de dados do DW tem um elemento de dia, mês ou ano como referência.

São análise de dados PASSADOS (nunca futuros) – Falou de datas passadas de uma empresa é DW – Se falar que são dados passados
de um SETOR, pode ser um Datamart

Resumo DW:

• Processamento analítico (banco de dados é transacional)


• Eventos passados
• Informação em tempo não real
• Usuário não pode alterar, apenas o analista
• Não volátil

OLAP x OLTP:

• OLAP = não se preocupa com a redundância de dados ( é mais fácil de achar)


• OLTP = Se preocupa com a redundância
Podemos transformar OLTP em OLAP por meio do ETL (extração, transformação e carga) e passaremos a olhar para os dados de
forma multidimensional

Formação do Data WareHouse:

Formado pelo ETL: ETC

• Extração = antes de trabalhar com os dados, precisa extrair de alguma fonte


• Transformação = transforma os dados para construir uma estrutura lógica
• Carga (load) = Ao fim, carrega no seu data WareHouse
As ferramentas de software ETL (extract transform load) têm como função a extração de dados de diversos sistemas, a
transformação desses dados de acordo com as regras de negócio e a carga dos dados em um data mart ou um DW.

Data mart nada mais é do que a extração de partes do data warehouse (Seria extrair dados para trabalhar individualmente) (DW é
um grande banco de dados e Data Mart é um específico)

Datamarts:

• É a criação de um data WareHouse para um determinado seguimento


• O Datamarts é uma parte do data warehouse, mas destinada a uma área específica

Geração dos relatórios:

É a última etapa, podendo ser por meio de :

• Ad-hoc queries:
• Reporting:
• OLAP Analysis: Trabalha com análise analítica (não transacional) (OLTP = transacional)
Olap é forma de processamento da parte de análise de informação usando a modelagem multidimensional (De vez olhar para os
dados querendo fazer o cadastro (transacional), vai olhar de uma forma analítica para consulta

Cubo: Grande de volume de dados modelado de uma forma multidimensional que faz diversas operações

OLAP:

• Utilizando-se OLAP, usuários finais conseguem, mediante um simples estilo de navegação e


pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir
tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos
dados corporativos
• Tecnologia de apoio a decisão
• Não liga para a redundância/repetição de dados/tamanho dos dados.
• A conversão de OLTP para OLAP = Pega os vários tipos de banco de dados da empresa e utiliza a
técnica ETL (extração, transformação e carga) (preparação para a base de dados do OLAP) e começa a
olhar para as informações de forma multidimensional (cubo), gerando os relatórios
Ou seja, você pega o dado OLTP, executa a ETL e começa a olhar para as informações de forma multidimensional.

Modelagem multidimensional

• Gera matrizes multidimensionais chamadas de CUBO de dados

Olap é forma de processamento da parte de análise de informação usando a modelagem multidimensional (De vez olhar para os
dados querendo fazer o cadastro (transacional), vai olhar de uma forma analítica para consulta

Cubo: Grande de volume de dados modelado de uma forma multidimensional que faz diversas operações

Operações com o cubo OLAP:

• Pivot
• Drill Down
• Dicing
• Siling
• Roll Up

Pivot – Pivoteamento:

• Permite analisar dados por uma nova perspectiva


• Seria rotacionar o cubo para mudar a perspectiva de análise (De vez verificar o produto, verificar
o tempo)

PivOT= outro ponto.

Se estamos olhando data, agora vamos olhar tempo.

Fatiamento – Slice ou slicing

• Seria fatiar os dados de um cubo para analisar apenas de uma determinada perspectiva
• Extrair dados de uma determinada dimensão
• Ex: 2006 me chamou a atenção, vou ignorar o resto e só analisar os dados de 2006
• Aqui você traz uma dimensão inteira

Fatiamento = Vamos tirar uma parte do cubo para analisar individualmente utilizando algum critério (Ex: Analisar apenas um ano)

Cortar em subcubo – Dice ou Dicing

• Cortar o cubo em subcubo


• Diminui o universo que está sendo verificado
• Enquanto o slice traz uma dimensão, o dice pode trazer mais de uma, mas será reduzida a
amplitude de análise

Dice ou Dicing = Reduzir a amplitude de analise de uma ou mais dimensões.

Drill down ou Roll up:


• Extrair uma visão detalhada do cubo

• Ex: Pegar o googlemaps de cima e dar zoom para verificar melhor.

Drill down ou Roll up = Dar zoom, observar mais detalhadamente os dados

Resumo de operações OLAP:

• Pivot = Outro ponto de vista (estou analisando hora, vou analisar dados)
• Fatiamento/slice = Pegar uma categoria e analisar somente ela
• Dice= Reduzir as informações de uma ou mais dimensões
• Drill down = Dar zoom, observar melhor

Tipos de tabela multidimensionais

Tabelas fato:

• Contém os dados reais e variáveis e as apontam para as tabelas dimensão


• A partir delas serão criadas as tabelas dimensões.
• As tabelas dimensão não possuem dados, mas índices/indicadores gerados a partir da tabela fato
• Os dados estão sempre na tabela FATO (Ex: Medidas) (Não tem dados na tabela dimensão)
• Esses dados não são mudados, apenas após algum tempo com uma nova pesquisa de dados
atualizados.

Tabela dimensão:
• Identificam cada linha daqueles dados da tabela fato
• NÃO armazena nenhum tipo de dado.
• Apenas índices gerados a partir da tabela fato.
Tabela fatos = Possuem os dados

Tabela dimensão = Identificam as linhas dos dados da tabela fato.

Tipos de esquemas de modelagem:

• Na estrela, a visão é mais concentrada (possui apenas uma tabela de fato para cada dimensão)

Dados não normalizados: Seria repetir os dados para acrescentar uma informação (Ex: toda vez que colocar um dependente,
precisa da qualificação completa do funcionário) (normalização seria colocar apenas 1x os dados e os dependentes)

Maior redundância dos dados e maior ocupação de armazenamento

Maior agilidade na procura de dados: Como eles estão se repetindo, acharemos os dados mais rápido.

Estrela = Redundância de dados e maior agilidade na procura de dados

• No floco de neve temos ramificações


Uma tabela de fato com várias dimensões: As dimensões podem ser subdivididas.

Ocupa menos espaço de armazenamento: Não possui repetição

Menor agilidade de recuperação dos dados: Como não tem repetição, irá demorar mais para encontrar.

Dados normalizados até a 3FN: Até a terceira forma normal, os dados são normalizados

Sem redundância de dados: Não possui repetição

Modelagem mais utilizada: Tendo em vista que a modelagem estrela entrega a informação mais rápida,
ela é mais utilizada que a floco de neve

Aula 23- Análise das informações- Big data

Big data:

• Conjunto de soluções tecnológicas capazes de lidar com dados digitais em volume, variedade e
velocidade inéditos até hoje
• Permite analisar qualquer tipo de informação em tempo real (diferença do data WareHouse)
• Engloba dados estruturados (arquivos) e não estruturados (dados de antena de sinal, câmera de segurança).
• Bancos tradicionais são OLTP (usa SQL), bigdata é OLAP (dw + outras fontes)
Apesar de trabalhar com dados estruturados e não estruturados, na análise dos dados, os dados precisarão estar estruturados.
(geralmente ele pega os dados não estruturados e transforma em estruturados, mas há hipóteses que trabalha com os dados não
estruturados (fazendo co0nsulta, mas na análise é sempre estruturado)

Falou de ANÁLISE: O DW sempre irá trabalhar com dados estruturados

• Pode ser usada em diversas áreas para se entender a preferência e necessidades, contribuindo
para soluções mais eficientes de determinado assunto
Ex: Utilização de bigdata para a educação para entender a preferência e necessidade aprendizagem dos alunos e contribuir para
soluções mais eficientes.

• O bigadata Utiliza OLAP (redundância de dados) e é em tempo real.

Características do bigdata: 5 V

• Volume extraordinário –
• Variedade – Os mais variados tipos de dados
• Velocidade- Tempo útil para realizar as ações necessárias.
• Valor – Uso do bigdata agrega valor à instituição que a usa.
• Veracidade- Dados reais/verdadeiros

Uso do bigdata:
Bigdata x Cloud computing

• O bigdata pode fazer o uso da nuvem, armazenando e acessando dados a partir de qualquer
dispositivo conectado à internet
• Os dois podem trabalhar em conjunto
• Quando utilizar a nuvem, a localização do processamento influenciará os custos e o tempo de
resposta.

Principais componentes do bigdata:

• Hadoop: Plataforma para armazenamento e processamento de um grande volume de dados


utilizando hardware simples e que normalmente utilizam clusters para agilizar o acesso.
• MapReduce: Modelo de programação paralela, escalável e que permite utilização de hardware
simples para realizar trabalhos complexos.
• NoSQL: Banco de dados que permite armazenar e recuperar dados com menos restrições do que
os bancos de dados relacionais. É mais simples e permite aumentar a escalabilidade e
disponibilidade do ambiente. ((Not Only SQL = não faz consulta apenas com SQL)
• SQL: Banco de dados tradicionais que armazenam a maior parte dos dados estruturados nas
organizações. Os dados tem origem em sistemas ERP, SCM, CRM etc.
• Data WareHouse: Banco de dados apartado que são modelados para facilitar a análise de dados
para a tomada de decisão

Diferença Bigdata x Data WareHouse

• Bigdata é a Tecnologia: um meio para armazenar e gerenciar grandes quantidades de dados em


tempo real
• Data WareHouse é a arquitetura: é uma forma de ORGANIZAR dados para que haja uma maior
credibilidade e integridade corporativa. Não é em tempo real

Aula 24- Análise de informações

Datamining

• Mineração de dados = É a descoberta de novas informações em função de padrões ou regras em


grandes quantidades de dados.
• Os objetivos do datamining incluem identificar os tipos de relacionamentos que se estabelecem
entre informações armazenadas em um grande repositório.

Preparação dos dados para mineração:

• Limpeza dos dados – Eliminar problemas de inconsistência, evitando valores errados, etc.
• Integração dos dados – Reunir em único repositório dados de diversas fontes.
• Transformação dos dados - Transformar os dados em linguagem entendível (valores numéricos em
categóricos ou categóricos em numéricos, dependendo do jeito que irá trabalhar)
• Redução dos dados – Massa de dados original reduzida em uma massa de dados menor, mas sem
perder a representatividade dos dados originais (colocar os dados iguais juntos)

Tarefas da mineração:

• Descrição – Descreve padrões e tendencias reveladas pelos dados (enxergar o que estava invisível)
• Classificação- Identifica a qual classe o dado identificado pertence (Falou de previamente
categorizado é classificação)
• Estimação ou Regressão – A estimação é igual a classificação, porém é usada quando registro é
identificado por valor numérico e não um categórico.
• Predição: É similar atarefa de classificação e estimação, mas visa descobrir o valor futuro de um
determinado atributo
• Agrupamento: A tarefa de agrupamento visa identificar e aproximar registros similares. Um
agrupamento é uma coleção de registros similares entre si, mas diferentes dos outros registros
nos demais agrupamentos. (Previamente categorizado não é agrupamento)
• Associação – Verifica atributos que estão relacionados. Apresentam a forma: Se atributo X então
atributo Y

DW no datamining:
• Um Data Warehouse provê uma excelente base para a realização de Data Mining, pois os algoritmos de Data Mining
demandam grandes quantidades de dados em nível detalhado; o Data Mining tira vantagem de bases de dados que
estejam integradas e limpas; e a infraestrutura necessária para a criação de um Data Warehouse atende às necessidades
das operações de Data Mining.

Crispy: Modelo específico de mineração (Traz vários padrões de processo para mineração) (é um estudo realizado
para mineração)

• Entendimento dos negócios: Foco é entender qual o objetivo que se deseja atingir com a
mineração de dados
• Entendimento dos dados: As fontes fornecedoras dos dados podem vir de diversos locais e
possuírem diversos formatos
• Preparação de dados: Devido as diversas origens possíveis, é comum que os dados não estejam
preparados para os métodos de mineração (Limpeza, integração dos dados, transformação dos dados e
redução dos dados)
• Modelados: As técnicas (algoritmos) de mineração serão aplicada. A escolha das técnicas
depende do objetivo que quer ser alcançado
• Avaliação: Teste e validações, visando obter a confiabilidade do modelo, devem ser executados
e indicadores para analise dos resultados precisam ser obtidos.
• Distribuição: Após executados o modelo com os ados reais e completos, é necessário que os
envolvidos conheçam os resultados.
Data mining x Data WareHouse

• Data WareHouse sustenta a tomada de decisão com dados


• Data Mining = Auxilia na obtenção de novos padrões que não poderiam ser encontrados
simplesmente pesquisando ou processando no DW

Aula 80 – Banco de dados:

• Conjunto estruturado de dados (estrutura rígida)


• Obedece a um modelo de dados
• Armazenado em formato digital em um hardware

Função do banco de dados:

• Possibilitam a reorganização dos registros


• Permitem a produção de informação
• Agrupam registros destinados a um determinado fim

Vantagens de um banco de dados:

• Maior volume de dados


• Possui limitação de acordo com o hardware
• Menor espaço físico
• Maior velocidade de acesso aos dados
• Compartilhamento mais rápido das informações
• Persistência dos dados (dados para sempre)

Sistema gerenciador de banco de dados: (SGBD)

• Conjunto de softwares responsáveis pelo gerenciamento de uma base de dados


• O banco de dados são os dados organizados
• O SGBD é o software necessário para acessar esses bancos de dados

SGBD = acessar banco de dados

Objetivos do SGBD:

• Acesso: SGBD permite o acesso aos bancos de dados


• Manipulação: Controle da manipulação = Alterar os dados
• Organização: Organizar os dados dentro dos bancos de dados
Os aplicativos vão entrar em contato com o SGBD que vai permitir ou não o acesso aos dados
Principais SGBD:

• Oracle
• SQL Server
• DB2
• Cach
• My SQL
• Acess 2010 (Pacote office) é um SGBD mais simples, mas é considerado SGBD

Principais componentes de um banco de dados:

Tabelas

• Repositório básico de dados


• Conjunto não ordenado de dados (coloca conforme vão chegando os dados)

Estrutura das tabelas:

• Linhas ou Registros ou Tuplas: Conjunto de colunas que compõem uma instância da tabela (ou
seja, cada linha é considerada uma instância de uma tabela)
• Atributos ou colunas ou Campos: Propriedades de um registro; Atributo do mundo real; alguns
atributos podem ficar vazio. (Ex: Coluna CNH pode ficar vazio se a pessoa não tiver CNH)

Tipos de dados de uma tabela:

• Categorias dos atributos


• Definem o universo dos atributos

Principais tipos de dados:

• Texto (Varchar)
• Número
• Memorando
• Data/hora
• Unidade monetária
• Objetos
• Boolean (dados verdadeiro ou falso)

Domínio:

• Conjunto de valores que um atributo pode assumir


• Seria limitar algum tipo de tema central
Alguns tipo de domínios

Índices:

• Componentes que aceleram o acesso às linhas e tabela

Chaves:

• Restrições de identificação e integridade


• A chave é mais geral, podendo ter 2 com a mesma chave (Ex: Nome)

Superchave:

• Conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar, de


maneira única, uma entidade em um conjunto de entidades
• Identifica unicamente (Ex: Nome com o CPF)
• Superchave mínima: Não se pode tirar nenhum atributo (pode ser 1 ou + atributos) (Ex: CPF é uma super
chave mínima) (Nome, endereço e CEP é uma super chave mínima)

Chave candidata:

• Quando há mais de uma combinação de atributos para a identificação única de um registro


• É candidata a chave primária.
• Seria um conjunto de atributos que não podem ser separados. (Ex: Nome + Endereço + CEP)
(NENHUM deles sozinho podem identificar uma pessoa com certeza, apenas os 3 juntos)
• Superchave mínima: Não se pode tirar nenhum atributo (pode ser 1 ou + atributos) (Ex: CPF é uma chave
mínima) (Nome, endereço e CEP é uma chave mínima)

Nome e CPF são superchaves. Se tirar o nome e ficar só com o CPF, continua sendo uma superchave

Toda chave candidata é uma superchave, mas nem toda superchave é uma chave candidata.

Chave candidata = 2 ou mais chaves formando uma superchave Ex: Nome completo e endereço.

Superchave = Pode ser única, mas que identifique uma pessoa com certeza Ex: CPF

Chave primária:

• É a escolhida, dentre as chaves candidatas, para identificar de forma única, Tuplas de uma
relação (apenas 1 chave primária por tabela)
• A chave candidata está lá para ser “candidata a ser escolhida”. Caso seja escolhida, se transforma em uma chave primária
• Traz unicidade (Não pode 2 registros com as mesmas características)
• Não pode ser vazia (not null)
• Pode ser composta (mais de um atributo que identifique unicamente)
• É chamada de PK e tem a chavinha do lado (t1 é o nome da tabela)
• Pode ser criada automaticamente:
Chave surrogate: Chave primária com uma coluna numérica, autoincremental ( serve de identificador único para o registro)

Chave estrangeira:

• FK – Foreign Key
• Atributo de uma tabela que se relaciona com outra
• FK (T2) é a PK (T1)
Verificar duas tabelas:

Como a IdDep é chave primaria na T1 e está na T2, entende-se que a IdDep é primária na departamento e estrangeira na Funcionário.

• Toda chave estrangeira em uma tabela é chave primária da tabela de origem


Chave estrangeira é a chave primária deslocada de uma tabela de origem para outra (é primaria com relação a tabela de origem e
estrangeira com relação a tabela nova)

Resumo de chaves:

• Superchave = Identifica exclusivamente (não vai ter 2 com superchave igual)


• Superchave mínima = Não pode tirar nenhum elemento da superchave
• Chave candidata = Caso tenha mais de uma chave, uma delas será a chave primária
• Chave primária = Chave escolhida entre as chaves candidatas que formam uma superchave
• Chave estrangeira = Chave primária deslocada de sua tabela de origem

Relacionamento entre tabelas:

• 1:1 – Uma entidade de A está associada a uma entidade de B

Ex:

• 1:N – Um para muitos – Uma identidade de A está associada a várias entidades de B

Lendo essa tabela: Um cliente pode fazer diversos pedidos.

• N:N – Muitos para muitos – Várias entidades de A estão assoadas a várias entidades de B

Quando tiver N:N, geralmente será criado uma nova tabela (Ex: Detalhe do pedido)
Relações entre tabelas: Integridade referencial

• A impor integridade referencial evita registros órfãos e mantém as referências sincronizadas, de


forma que não exista nenhum registro que faça referência a outros que não existam

Modelagem Conceitual:

• Descreve os objetos (entidades) envolvidos em um domínio de negócios, com suas características


(atributos) e como elas se relacionam entre si (relacionamentos)
• Usa a abstração de uma realidade
• Sapara as partes realmente relevantes
• Documenta tais partes em um modelo entidade relacionamento (MER) que gera um diagrama
entidade-relacionamento (DER)
• Independe da tecnologia escolhida (SGBD, linguagem de programação, Framework) a modelagem
conceitual independe te qualquer tecnologia (ideia da abstração)

Modelo Entidade-relacionamento

• Abstração da estrutura do banco de dados


• Não representa o banco de dados fisicamente
• Usa três pontos de vista:

1- Entidades (objetos do mundo real)

2- Atributos (Características dos objetos) e

3- Relacionamentos (Forma com o objeto se relaciona)

Entidades:

• Objetos ou partes do mundo real, físico ou lógico


• Podem ser de 3 tipos:

- Entidade forte: Independe de outra – Produto Ex: Sabão


- Entidade Fraca: Depende de outro produto – Venda (depende do produto) Ex: Venda do Sabão

-Entidade associativa: Nasce de um relacionamento entre duas entidades Ex: Detalhes do pedido da venda do sabão

Atributos:

• Atributos Simples: Assume um único valor para cada elemento da entidade


• Atributo Composto: Formado por um ou mais subatributos Ex: Endereço – Número da casa, Cep, etc.
(Atributo composto são 2 ou mais subatributos que identificam um atributo geral)
• Atributo multivalorado: Uma única entidade tem diversos valores para esse atributo Ex: Telefone –
XXXX e XXXX (dois telefones é um atributo multivalorado)
• Atributo chave: Atributo que atua como chave da entidade
• Atributo derivado: Deriva de outro atributo

Diagrama entidade-Relacionamento (DER)

Representação gráfica:
• É um modelo rígido (não informal) que precisa utilizar exatamente os diagramas acima.
• Traz, em forma de figura, uma representação da ABSTRAÇÃO ( não da estrutura física)

SQL

• Linguagem utilizada para consultar o banco de dados

Tipos de linguagem:

• Data manipulation Language = DML

- Linguagem de manipulação de dados

-Utiliza: Select, insert, update, delete

• Data Definition Language = DDL

- Linguagem de definição de dados

- Utiliza: Create, Alter, Drop (criar, alterar ou excluir)

• Data Control Language = DCL

- Linguagem de controle de dados:

- Utiliza: Grant, Revoke, alterar password (dando permissão, revogando permissão ou mudando senha)

• Data transactional Language = DTL

- Linguagem de transação de dados

- Utiliza: Start transaction, commit, rollback (inicia, confirma ou recupera uma transação)

Aula 29 - Metadados:

• Dados além dos dados


• Dados que falam dos outros dados
Não é o conteúdo, mas são dados de criação, categorias, hora que foi feito, tamanho, tipo de arquivo

• Podem ser armazenados no próprio arquivo, em banco de dados ou em outros arquivos

Utilização do metadados:

• Foco principal na comunicação entre sistemas


• Deve ser inteligível ao computador, mas também podem ser ao seres humanos
• Usado na Web Semântica
• Usado no gerenciamento eletrônico de dados, arquivologia e biblioteconomia (livros, autorias,
etc.)

Padrões metadados:

• DC – Dublin Core – Core metadata initiative


• MTD- BR (padrão brasileiro de metadados para teses e dissertações)

Tipos de metadados:

• Estruturais: Dados que falam da estrutura do arquivo, como: tipo de dados, formato, tamanho,
local de armazenamento.
• Descritivos: Dados que descrevem o conteúdo do arquivo (título, autor, palavra-chave,
estatística, local de armazenamento) indexação, recuperação e identificação dos recursos digitais
• Administrativos: Gerenciamento/gestão dos arquivos
Gerenciamento técnico: Decodificação, renderização, permissão acesso, criptografia

Preservação digital: Armazenamento de longo prazo

Direitos autorais: Propriedade intelectual

Aula 84- Noções de programação PYTHON

O que é programação:

• Ato de escrever programas de computador, que são uma sequência de instruções escritas usando
uma linguagem de programação de computadores para executar tarefa específica pelo
computador
• Resumindo: Programar = Sequência de instruções para ensinar o computador fazer alguma coisa.
• Escrever os comandos na língua que o computador entende e na ordem correta para que a tarefa
seja executada
• Pode criar app de celular, jogos, sites, aplicativos, etc.
• Existem tipos de programações gerais (todos os fins) e específicas (Jogos, tabelas)

Programa de computador:

• É uma sequência de instruções escritas usando uma linguagem de programação de computador


para executar uma tarefa especificada pelo computador
• Dois termos importantes: Sequência de instrução e linguagem de programação ( ou seja, colocar tudo
em sequência e em língua que o computador entenda)

Instruções do programa de computador:

• Também chamada da código fonte

Programação do computador:

• Também chamada de codificação do sistema

Alguns tipos de linguagens de programação:

• Java
• C (muito difícil ver para site)
• C++ (muito difícil ver para site) (C com mais recursos)
• Python
• PHP (sites)
• Perl (sites mais antigo)
• Ruby (bem fácil também)

PYTHON:

• Programação geral
• Criado para ser mais simples, voltado para quem não é da área de TI
• Linguagem de alto nível (baixo nível = macro)
• Simplicidade e clareza
• Software livre e gratuito
• Pode ser usado em qualquer SO
• Legibilidade dos programas
• Pode criar: Inteligência artificial, banco de dados, biotecnologia, animação 3d, aplicativo celular,
jogos, plataforma web.
• Python é battery included, ou seja, vem com muitas bibliotecas instaladas. A biblioteca citada é
usada para utilizar funções matemáticas dentro do python.
Ex: NASA, Youtube e Google utilizam python

Não são utilizados no python:

• Ponto ou ponto e vírgula no final de cada linha do código


• Chaves como marcadores de início e fim de bloco
• Palavras especiais como Begin e end

Ex: Linguagem C++ - Ponto e vírgula e chaves


Algoritmo:

• Procedimento passo a passo para resolver qualquer problema


• Método eficaz expresso como um conjunto finito de instruções bem definidas
Um programador de computador lista todas as etapas necessárias para resolver um problema antes de escrever o código real

Ex: Algoritmo simples para descobrir o maior número de uma sequência

Começo: O primeiro número é o maior. Se o próximo for maior, colocar o número do maior. Fazer isso até verificar toda a lista.

Noções básicas:

• Não pode errar vírgula, ponto, nada.


• Linguagem é composta por diversos elementos (são os comandos)

Alguns elementos:
• Ambiente
• Sintaxe básica
• Tipo de dados
• Variáveis
• Palavras-chave
• Operador básico
• Comando de decisão
• Comando de repetição
• Números
• Caracteres
• Vetores
• Funções
• Arquivo E/S

1- Ambiente:

• Configuração do ambiente é o primeiro passo a ser seguido antes de iniciar a codificação de um


programa
• É a base para que possamos fazer a programação
• Seria ter o “espaço” para poder colocar os comandos e o computador entender.
• Instalar o software necessário
Elementos necessários no ambiente para começar programar:

• Editor de texto para criar programas (“digitar o comandos em algum lugar”)


• Compilador para compilar os programas em formato binário
• Interpretador para executar os programas diretamente
Editor de texto:

• Software utilizado para escrever programas de computador


• Bloco de notas, Notepad, Gedit.
• Word não é recomendado, vez que tem as configurações dele

Compilador:

• Você escreve seu programa de computador utilizando a linguagem de programação e salva em


um arquivo chamado código fonte.
• O computador não entende em formato de texto, precisaremos converter para um formato
binário
• A conversão de texto em formato binário é feita pelo compilador e a tarefa é chamada de
compilação do sistema

Interpretador:

• Alguns programas de computação não precisam de compilação em formato binário.


• Um interpretador pode ser usado para ler os programas por linha e executados diretamente,
sem conversão
• Código fonte > Interpretador > Execução
• Não vai existir o arquivo .exe, apenas o python e o interpretador

Aula 86 – PYTHON

Características

• Recursos poderosos
• Recurso de programação
• Forma gratuita
• Grande biblioteca
• Multiplataforma
• Linguagem de alto nível (parece mais com a linguagem humana do que de PC) (seria uma pessoa que não entende
nada ver uma programação no python, pode entender algumas coisas)
• Forma interpretada

Python 2 x Python 3

• Python 2- Ano 2000


• Python 3- Ano 2008

Comentários:

• Linhas que existem em programas que são ignoradas por compiladores e interpretadores
• Torna o código mais legível para humanos, fornecendo informações ou explicações sobre o que
cada parte do programa está fazendo
• Podem servir como notas para você ou para os lembretes, ou explicar a outros programadores o
que os códigos estão fazendo
• Começam com # e um espaço em branco e continuam até o final da linha

# Este é um comentário
Nenhum comentário será tratado como código.

• Como comentários não são executados, quando você executa um programa, não verá nenhuma
indicação do comentário
• Comentários estão no código fonte para humanos lerem, não para computadores executarem

Só aparece nos locais onde coloca os códigos, não irá aparecer na parte executável e sem códigos.

Comentário em bloco:

• Explicar códigos mais complicados com os quais você não espera que o leitor esteja familiarizado
• Nos comentários em bloco, cada linha começa com # e um único espaço (# Olá)
• Se precisar de mais de um parágrafo, deverá ser separado por uma linha que contenha uma única
marca de hash.

Toda linha precisa de #

Comentários em linha:

• Ocorrem na mesma linha de uma instrução, seguida por um código


• Começam com # e um espaço em branco
• Podem ser para explicar o motivo por trás de algo, informação extra
• Devem ser usados com moderação, somente quando necessário

Comentário para teste:

• Pode ser feito para comentar o código que você não deseja executar enquanto estiver testando
ou depurando um programa
• O uso de # também permite que você tente alternativas enquanto determina como configurar
seu código
• Desativa um código e quando quiser ativar, tirar o #
• Está muito relacionado a encontrar a fonte de um erro.

Strings:

• Sequência de caracteres que formam um texto


• São definidas por aspas simples ‘ ou aspas duplas “
• No python, não tem diferença (No Java tem)
• Unir dois textos, podemos usar o “+” mais. (para fórmula, + soma. Para texto, + concatena (junta))
• Falou de imprimir, irá usar o print

Para ter espaço, precisará ter espaço em “olá” ou “mundo” Ex: “Olá “ “mundo” ou “Olá” + “ mundo”

• Cuidado para não usar + como concatenar e soma junto, pois dará erro Ex: “olá” + 27 ( número para
virar texto precisa de aspas)
• O + com “” é para juntar, o + com números é para somar. Caso queira juntar números, colocar entre aspas (EX: Juntar
DDD+ número de telefone)
• Quando concatenar A com B, irá criar a C, a qual poderá ser usada durante toda a interação.
Replicação de Strings:

• Utilizar *N para multiplicar a fase tantas vezes (N= número de replicações)


• Colocar a palavra “Ola” * 9 (pode ter espaço ou não)

• Irá replicar nove vezes a palavra olá

Armazenando Strings em variáveis:

• São símbolos que pode usar para armazenar dados em um programa


• É uma caixa vazia que você preenche com alguns dados ou valore
• Para armazenar uma string dentro de uma variável, basta atribuir uma variável a uma string
• Ex: minha_str = “bom dia, alunos”
• Toda vez que digitar print(minha_str) irá mostrar bom dia, alunos

• Pode ser feito para copiar rapidamente um frase que será bastante utilizada.
• Case Sensitive (faz diferença de minúsculas e maiúsculas)
• Não pode ter espaço (Var_1) – Precisa ter algum caractere

Utilizando aspas no próprio texto da string

• Sempre que quiser usar aspas para ficar visível, começar com ‘ ou “ e aplicar a outra
• Ex: Print(“’bom-dia’”) irá mostrar ‘bom-dia’
• Ex: Print(‘”bom-dia”’) irá mostrar “bom-dia”

Utilizando strings com mais de uma linha

• Utilizar 3 aspas, dar enter e começar seu texto ( também pode começar escrever depois da terceira aspas)
• Quando acabar, fecha as 3 aspas

Caracteres de escape:

• Todos caracteres de escape começa com a barra invertida \


• Serve para inserir um caractere especial
• Tipos de caracteres de escape:
Ex: Usar aspas pode ser tanto trocando aspas quanto colocando caractere de escape.

Raw Strings

• Cancela a função de caractere de scape da barra invertida.


• Deve ser colocado depois do primeiro parênteses e irá aparecer do jeito que digitamos

Funções de Strings:

• Permitem modificar e manipular facilmente as Strings


• A nova função será uma nova string, e não uma mudança da string anterior.

Colocar todos caracteres para minúsculas ou maiúsculas:

• Str.upper= Todas maiúsculas


• Str.lower = Todas minúsculas
Lembrando que STR é o comando que diminui a frase para uma frase menor.

Métodos booleanos = True or False

• Muito útil quando criamos formulários para usuários preencherem Ex: Código postal apenas
aceita número

Alguns métodos booleanos: vc irá perguntar e irá retornar TRUE OU FALSE

• Str.isalnum() = Caracteres alfanuméricos sem símbolos. (alfabeto e número)


• Str.isalpha () = caracteres alfabéticos sem símbolos
• Str.islower ()= Caracteres da string em letra maiúscula
• Str.isnumeric () = Caracteres numéricos
• Str.isspace () = Caracteres apenas de espaço em branco
• Str.istitle () = String está em capitalização de título (Foo Bar) (primeira maiúscula resto min.)
• Str.isupper () = Caracteres alfabéticos da string estão em maiúsculas
Isso são perguntas: Ex: Só tem números nesse texto? True/False

Comprimento da String

• Len
• Verificar a quantidade de caracteres
• Serve para impor comprimentos mínimos ou máximos de senha, por exemplo.
Unindo, separando e substituindo:

Join: Interpola duas Strings, podendo juntar ou dividir

• Primeiro, colocar entre aspas o que quer que fique no meio das letras
• Se colocar apenas aspas, irá juntar

Você pode escolher o que irá ficar no meio das letras

Split: Pega as palavras que estão separadas por espaço e divide em duas strings diferentes.

Replace: Substituir um caractere por outro:

Strip: Tira os espaços do texto antes e depois da string

Indexar ou fatiar strings:

• Uma string em python é uma sequência composta por um ou mais caracteres individuais que
podem consistir em letras, números, caracteres de espaço em branco ou símbolos
• Como string é uma sequência, ela pode ser acessada da mesma maneira que outros tipos de
dados baseados em sequência, através de indexação e fatiamento.
• A primeira letra é sempre o ZERO (não é o UM)
• Espaço e pontuação contam.
• Com isso, podemos imprimir o caractere de tal número utilizando []

• Também podemos utilizar de trás pra frente com números negativos, mas começa no -1

Fatiar strings:

• Obter um intervalo de caracteres da string


• Podemos fazer isso criando uma fatia, que é uma sequência de caracteres dentro de uma string
original
• Usaremos [X:Y] do caractere tal até tal

O primeiro número conta (4= M), mas o último número não conta (9=!)

• Pode-se fazer do começo até tal caractere ou de tal caractere até o final
Ex: [4:] do caractere 4 até o final

Ex: [:9] do começo até o caractere 8 (o nove não entra)

• Também pode pegar o número negativo para fazer o fatiamento.


• Fatiamento de strings com 3 parâmetros: Pega os caracteres que estão entre os dois primeiros e o terceiro
falará qual o intervalo entre eles

Ex: Pegará de 0 até 7 = Olá Mun

Colocará 2 de espaço (pulará de um em um)

• Imprimir um texto na ordem inversa: Utiliza [: :-1]

Formatação de string (aula 93 19:50)

• O método str.format () permite fazer substituições variáveis e formatação de valores


• Permite concatenar elementos juntos em uma string por meio de uma formatação posicional
• Funcionam colocando um ou mais campos de substituição ou espaço reservado – definidos por
um par de chaves {} – em uma string e chamando o método str.format ()

• Apenas com 1 chave

Ex:

Nada mais é do que você colocar um número ou texto no local das chaves (primeiro coloca chaves, depois faz .format()

• Mais de uma chave e mais de um texto

Se a gente não colocar nada dentro das chaves, ele fará por padrão 0,1,2,3.

• Número da ordem dentro das chaves

• Palavra-chave dentro da formatação de string

• Mais parâmetros na chave


S= string

D= exibir números inteiros decimais

F= Eximir números de ponto flutuante

. = Faz arredondamento

Métodos de contagem:

• As strings de caracteres podem ser contadas de várias formas.

Len: contar caracteres

• Podemos colocar a palavra completa: print(Len(“olá”))


• Podemos colocar um str: print(len(str))

Count: contar caracteres específicos

• Print (“Vamos estudar”.count (“a”))

Diferencia maiúscula de minúscula. (caso não queira que diferencie, primeiro fazer o comando “lower” para deixar tudo em
minúnsculo e depois fazer o comando Count.

Find: conta qual a primeira vez que foi achado o caractere e traz o número do caractere.

O “e” é o número 6 de caractere, por isso retornou o número 6 (espaço conta)

• Pode procurar também por palavras inteiras (irá retornar o número da letra inicial)

• Pode colocar o número que vai começar a procurar (começou a procurar no 05 e trouxe a posição 11)

• Pode colocar para procurar de tal lugar a tal lugar

Aula 91- Como converter tipos de dados no PYTHON

• Tipos de dados são usados para classificar um tipo específico de dados, determinando os valores
que você pode atribuir e as operações que quer executar neles
• Ex: Números, alfabetos, etc.

Convertendo tipos numéricos:

• Existem números inteiros e números de ponto flutuante (float)


• Permite converter números inteiros em números de ponto flutuante e vice-versa.

Float: converte número inteiro em flutuante (mostra as casas decimais)


Int: Converte o número flutuante em inteiro (apenas tira a vírgula, não aproxima)

Números convertidos através de divisão:

• Quando você faz uma divisão e sobra, irá mostrar um número flutuante

Convertendo números para strings

• Quando criarmos um str para números, iremos precisar especificar na formula

Caso não coloque o + STR (m) + irá dar erro. (irá tratar o string como número)

Convertendo string para número

• Da mesma forma, quando fazer um string com número, precisaremos avisar para tratar a string
como número

Aqui praticamente estamos pedindo para fazer uma subtração com dois textos, motivo pelo qual dará erro.

Caso utilize a adição e entenda como dois texto, irá concatenar, vez que o sinal de + com texto junta os mesmos

• As strings poderão ser convertidas em números usando int ou float (int= inteiro) (float = decimal)
Obs: Aqui, devemos utilizar int para inteiro e float para decimal. Não podemos pegar um número decimal e usar int
para imprimir só inteiros.

Convertendo Tuplas e listas

• Lista= Sequencia ordenada mutável de elementos que está entre colchete []


• Tupla = Sequência imutável de elementos contidos entre parênteses ()

Convertendo em Tuplas:

• Por ser um dado imutável, pode permitir uma otimização substancial dos programas que criamos
• Quando usa o método tuple(), ele retornará a versão em dupla do valor passado a ele.

• Podemos converter qualquer tipo iterável em uma dupla, incluindo strings

Conversão em listas:

• Em lista é útil quando você precisa ter uma versão mutável desse valor
• Usará o list

• Pode ser convertido também strings.

Aula 92- Uso de variáveis no python

• São símbolos que representam um valor que você está usando em um programa.
• Uma variável está atribuindo um local de armazenamento a um valor e um nome/identificador
simbólico
• Serve para de vez ficar digitando toda hora um número/frase, digitar apenas um comando

• Toda vez que tiver meu_int, sem vírgula, aparecerá 4578


• Nome da variável: Meu int
• Operador de atribuição é o sinal de igual
• Valor que está sendo vinculado = 4578
• No python, as variáveis não precisam de declaração explícita antes do uso, podendo usar a
variável imediatamente
Pode-se fazer soma ou subtração diretamente Ex: print(meu_int – 813) = Irá fazer 4578 – 831
As variáveis podem ser atribuídas ao resultado de uma conta Ex: X= 68 +145

Sempre será a variável na esquerda e o número ou função na direita

Tipos de variáveis:

Regra dos nomes das variáveis:

• Não pode ter espaço


• Apenas letras, número e sublinhado (_)
• Não pode começar com número
• Diferenciam maiúscula de minúsculas
• Geralmente usamos dois nomes separados por _

Estilos dos nomes das variáveis: são os nomes que recomendam por

• Início de uma letra maiúscula não é comum no python


• Geralmente fazem palavra_palavra
• Sempre manter o mesmo padrão (objetivo é ficar mais legível e não bonito)

Mudando o valor de uma variação:

• Não é muito recomendável alterar o código de uma variável


• Para alterar, apenas fazer a função novamente, mudando o resultado
Ex: X = 10

Quero mudar o X, apenas refazer

X=20 = Mudei o x = 10 de antes

Atribuindo um novo valor a várias variáveis:

• Pode se definir diversas variáveis para um único valor


Ex: X = Y = Z = 0

• Pode-se atribuir diferentes valores para cada variável também

J, k, L = ‘tubarão’, 2.05, 15 (são respectivos j= tubarão k= 2.05 e L 15)


Tomar cuidado para ver se não compromete a legibilidade

Variável Global e local


• Variáveis globais = valem pelo python todo
Sempre que criar variável fora de função, será uma função global

Ex: Meu_int = “olá”

• Variáveis local = Funcionam apenas dentro da função (a variável local precisa ser “criada” dentro da função,
caso contrário, será global)

Def var_function ()

Lcl_var = “local”

Caso tente imprimir a variável local fora do bloquinho da função dela, irá dar erro.

Obs: Uma variável pode existir com o mesmo nome para um global e um local. Caso seja usado na função, irá retornar
o valor dado na função. Caso seja usado fora dela, irá dar o valor global

Obs2: Mesmo dentro de uma função, pode-se criar uma variável global, precisando escrever global
Ou seja, mesmo sendo uma função, MSG será global.

Aula 94- Operadores matemáticos

Observações dos números:

• Números = Positivos, negativos ou zero.


• Números flutuantes = Se separa por um ponto Ex: 2.25; -2.30

Operadores:

• X // y = 10/3 = dará o resultado 3 (só mostra o número inteiro)


• X % y = 10/3 = Dará o resultado 1 (é o resto da divisão)
• X ** y = Potência

Adição e subtração

• Pode-se somar/subtrair direto os números: print(1+5) #6


• Pode-se somar/diminuir variáveis
• Pode-se fazer conta de positivos com negativos, tanto em números como em funções.

• Pode-se fazer soma/subtração de números decimais (caso tenha 1 número float, o resultado será
float)
Float= número decimal

Operações aritméticas unárias:

• Usar o sinal de + e – para manter o valor ou trocar o sinal


• O sinal de + mantém o número

O sinal de mais NÃO TORNA O NÚMERO POSITIVO, apenas mantém o sinal.

• O sinal de – inverte o sinal

Multiplicação e divisão:

• Multiplicação = *
• Divisão = / (sempre trará um número flutuante)

Divisão:
• Sempre trará um número flutuante

• Mostra número inteiro e decimal. Ex: 10/4 = 2.5


• Se quiser apenas o número inteiro, usar // Ex: 10//4 = 2
• Caso queira obter o resto do quociente, usar o % = Muito útil para saber os números que são
múltiplos

Potência:

• Representado por **
• 5**3 = 5³

Ordem de resolução dos operadores matemáticos:

• Parênteses
• Potência
• Multiplicação
• Divisão
• Adição
• Subtração

Operadores de atribuição:

• Quando utilizarmos operadores de atribuição, significa que estamos colocando a variável


novamente
• Servem para automatizar alguns processos.
Operadores de atribuição:

Aula 95- Funções matemáticas interna:

• Terá resultado igual operadores matemáticos, mas serão nomes escritos.

Valor absoluto (abs)

• Abs()
• Retorna o valor absoluto do número que você passar pra ele
• Praticamente ignora o sinal e trás o numero.
• Ele sempre trará os números positivos.

Quociente e resto de uma função (divmod)

• Combina a divisão inteira e o módulo (resto), retornando o primeiro quociente que vem da
divisão inteira e depois o resto.
• Como divmod () estará trabalhando com dois números, precisa de dois argumentos divmod (a,b)
• Com essa função, é praticamente fazer a//b, a%b) Ou seja, primeiro pede o número inteiro, depois o quanto
sobrou

Trará primeiro o resultado e depois a sobra

Div mod = Mostra o valor inteiro e quanto sobrou.

Potenciação (pow)
• Mesma coisa do ** ou pow()
• Pode-se fazer 2**2 ou pow(2,2)

Arredondamento (round):

• Serve para arredondar o número, devendo especificar o número e a quantidade de casas


• Usa a função round ()
• De 05 pra cima na próxima casa, arredondar

• Caso o número do round seja 0, significa que irá arredondar o número antes do ponto, mas
continuará sendo um float

• Caso peça para fazer um round de um número já arredondado, não dará erro.

Calculando uma soma (sum)

• Serve para somar


• Utilizara o sum ()

• Isso funcionará de forma semelhante com Tuplas e dicionários

• A função sum pode receber até 2 argumentos, motivo pelo qual poderemos colocar um
argumento com um número solto

Quando não preenchemos o 2 argumento, é automático por zero (que não altera a conta)
Quando tiver muitos argumentos, colocar o primeiro em chave para que ele entenda que é só um argumento (não pode passar de
2, então vc transforma um grande em um só com chaves)

Aula 96 - Valores booleanos= Verdadeiro ou falso

• True or False (T ou F maiúsculo)

Operadores de comparação no Python

]Exemplos de Booleanos:

• X= 5
• Y= 8

Pode-se misturar números inteiros com flutuantes que também dá certo.

É permitido fazer booleanos com textos

A = Maria

B = maria

Print(A == B) = Falso (diferencia maiúscula de minúscula, espaços, etc)

• Textos com maior e menor: Letra maiúscula é menor que a letra maiúscula

Não confundir == com =

• = Atribui um uma variável (A = 5)


• == é booleano, perguntando se é igual ( “A” == 5 trará falso)

Operadores lógicos para comparar valores:

• Eles avaliam expressões até valores booleanos, retomando True or false.


• And, Or, Not
- And= As duas precisam ser verdadeiras (Ex: login e senha verdadeiros = Acessa o sistema)

- Or = Uma das duas precisa ser verdadeira

- Not= Verdadeiro apenas se as duas forem falsas (Nega tudo)

Pode cair as 3 em apenas uma expressão:

Como resolver: Resolver cada uma separado e depois verificar os F e V.

Verificar que o NOT está fora do parênteses (irá negar o resultado final)

F and T = False

F or T = True

Not (True) = False

Tabela verdade no Python

• Igual: ==

• AND

• OR
• NOT (negação, tudo que tiver NOT, inverter o sinal)

Aula 97 – Controle de fluxo

• Podemos usar uma condição seguida por uma cláusula.


• A condição é avaliada pelo booleano de true or false, apresentando um ponto que é a decisão
tomada do sistema.
• Se x = True, fazer isso.
• Usaremos IF e Else
If (se) é para se o resultado for verdadeiro, fazer isso.

Else (se não) é para o resultado falso, fazer isso.

Se a nota for igual ou maior de 65 = True e aparecerá nota suficiente

Se a nota for menor, será falso e aparecerá reprovado.

Listas no PYTHON

• Sequencia ordenada de sistema mutáveis = Ordem que pode ser alterada.


• Cada item é um item
• A lista começa e termina com colchetes []
• Criar uma lista: Criaturas_marinhas = [“cavalo-marinho”, “tubarão, “peixe”]

• A contagem dos itens começa pelo 0 ( 0 é o tubarão)

• Caso queira verificar o item número x de uma lista, colocar: print(lista[N])


Se não tiver o número citado, irá dar um erro “fora do alcance”

• Pode ser contado de trás pra frente, começando a contar do último item (-1)

• Pode juntar um item de uma tabela a uma mensagem de texto

• Permite concatenar 2 ou mais listas

Precisa ser 2 listas, nem que seja só de 1 elemento. (Caso tirar o [] do polvo, vai dar erro, precisa ser 2 listas)

Modificando itens de uma lista:

• Mesma ideia de troca o X


• Apenas refazer o comando

Se quiser trocar o criaturas marítimas [1], apenas criar um novo.

Antes, o 1 era peixe, mas como criamos um novo item para 1, o peixe é excluído.

• Também podemos fazer com números negativos

Fatiamento de uma lista:

• Podemos imprimir apenas itens do meio da lista


• Utilizaremos os dois pontos (:)

O primeiro elemento conta, o último elemento é excluído.

O 1 está na lista, o 4 não (acaba no 3)

• Podemos escolher do começo até um número [:3] ou de um número até o final [3:]

Mesma coisa, [:3] ele só pega até o 2.


• Também podemos fatiar listas com índices negativos

• Também podemos utilizar o fatiador chamado de passo, que possui a sintaxe [x:y:z], sendo que
z é o passo.

Quando tiver o fatiador, sempre diminuir um numero que é o quanto irá pular (Ex: 2, irá pular 1 casa. 3 irá pular 2 casas)

• Podemos usar o passo sozinho [::3]

• Contar o número de itens na lista: Usar Len

Será retornado o valor 3 (3 elementos dentro de compras)

Caso tenha um espaço entre aspas “ “, contará como um elemento.

Usando operadores em listas:

• Pode-se usar diversos operadores como: +, *, += e *=


• Operador mais (+) = Concatenar duas listas

Só pode se for 2 listas. Se for um item solto, colocar entre [] para que vire uma lista

• Operador multiplicação (*) pode ser feito para multiplicar listas

• Operador mais e igual (+=) irá somar


• Operador vezes e igual (*=) irá multiplicar

Remoção de um item de uma lista:

• Utilizar del e explicar qual o item da lista

• Também pode excluir utilizando o intervalo de células [:]

Listas de listas/ listas aninhadas:

• Listas podem ser definidas com itens compostos por listas, com cada lista entre colchete

São duas listas dentro de uma lista. A primeira será [0] e a segunda [1]

Para escolher um item de uma lista, primeiro seleciona a lista [0] e depois o número do item [1]

Exibir cada elemento de uma lista separado:

• Utilizar “for in”

QUESTÃO DA CESPE:
• Errado: Não existe chaves abertas (Isso é do C++)
• Não tem dois pontos depois do for
• Igual é apenas um sinal de = (== é verdadeiro ou falso)
• Se estivesse certo iria aparecer:

Métodos de listas:

• Organizar e armazenas dados


• Podemos adicionar, remover, estender, reverter, ordenar e mais.
• Quando você modifica uma string, na verdade você cria outra e deixa aquela lá
• Quando você modifica uma lista, você modifica ela, não cria outra.

1- List.append ()

• Adiciona um item ao final de uma lista


• Digita o nome da lista.append e os itens
• Aqui será itens separados entre parênteses (no Extend, precisa ser entre chaves)

Pode criar uma lista vazia e depois ficar adicionando elementos 1 por 1:

Não esquecer que o APPEND sempre é usado com parênteses

2- List.Insert ()

• Utiliza dois argumentos (i,x) sendo i a posição do índice o qual deseja adicionar um item e X o
item
• Enquanto o append adiciona no final, o insert você pode escolher em qual posição o novo item
irá entrar.

3- List. Extend:

• Serve para concatenar listas, adicionando uma lista dentro da outra


• Precisa do []. Caso não tenha [], irá adicionar todas as letras de uma palavra como elemento
individual da lista.
• Listaprincipal.extented(lista secundária)
• Aqui será itens entre chaves, como se fosse uma lista nova (append é entre parênteses)

4- Apagar itens de uma lista:

• Remover item de uma lista

Del: Quando usamos o DEL, usaremos o índice [] do item e pode fazer por alcance [:]

Irá remover do 1 até o final, então ficará apenas morango

Pode-se excluir todos elementos da lista com Del [:] (A lista continua existindo, mas estará sem elementos)

Remove: Quando usar o list.remove, usaremos o nome do item que será apagado

• Caso não tenha, irá dar um erro.


• Caso tenha dois itens iguais, irá remover apenas o primeiro, mantendo o segundo.

5- List.pop

• Retornar um item na posição do índice fornecida e, em seguida, removê-lo


• List.pop[nº]
• Caso não escreva os colchetes, irá retomar e remover o ultimo índice

Ou seja, irá mostrar o item solicitado e depois remover.

6- List. Index

• Quando a lista está longa, fica difícil contar os itens


• Para isso, usar list.index(x)
• O X é o item e irá retornar o valor numérico dele.

• Caso não tenha, irá aparecer erro “não está na lista”

7- List.copy

• Criar uma cópia de uma lista para que as alterações não afetem a lista original.
8- List.reverse

• Inverter as ordens dos elementos da lista.

9- List.count

• Conta quantas vezes o valor especificado aparece na lista

10- List.sort

• Classificar os itens em uma lista por ordem alfabética.


• Precisa estar tudo maiúsculo ou minúsculo para que dê certo.

• Pode classificar em ordem numérica também.


• Caso queira organizar a lista em ordem crescente e depois colocar ela em decrescente, fazer
list.sort (reverse = true)
• Aqui, altera a lista para sempre até alguém desordenar novamente. ( outras funções usarão a lista
ordenada crescente)

Sorted:

• Ordena a lista sem alterar seus elementos


• Ou seja, caso você digitar print (sorted(list) ele irá mostrar a lista em ordem crescente.
• Porém, se na linha de baixo digitar a mesma lista, ela não vai estar alterada

• Ou seja, ela alterou a lista apenas quando colocou sorted, depois a lista voltou ao normal

11- List.Clear

• Quando terminamos de usar uma lista, podemos remover todos os valores nelas contido
12- Pesquisar um item de uma lista com IN

• Utilizar o IF “nome” + in lista

Aula 99- 11MIN: Controle de fluxo:

Instruções condicionais:

• Códigos que as vezes são executados e as vezes não, dependendo das condições do programa
naquele momento. (true faz algo, false faz outro)
• Sempre fará a leitura de cima pra baixo e da esquerda para direita.
• Os programas podem determinar se determinadas condições estão sendo atendidas e o que
fazer em seguida.
Pode separar o texto por blocos (Cada bloco faz a ação dependendo se a condição for verdadeira)

• Utilizaremos o if e o else

Instrução IF:

• Avalia se uma instrução é verdadeira ou falsa e executa o código apenas se for verdadeira

Se a nota for maior que 65, aparecerá na tela PASSOU.

Caso não seja maior que 65, irá ficar em branco.

Depois do IF sempre terá dois pontos (CESPE TIRA OS DOIS PONTOS)

A continuação do IF não será na mesma reta (precisa de IDENTAÇÃO), vez que o phyton entende que na mesma reta é uma nova
instrução (terá que ter o espaço, identificará que é parte da instrução IF)

Pode ainda pular diversas linhas, desde que tenha a identação


Instrução ELSE:

• Contrário do IF
• Se for falso, irá fazer o Else. (Verdadeiro mostra o IF)

• A identação sempre será necessária


• A função else pode ser substituída por outra função IF:

Instrução ELSE IF

• É para avaliar mais de 2 condições e não precisar fazer IF aninhados


• Usaremos Elif

Primeiro usará um if sozinho e depois um elif.

• O python sempre irá verificar de cima pra baixo. Caso preencha uma das informações, não
executará outras.

O primeiro sempre será IF

Todos os restantes serão elif

O último sempre será ELSE

Ele irá verificar se preenche o primeiro, depois o segundo, depois o terceiro.


Instrução IF aninhadas

• Pode-se usar if aninhadas para situações que queremos verificar uma condição secundária, se a
primeira condição for executada como verdadeira. Para isso, teremos uma função if else dentro
de uma função if else
• Seria utilizar uma função if else dentro das condições do primeiro if

Primeiro vai olhar se a nota 1 é maior que 60, se for, vai olhar se a nota 2 é maior que 60.

Se a nota 1 for menor, já vai pro else lá de baixo

Combinações de condições:

• Diferente das funções aninhadas, podemos fazer as duas juntas.

Irá verificar a nota 1, depois a nota 2 e depois aplicar a tabela verdade no AND

Laços de repetição: WHILE

• Repetir tarefas com base no código booleano


• Usará o while = enquanto a condição for verdadeira, irá executar o comando .
• Algum momento o while passará a ser falso para que o comando não seja infinito

• Muito utilizado para logins, sempre que o password for certo, irá entrar
Observação While:

• Será seguido de 2 pontos e depois de identação.


• Pedirá para imprimir
• Irá acrescentar a função.

Irá primeiro imprimir o X = 1

Depois, sempre somar 1 ao x até o máximo de 10.

Laços de repetição usando FOR

• O programador já sabe quantas vezes a tarefa vai ser repetida (diferente do while)
• São repetidos várias vezes, mas sabendo qual a quantidade certa.

• O que estiver sendo feito será executado até que termine a sequência

Lembrar que o último número não aparece, então na verdade é de 0 a 4

Laços FOR usando RANGE

• O comando range é usado para controlar quantas vezes o laço será repetido.
• Ao trabalhar com range ([start], stop, [step]), você pode passar entre 1 e 3 argumentos

Start é começo (se nada escrito, é 0)

Caso só tenha for i in range (10) é a mesma coisa de for i in range (0,10,1) Inicia no primeiro elemento e acaba um antes do ultimo Ex: (0,10) começa
no 0 e acaba no 9

Stop é o final

Step é de quantos em quantos irá pular (diminuir 1 Ex: 2, irá pular 1) (também pode pensar que vai de 2 em 2)
Obs: O step pode ser negativo, motivo pelo qual irá diminuir

Usando FOR em dados sequenciais

• Podemos definir uma lista e percorrer essa lista utilizando FOR e IN

• Pode-se também usar o FOR para adicionar itens a uma lista

Animais tinham 04 elementos, então ele falou para escrever animal 04 vezes (número de elementos que tinha)

Traduzindo PARA cada item na lista, adicionar um “animal”

• Pode ser usado para criar listas com range

• Pode ser usado para imprimir todas as letras


• Fazer iteração em Tuplas

Laços aninhados usando FOR

Somará o primeiro item de x com todos de y, depois o segundo de x com todos de y, depois o terceiro de x com todos de Y

20x2, 20x4, 20x6, 40x2, 40x4, 40x6, 60x2, 60x4, 60x6

• Os laços aninhados são uteis para percorrer listasse separá-las

• Pode ainda pegar cada elemento dessa lista e separar individualmente

Comandos de interrupção dos laços:

• Break, continue e Pass


Break =

• Sair de um laço quando uma condição externa é ativada


• Será colocado o break dentro do bloco de código do laço, geralmente após uma instrução if
condicional

Continue

• Pula a parte de um laço em que uma condição externa é acionada, mas prossegue para concluir
o restante do laço
• A iteração atual do laço será interrompida, mas o programa irá retornar ao topo do laço
• O continue PULA o número que foi pedido.

Pass:

• Quando uma condição externa é acionada, a instrução pass permite que se lide com a condição
sem que o laço seja impactado.
• Todo o código será continuado, salvo se ocorrer um break
• Passa não faz nada nesse tipo de lista, mas serve para criar listar que não permitem serem criadas
sem o pass.
• A lista continuará como se não houvesse uma condicional

Aula 102- Criando funções no PYTHON-

• Uma função é um bloco de instruções que executa uma ação e, uma vez definidas, podem ser
reutilizadas.
• Python possui várias funções internas, como print, len, int, etc.
• Uma função é definida pela palavra def e em seguida de um nome de sua escolha, seguido de
um conjunto de parênteses que contém todos os parâmetros que a função usará (podem estar
vazios)
Primeiro precisa definir a função e depois chamá-la.

Colocar DEF + nome da função

Print( o que ela irá fazer)

• Pode-se criar funções mais complexas:

Parâmetros:

• Entidade nomeada em uma definição de função, especificamente um argumento que a função


pode aceitar
• São definidos como variáveis nas definições de funções

Argumentos nomeados:

• Além de chamar os parâmetros em ordem, você pode usar argumentos de nomeados em uma
chamada de função
• Ao usar argumentos nomeados, poderá usar parâmetros fora de ordem, porque o interpretador
do python usará os nomes fornecidos para corresponder os valores aos parâmetros.

Usuário e seguidores podiam estar invertidos, vez que no DEF foi escrito usuário e seguidores, então ele irá localizar pelo n ome

Retornando um Valor: RETURN


• Você pode passar um valor de parâmetro para uma função e uma função também pode produzir
um valor
• Uma função que pode produzir um valor com a instrução de return, que sairá de uma função e,
opcionalmente, passará um valor de volta para o chamador
• Caso use return sem argumentos, irá retornar “None”

Foi definido a função quadrado de um numero e depois falou que y é o x ao quadrado. Se trocarmos 3 por X, iremos ter que y é 3²

Outra função do RETURN: encerrar

• O return pode ser encerrado imediatamente quando elas atingem uma instrução de retorno,
independentemente de estarem retornando um valor

Igual o break, irá parar mostrando o último número (mandou parar no 5 e mostrou o 5 na lista)7

A diferença para o break é que a sequência para, mas o resto da função continua (Mostra o que está abaixo do break)

No return, não mostra #esta linha será executada.

Função MAIN:

• Em outros programadores, precisa da função main para chamar a função


• No python, não é necessário colocar o main, mas pode por para estruturar nossos programas de
uma maneira lógica e facilitar a leitura

• Quando tem muitas funções, a função main indica onde começa todos aqueles códigos.

Dicionário no PYTHON

• Composto de um conjunto chave e valor


• A sintaxe do dicionário é entre CHAVES {} chave:valor

• Criando um dicionário
Tabela = {“Alface” : 5, “Tomate” : 8}

Print (Tabela[“alface”]) quando for buscar, digitar a tabela entre [], mas para fazer o dicionário é {}

• Irá retornar o valor do pão dentro da tabela.


• Caso seja colocado apenas print(tabela), irá mostrar a tabela toda
• Pode-se pesquisar apenas as chaves:
For chave in tabela

Print (chave)

Caso queira verificar apenas os valores, digitar for i in

Caso queira imprimir a chave e o valor, digitar tabela.items

Observações PYTHON fazendo questões CESPE

Identação:
• As instruções elif, else, while e for requerem IDENTAÇÃO (espaço nas linhas de baixo da
instrução)
• Sempre que tiver dois pontos no final, o python já entende que precisa de identação e já dá um
espaço na próxima linha
• Falou de 2 pontos: Identação na prox. linha.

Objetos no python:

• Tudo no python é objeto, caso a banca fale em objeto, não tem erro algum

Faulthandler

• Faulthandler é um módulo de detecção de falhas do Python 3.3 que ajuda no debugging. Ele
permite que um "traceback" seja salvo quando um erro fatal (fatal error) ocorrer, tais como
"segmentation fault", divisão por zero, mensagens abortadas ou erro no "bus".
• Atua no caso de falha de sistema, além de outros recursos.
• Não foi lançado no 3.0 (foi no 3.3)

Strip x Split:

• Split: Separa as palavras de uma frase e as enumera por [0] [1] ...
A= Hello, World

Hello = [0]

World [1]

• Strip: Tira os espaços das palavras (Strip tease= Tira a roupa, tira o espaço)

Yield:

• Definir uma função de gerador de algo


• Não pode usar Yield fora de um generator function
• Quando usa YIELD dentro de uma função, ela se torna uma função geradora
• Funciona mais ou menos como um return, com a diferença que ele retorna um generator.
• Cespe cobrou que retoma um objeto integer (errado, retorna um generator)

Plone:

• Tecnologia para implementação de portais colaborativos, aplicações intranet.


• Desenvolvido na linguagem PYTHON, utilizando servidor ZOPE
• Código aberto, baseado em framework para gestão de conteúdo CMF
• Oferece amplo suporte as especificações W3C
• Todo conteúdo pode ser armazenado em um banco de dados, podendo ser ZODB ou qual quer
outro.
• Altamente flexível e MODULAR

CMS conhecidos:

• PHP (Word press, joomla, drupal) mais para criação de sites


• PYTHON (PLONE, DJANGO) desenvolvimento de sistemas de dados.
ZOPE:

• Fornece dois mecanismos para criação de modelos de páginas:


• ZPT: disponibiliza uma quantidade limitada de recursos, estimulando a implementação de lógica em scripts Python
que são invocados nos modelos.
• DTML: Linguagem de marcação que permite implementar lógica simples em modelos, através de laços, condicionais e
variáveis.

Muitas tarefas de administração de um servidor Zope podem ser realizadas através de uma interface web, inclusive a criação de
web embasada em componentes

Estaticamente tipadas x dinamicamente tipadas:

• Python e Perl: Dinamicamente tipadas = O tipo de variável é definido em tempo de execução


• C e java: Estaticamente tipadas = O tipo de variável é definido em tempo de compilação

Comentário:

• Sempre é marcado pelo # no início


• NADA no comentário será interpretado como código.

IF x Else x For x While

• Ao final dessas instruções, sempre procurar o dois pontos


• Caso não tenha dois pontos ou identação, já tem erro de sintaxe
Ex: For

Função Lambda:

• Criar uma função em uma variável sem colocar um nome na mesma

Função TRY e CATCH:

• O TRY consegue recuperar erros que possam ocorrer no código fornecido em seu bloco.
• O CATCH por sua vez faz o tratamento dos erros que aconteceram.

Mutáveis x Imutáveis no python

• Imutáveis: int, float, string, bool, Tupla


• mutáveis: listas ,dicionários ,conjuntos, bytearrays e classes definidas pelo usuário.

Aula 113- API

• Aplication programming interface é um conjunto de rotinas, protocolos e ferramentas para a


criação de aplicativos de software
• Uma API expressa um componente de software em termos de operações, entradas, saídas e tipos
subjacentes (Seriam componentes iguais para diversos tipos de sistema Ex: Carro – Pedal, acelerador e cambio são
iguais em todos carros) (interface comum e conhecida)
• Define funcionalidades independentes de suas respectivas implementações, o que permite que
definições e implementações variem sem comprometer a interface (mesma analogia do carro)
• Uma boa API facilita o desenvolvimento de um programa, fornecendo os componentes e um
programador junta os blocos para construir o sistema
• Além de acessar banco de dados ou hardware de computador, uma API pode facilitar o trabalho
de programação de componentes de interface (Ex: API de sistema operacional, API de placa de vídeo)
(Interagir com o hardware)
• Também pode ajudar aplicativos distintos com o compartilhamento de dados (API de emissão de
nota fiscal que aciona a secretaria da fazenda para emissão de nota fiscal)
• API geralmente vem na forma de uma biblioteca que inclui especificações para rotinas, estruturas
de dados, classes de objetos e variáveis
• Em outros casos, nos serviços SOAP (xml e muito pesado) e REST, a API é uma simples especificação
de chamadas remotas expostas aos consumidores da API
• Pode assumir várias formas, incluindo um padrão internacional, como POSIX, documentação do
fornecedor, como a API do Microsoft Windows ou as bibliotecas de uma linguagem de
programação, por exemplo biblioteca do C++ ou Java

API em linguagens procedurais:

• Na maioria das linguagens procedurais, API especifica um conjunto de funções ou rotinas que
realizam tarefa específica ou têm permissão para interagir com um componente de software
específico.
• Esta especificação é apresentada em um formato legível por humanos em livros de papel ou
formatos eletrônicos como ebooks ou manuais
• Exemplo: a API matemática no UNIX é uma especificação sobre como usar as funções
matemáticas incluídas na biblioteca matemática.
Biblioteca é o local que estão as funções

API: Especificação de como usar a biblioteca.

Parei no minuto 20

Curso 2 de informática CESPE:

Aula 1: Virtualização

Virtualização: Conceito:

• A virtualização oferece um ambiente similar ao de um servidor físico e otimizam recursos,


tornando aplicações independentes do Hardware.
• Transforma-se assim ambiente baseado em servidores físicos em um ambiente baseado em
servidores virtuais ou máquinas virtuais
• Camada de abstração entre o hardware e o software que protege o acesso direto do software
aos recursos do hardware (Quando as maquinas virtuais precisarem de Hardware, solicitarão ao Hypervisor, por
isso esse isolamento do hardware, pois nenhuma máquina vai direto ao hardware.)
Vantagens:

• Redução espaço física= Precisa unicamente de UMA máquina física, que através do Hypervisor
ou VMM (virtual machine monitor) irá armazenar todas os serviços em uma máquina só. ( De vez
ter um host para cada serviço, terá um host com a camada de Hypervisor que irá ter todos os outros serviços dentro)

Hypervisor é a parte de cima de um host que permite o armazenamento de outros serviços.

Host: Máquina propriamente dita

Hypervisor: Camada de virtualização

Guest: Cada máquina virtual criada.

• Otimização da infraestrutura: Passa a usar 60% da máquina. ( Antigamente usava apenas 15%)

A virtualização permite:

• Gerenciamento simplificado
• Flexibilidade e aumento no poder computacional
• Melhor disponibilidade (se der problema/manutenção, só transferir de host)
• Recuperação de desastres

O que pode ser virtualizado:

• Servidores
• Armazenamento
• Rede
• Desktop

Hypervisor:

• É a camada de virtualização ou VMM


• Entrega ao guest (A máquina virtual criada) um conjunto de instruções de máquinas equivalentes
a um processador.
• Função: Agendamento, gerência da memória, manutenção do estado da máquina, etc.

Principais fornecedores de Hypervisor:

• Vmware (vSphere ESXi)


• Microsoft (Hyper-V)
• Cetrix (Xen)

Máquina virtual (Guest)

• Container de software isolado


• Possuem CPU, memória, disco rígido, interface de rede, etc.
As maquinas virtuais acreditam que elas têm CPU, memória, disco rígido físico, mas são tudo virtual.

• Os Guest não sabem que existem outras maquinas no mesmo host (um vírus só passa de um Guest por
outro se for pela rede) (Se uma der problema, não dá problema na outra, pois são isoladas)
• Pode ter sistemas operacionais diferentes

Aula 03- Tipos de Hypervisor

Classificação quanto a arquitetura:

Tipo 1: Baremetal:

• Hypervisor roda diretamente no hardware do servidor nativo (Roda no host)


• Controla o hardware e acesso do Guest
• Compartilha os recursos de Hardware entre as máquinas virtuais
• Cada máquina acredita ter acesso aos recursos de forma exclusiva
• Tipo 1 é o que substitui o hardware.
• Fazem a interface entre os sistemas operacionais e o hardware
No tipo 1, o Hypervisor é o único software que funciona no modo núcleo (os outros sempre vão ter que faze chamada para ele)

• Hypervisor Monolítico: Bloco com muito código entre o hardware e as VMs (Emula todo
hardware para os guests) (Trabalha com vários drivers no Hypervisor)

• Hypervisor Microkernel: Utiliza driver da própria máquina virtual (não mais do Hypervisor)

Aqui, o Hypervisor só vai trazer as configs para inicialização e cada Guest trará seus drivers
Tipo2:

• Hypervisor funciona como uma aplicação, fornecendo ambiente de execução para outras
aplicações
• Roda sobre um SO nativo como um processo dele (Instala uma aplicação dentro do seu sistema operacional)
(A camada de cima do hardware é o SO, não é mais o HYPERVISOR)
• Exemplos: Máquina virtual Java, JVM, Oracle virtual box
• Aqui será instalado o Sistema operacional dentro do host, depois será instalado máquinas
virtuais e dentro dessas máquina estarão os guests.
• Pra funcionar precisa necessariamente de um SO ( No tipo 1 o Hypervisor faz uma interface, aqui é
necessário)

O que roda diretamente sobre o Hardware é o tipo 1. O tipo 2 Roda sobre SO

Tipo 1: Hypervisor ou VMM roda direto no hardware

Tipo 2: Roda sobre o S.O

Camada Híbrida:

• Usa o tipo 1 e tipo 2 ao mesmo tempo


• Na parte de cima do hardware, terá tanto o HYPERVISOR quanto o SO

Aula 04- Hypervisor na arquitetura x86

• Arquitetura x86 – Processamento da Intel de 32 bit


As implementações de VMs não são simples, tendo algumas preocupações como desempenho e execução de instruções
privilegiadas pelo Guest.

A execução de instruções privilegiadas são por padrão exclusiva do sistema nativo.

• Na arquitetura x86 há 4 modos de operação para o processador, chamados de rings ou CLP (vai
de 0 a 3)
Quanto mais perto do núcleo, mais privilégio.

As aplicações tem menos privilégios com relação ao kernel

• No windows e Linux, apresentam apenas 2 anéis de segurança, que é o 0 (maior privilégio) e o 3


(menor privilégio)
Traps: Exceções que ocorrem quando o usuário tenta executar alguma instrução privilegiada (é uma mensagem falando que não
pode executar)

• Algumas instruções na arquitetura x86 são sensíveis (acessam o processador diretamente), mas
não são consideradas privilegiadas, por isso não gera traps)
A VMWARE resolveu com a implementação de técnicas binárias, rodando o Hypervisor no ring 0 (para isolamento e desempenho)
e o SO é movido para um nível de usuário com maiores privilégios, mas com menos que o Hypervisor (1 ou 2)

Técnicas de virtualização:

• Virtualização total (translação binária)


• Paravirtualização (assistida por software)
• Virtualização assistida por Hardware.

Virtualização Total:

• Realiza a completa abstração do sistema físico


• Não modifica o SO ou aplicação (Existe a independência entre o S.O convidado e o VMM)
• Há a total independência da aplicação e recursos físicos do host
• Facilita a migração entre servidores (não causa a indisponibilidade, mesmo durante a migração
(as duas funcionam, quando as duas tiver OK, a antiga sai do ar)
• Desempenho é prejudicado (Hypervisor controla todos os processos e supervisiona as chamadas do hardware)
(Usarão driver genéricos e não os originais de casa hardware)

Drivers também são chamados de controladores de dispositivos padronizados.

• Utiliza técnicas de translação binárias e execução direta


A migração recebe diferentes nomes:

• Microsoft HyperV – Live migration


• VmWare - Vmotion

Paravirtualização:

• Surgiu para tratar as desvantagens de processamento no uso da virtualização total (desempenho)


• A VM enxerga uma abstração do hardware.
• Os dispositivos são acessados pelos drivers do Hypervisor
• Há melhoria de desempenho
• Obs: Xen Open server, ele virtualize o processador e a memória, usando o núcleo modificado do
Guest
• Ou seja, para que haja a Paravirtualização, requer a modificação do kernel do SO convidado
• SO é modificado (guest) para chamar o Hypervisor sempre que executar uma instrução (operação
sensível) que possa alterar o estado do sistema

Um sistema operacional hospede do qual instruções sensíveis tenham sido intencionalmente removidas é considerado
paravirtualizado. (é a máquina pedindo pro hypervisor para executar operações sensíveis)

• As instruções dos usuários podem ser executadas diretamente no processor nativo


• Hypercalls são as substitutas das chamadas de uma instrução sensível por um tratador de
interrupção (traps)

Falou de sistema modificado é a paravitualização. (o Sistema operacional é modificado pelo Hypervisor)

Na paravirtualização, o sistema operacional está no ring 0 e o Hypervisor está sem nível.

Falou de instruções sensíveis, é a máquina pedindo para o hypervisor executar operações sensíveis.

Trás o beneficio de desempenho, mas tem a desvantagem de modificação do S.O (essa arrumada pela virtualização assistida)

• Não é a solução perfeita, pois nem todo sistema operacional permite essa mudança feita pelo
hypervisor.

Virtualização assistida por hardware:

• Para suportar a virtualização e melhorar o desempenho, a INTEL e AMD investiram em extensões


na arquitetura x86
• Eliminou as vantagens de desempenho da paravirtualização, vez que essas traziam a
desvantagem da modificação do SO.
• Exemplos: IVT (intel) e AMD-V (amd)
• Hypervisor passa a rodar em anel abaixo do ring 0, melhorando o desempenho de servidor x86
virtualizado.
• O hypervisor passa a ter total controle sob o SO
Emulação:

• Programa que possibilita que um software feito para uma arquitetura seja executado em outra
diferente
• Ex: Emulador de jogos

Resumo:

• Virtualização: Desempenho baixo – Driver genérico (n modifica s.o)


• Paravirtualização: Desempenho alto – modificação do s.o (S.O nível 0 e hyper sem nível)
• Virtualização assistida: Tirou o desempenho alto, parou de modificar s.o e começou trabalhar
com o HYPER abaixo do ring 0, melhorando o desempenho e deixando o Hyper ter total controle
sob o S.O

Aula 28 – Noções de sistemas operacionais embarcados móveis: Android e IOS

Sistemas embarcados:

• São sistemas dedicados ao controle de determinados tipos de dispositivos ou hardwares


específicos.
• Encontrados em Smart Tvs, Tvs normais, IP TV, Automóveis (sistema de mídia, ar condicionado)

Firmware x Sistemas operacionais móveis

• Firmware são softwares que controlem diretamente o hardware e oferece uma interface de
comunicação com o usuário, não permitem download e são mais simples (Pensar em um MP4 que
não podia baixar nada, apenas ouvir música)
• Sistemas operacionais moveis – Softwares que controlam o hardware, oferecendo uma
interface mais voltada para o usuário, permitindo download de aplicativos e são mais complexos
(possui acelerômetro (bússola)

Sistema operacional ANDROID:

• Sistema operacional software livre, mas com drivers proprietários (muitos componentes do Android são
de código fechado)

O Android é um sistema operacional, por isso está errado dizer que “ele roda em qualquer sistema operacional”

• Desenvolvido para dispositivos móveis: Celular, tablet, TV


• Criado em 2003 e comprado pela google em 2005
• É baseado no kernel 2.6 do Linux.
• Permite modificações: Android da Samsung é diferente da Motorola.
• Sistema multiusuário em que cada aplicativo é visto como um usuário diferente, atribui a cada
aplicativo uma identidade de usuário exclusiva
Versões do Android:

• A partir da versão 1.5, foram dados nomes de sobremesas às versões, seguindo a ordem
alfabética.
• A versão 3 é exclusiva para tablet

Aplicativos do google:

• Google suíte – Docs., planilha e apresentação


• Pesquisa do google (diferente de fazer no navegador)
• Maps
• Youtube
• Google drive
• Fotos
• Play filmes
• Agenda

Aplicativos no Android:

• Play store – Download de aplicativos


• Exige permissão para acessar dados do celular (microfone, acessar pastas, etc.)
• Qualquer pessoa pode criar um APP e pôr na play store
• Para desenvolver, precisa de um software ou Android SDK
• Os aplicativos rodam nas máquinas virtuais Art (Versões atuais) e Dalvik (versões antigas)

Criar aplicativos no Android:

• Android SDK: Plataforma para desenvolvimento. (toda versão nova do ANDROID, lança também uma versão
do SDK)
• IDE Android Studio: interface do aplicativo
• Java: Programação utilizada no Android (Não são executados em uma JVM – Máquina virtual
Java)

Componentes do SDK:

• SDK tools – Kit de ferramentas


Android emulador – Emulador de dispositivos móveis de ambiente Android (Criou no computador e quer ver como ficaria no celular)

Android Virtual Device Manager – Interface Gráfica para criar e gerenciar dispositivos virtuais Android (AVDs)
Android Monitor: Integrado ao android studio e fornece monitores de log, memória, cpu, gpu e rede para debug e análise de
aplicativos

Sistema gerenciador de banco de dados no Android

• Chama-se SQLite
• Armazena os dados do android e APPs
• Não necessita de instalação, configuração ou administração
• Permite guardar os bancos de dados em um determinado arquivo.
• Armazena os dados no /data/data/<package_name/databases

Configurações do android:

• Redes e internet = Wi-fi, dados móveis, redes móveis, roteador


• Conexão de dispositivos = Fone bluetooth, Smartv view
• Notificações de tela, sons, telas
• Armazenamento no Cel ou cartão SD
• Contas
• Sistema – Data e hora, restauração, versão do android, sobre o android
• A versão do android fica em Configurações > Sobre telefone

Aula 30- Sistema operacional IOS

Características:

• Sistema operacional proprietário da Apple (código de fonte fechado)


• Entrou no mercado em 2007 no iphone
• Usado no ipood touch e ipad, além do iphone
• Começou usando a programação Objective – C, mas hoje utiliza linguagem Swift
• O IOS SDK é o kit de desenvolvimento do IOS
Xcode – Ambiente de desenvolvimento - Faz parte do SDK e é semelhante ao android studio para o macOS

Xamarin- Studio da Microsoft para desenvolver IOS, android e Windows Phone. (ou seja, pode desenvolver IOS no windows.)

• Suporta desenvolvimento em 32 ou 64 bits

IOS: Abstração em camadas

• Uma das características do IOS é ser baseado em camadas:


• 1- Core OS: Núcleo do sistema, controle de Hardware
• 2- Core Services- Serviços fundamentais do sistema que todos apps usam
• 3- Core media – Tecnologia de gráfico, áudio e vídeo
• 4- Core Cocoa Touch- Infra estrutura para as tecnologias fundamentais, como multitarefa e
serviço de notificação apple rush.

IOS possui 4 camadas.


Principais recursos IOS:

• Navegador Safari – Padrão apple.


• Finder – Gerenciador de arquivos
• Apple Store- Aplicativos IOS
• Icloud- Nuvem IOS (Freemium = É de graça (free), mas se quiser mais recursos/espaço precisa pagar (premium)

Aula 1- PCDF – Rede de comunicação

• Compartilhamento de recursos entre usuários Ex: Arquivos, software, impressora.

Conceito de rede de computadores:

• Conjunto de dois ou mais dispositivos (também chamado de nó)


• Que usam um conjunto de regras (protocolos) em comum (Seria usar uma “linguagem” em comum)
• Para compartilhar recursos entre si

Transmissão de dados:

• Troca de dados entre dois dispositivos conectados por algum meio de transmissão

Componentes:

• Transmissor (computador, telefone, etc) Transmitir/enviar dos dados


• Receptor (computador, telefone, etc) Receber os dados
• Meio (ativos de rede e caminho físico)

Fluxo de dados:

• Simplex – Unidirecional e um dispositivo pode transmitir (dados não voltam do monitor)


• Half-Duplex – Bidirecional – Os dois dispositivos podem transmitir e receber, mas não
simultaneamente. (também conhecido como ligação de alternância (um transmite por vez))

Um exemplo é o radio de comunicação. Para um falar, o outro precisa soltar o botão, os dois não podem falar simultaneamente.

• Full-duplex Os dois dispositivos podem transmitir e receber simultaneamente.

Um exemplo: Telefone, as duas podem falar.

Conexão:

• Ponto a Ponto (Pode aparecer como link) – Conectam pares de nós (Guiado: Cabo – Não guiado: Wi-fi)

Apenas 1 Link

• Multiponto – Mais de dois nós em compartilhando o enlace

Mais de um link
Representação de dados:

Caracteres:

• Em comunicação de dados, um caractere é representado por padrão ou em uma sequência de


bits, 0 e 1 – Vários zeros/ vários uns
• O número de bit de cada padrão depende da linguagem ou código
Ex: Letras maiúsculas 26 símbolos

Letras minúsculas 26 símbolos

Caracteres numéricos 10 símbolos

• Cada conjunto de padrões de bits, teremos um código


• Processo de representação é chamado de codificação (é transformar uma palavra em um código para o
computador entender)

Alguns tipos de programas para transformação de bites:

• ASCII – Usa 7 bits para cada Símbolo Ex: A = 0100101


• ASCII estendido = 8 bits para cada símbolo
• Unicode – 16 bits (Todos idiomas do mundo)

Numéricos:

• São convertidos direto para binário, sem qualquer representação.

Imagens e vídeos:

• Também se tornam uma sequencia de bits de 0 a 1

Sinais:

• Podem ser analógicos ou digitais

Na digital = A tensão positiva (sinal alto) é 1 e a tenção negativa (sinal baixo) é zero
NRZ:

• 1 = Sinal alto e tensão positiva


• 0 = Sinal baixo e tensão negativa

O problema do NRZ é que não da pra saber se o ZERO é uma baixa transmissão ou se está sem transmissão

Manchester:

• Envia-se um par de pulsos, o segundo é usado para determinar


• Utilizado no padrão ethernet

• São sempre 2 pulsos, o segundo de cada que irá indicar se é negativo ou positivo
• Se no 2 estivem na parte de baixo, é zero
• Se no 2 estiver na parte de cima, é um

Classificação de rede:

• Porra, lamberam meu whisky

Pan:

• Distância de poucos metros


Seria o relógio interagir com o computador, o computador mandar pra impressora imprimir sem cabo, etc.

• Velocidade é pequena: Mega bytes por segundo.


Ex: Melhor exemplo de PAN é o Bluetooth.
Lan/Can:

• Abrangência local, pode ser de uma sala, um edifício, um campus (Can)


• Podem chegar até 10 gigabytes de velocidade
Ex de Lan/Can: Ethernet

Ex de Lan/Can: Wifi

• Dentro da WLan (Conexão lan por wi-fi), temos duas estruturas


Ad hoc: Dois componentes se conectando, sem a necessidade de um terceiro componente

Infraestrutura: Dois computadores se conectando, com a necessidade de um terceiro componente (Access point/ponto de acesso)
= Seria > Computador 1 envia informações para o AP que envia informações para o Computador 2

Man:

• Abrangência de uma cidade


• Conexão de várias Lans dentro de uma região metropolitana

Wan:

• Abrange um país ou continente


• Pode ser enlaces cabeados ou radiofusão
• Conexões de Lans e Mans

Exemplo de Wan: Internet

• Alguns locais entendem que existe a GAN, que seria a conexão de várias WANs global (Internet
seria uma GAN, mas levar que também é uma WAN)

• Alguns locais entendem que existe a IAN, que trata da rede de satélites ou sonda espacial em
comunicação:

Resumo:
Classificação das redes

• Interação ou arquitetura das redes

Rede par a par:

• Sistema não hierárquico


• Participantes se comunicam uns com os outros
• Ex: Torrent

Cliente/Servidor

• Sistema hierárquico
• Requisições e respostas
• Ex: Navegador Web

Topologia das redes:

Física:

• Cabos conectados fisicamente

Lógica:

• Fluxo de dados através de rede

Tipos de topologia:

Barramento/em barra:

• Utiliza conexões multiponto (Vários equipamentos em um enlace) (Seria vários equipamentos em 1 “estrutura”)
• Informação é vista por todos (difusão/broadcast)
• Cada transmissão ocupa todo o meio físico (Quando algum computador solicita algo, usa todo o barramento,
por isso precisa evitar colisões)
• Necessita de políticas de acesso ao meio físico (colisões)

O único multiponto é o barramento.

Anel:

• Ponto a ponto
• Geralmente, o sinal é unidirecional
• O protocolo token ring baseia-se no envio de um token pela rede, e enquanto o nó estiver com
ele poderá transmitir
Estrela/star

• Ponto a ponta com um dispositivo central


• Quando um nó quer enviar dados para outro, passará pelo dispositivo central
• Mais comuns em LANs
• Cespe deu como certa que Conecta apenas 2 dispositivos (Switch/Hub e o aparelho)

FCC: Um projetista de redes adotou no seu projeto uma das topologias de rede mais comuns atualmente, que é a que utiliza cabos de par trançado e
um ponto central na rede, no qual é colocado um concentrador. Essa topologia de rede é conhecida como estrela

Pode ser feito por HUB ou Switch

Diferença de hub x Switch:

• Hub:

Estrutura física: Utiliza estrela

Estrutura lógica: Utiliza o barramento (Ou seja, de vez transmitir só para o PC que deveria, distribui pra todos HUB = BURRO)

• Switch

Estrutura física: Estrela

Estrutura lógica: Estrela

Malha:

• Conexões ponto a ponto


• Cada nó tem conexão com outro, mas não são todos

Malha total (full mash):

• Conexões ponto a ponto


• Cada nó tem conexão com todos os outros

Árvore ou Hierarquizada:

• Basicamente temos uma topologia em estrela quando seus nós centrais se conectam uns aos
outros, formando uma ramificação hierárquica
Híbrida:

• Composta de topologias distintas, podendo usar duas ou mais

Aula 05- Meios de transmissão:

• Podem ser guiado ou não guiado

Guiado:

• Cabo ou Fios de cobre


• Dados transmitidos são convertidos em sinais elétricos que propagam pelo material condutor

Cabo: Sinais elétricos

Fibra óptica: Sinais luminosos

• Também podem ser fibras ópticas, onde os dados são convertidos em sinais luminosos e então
propagados pelo material transparente da fibra óptica

Cabos da internet guiada:

Cabo coaxial =

• Um dos primeiros cabos


• É o cabo que chega da rua até o aparelho da NET
• Não é cabo trançado (Trançado é o RJ-45 (azul)
• É barato, relativamente flexível e resistente a interferência eletromagnética ( é blindado, por isso não
sofre resistência)
• Pode ser grosso = 10base5 = máx 500 m de distância
• Ou fino = 10 base2 = máx 185 metros de distância

Cabo RJ-45 = Par trançado:

• Pares de fios trançados = São 8 fios que trançam e viram 4 (cada um tem sua cor)
• São trançados para evitar interferência eletromagnética entre cabos vizinhos (diafonia ou
crosstalk)
• Distância máxima = 100 metros
• Usa o RJ 45 (bancas colocam RJ 11, que é o cabo de telefonia)
• Pode ser UTP: sem blindagem (Unshield)
• Ou STP: Blindado (S é de Shields)
A blindagem pode ser GERAL (fica antes dos cabos se dividirem) ou INDIVIDUAL, que cada cor terá a sua blindagem (individual)

Fibra óptica

• Fios finos e flexíveis de vidro ou plástico transparente que podem conduzir luz.
• Não precisa de mecanismos para isolar/evitar a interferência eletromagnética, vez que são feixes
de luz.
• Funcionam a partir da reflexão e refração da luz
Reflexão total: Luz volta a se propagar após incidir sobre uma superfície de separação dos meios (ou seja, bate na borda e continua),
sem ultrapassar a borda

Refração: Na refração, quando bate na parede, passa a borda (Ou seja, quanto mais parede, mais fraco fica)

• Vantagens da fibra óptica: Imunidade à interferências eletromagnéticas; Imunidades à ruídos;


Alcance de quilômetros.
• Podem ser monomodo: Feixe de luz único, mais de 100 GB de vel, mais de 100 km de distância,
fonte de emissão é laser e utilizado em redes WAN

• Ou Multimodo: Vários feixes de luz trafegando pela fibra, 2 km máximo, com fonte de emissão
de LED, velocidade máxima de 10 GB (Mais utilizadas em LANs e redes locais); Mais barata e
flexível.
Não guiado:

• Transmissão por irradiação eletromagnética, onde dados transmitidos são irradiados através de
antenas para o ambiente

Aplicação x Taxa de transmissão:

• No 10GB, ele fala que é 10 gb.


• Todos os outros, são em mega (1000 base são 1000 megas = 1 gb)

Tanto o fast ethernet quanto o gigabit ethernet admitem dois modos de operação: O Half duplex (os dois
transmitem e recebem, mas não simultaneamente) e o full duplex (dois transmitem simultaneamente)

Aula 07 – Aparelhos de conexão

Placa de rede:

• Permitem a comunicação entre os equipamentos em Ethernet, wi-fi, etc.

• Toda placa de rede já vem com um endereço físico, composto por 6 bytes de comprimento ou
48 bites 1 byte = 8 bites
• Notação hexadecimal (Hexadecimal: Vai de 0 até 9 e depois de A até F) (a decimal é de 0 a 9)
• Feita em pares (3 primeiros é fabricante e 3 seguidos é serial da placa)

Tipos de tráfegos:

Unicast:

• Uma origem para 1 destino (1:1) (Tem 1 computador e envia para outro)
Broadcast:

• Envia para todos os destinos (1:todos) (Se tiver 10 computadores, enviará para os 10)

Multicast:

• Envia para um grupo específico (1:alguns)

Domínio de colisão:

• Um dispositivo, ao transmitir, irá tomar todo o domínio do seguimento


• Todos receberão a transmissão enviada. (topologia em barra)
Domínio de colisão: Nada mais é do que enviar 2 dados ao mesmo tempo. Se for em Hub, que não diferencia porta, qualquer 2
maquinas enviando informação será um domínio de colisão

No Swith, Só há domínio de colisão se o computador 1 enviar para o 2 e o 2 enviar para o 1 (Se o 1 enviar para o 3 e o 2 para o 4,
não há domínio de colisão, vez que o switch diferencia as portas

Detectar a colisão:

• CSMA/CD com fio = Porta 802.03


• O CD detecta a colisão o CA evita a colisão

Como funciona o CSMA/CD:

1- Antes de transmitir o pacote, o nó escuta o meio físico para verificar se já tem outra estação transmitindo
2- Caso esteja transmitindo, ele aguarda
3- Se não estiver transmitindo, ele transmite
4- Se for detectada uma transmissão, transmita um pequeno sinal especial “jam signal” para garantir que todas estações
saibam da colisão e parem de transmitir, aguardando um tempo para voltar a transmitir

Evitar a colisão:

• CSMA/CA sem fio = Porta 802.11


• CA evita a colisão e o CD detecta a colisão
• CA = Sem fio
• CD = com fio

Como funciona o CSMA/CA

1- O nó que deseja se comunicar com outro, pede autorização para ele, enviando um RTS
2- Se um nó receber um RTS e estiver livre, ele envia um CTS
3- Somente depois do CTS, um nó começa a transmitir
4- Toda vez que um nó que não está envolvido na transmissão nota um RTS ou CTS, fica sem enviar dados por algum tempo

Domínio de broadcast

• Domínio lógico, obtido por todos hosts numa mesma rede


• Todos recebem os pacotes sem necessidade de roteamento
• O envio será para todos somente se explicitamente
Domínio de broadcast: É conseguir enviar a informação para todas as portas.

Equipamentos de uma rede de computador

Repetidor:

• Repetir o sinal enviado por um equipamento quando a distancia a ser percorrida é maior que o
recomendado
• Amplia o sinal
• Elemento da camada 1 (física)

Hub:

• Dispositivos usados para conectar os equipamentos que compõe uma lan


• Nós no mesmo domínio de colisão e broadcast
• Elemento da camada 1 (física)
• O elemento enviado a uma porta será enviado para todas as outras portas do mesmo domínio
(HUB = BURRO = não difere portas e envia para todos)
• Se dois equipamentos enviarem informações juntas, acontecerá a colisão.

Bridges (ponte)

• Interligam 2 seguimentos de rede


• Isolam os domínios de colisão em cada porta (Envia somente para a porta que quer, não precisa enviar para
todas)
• Atua na camada 2 (enlace)
• Aprendem endereços MAC, e colocam em uma tabela CAM
Switches:

• Interligam segmentos de rede


• Isolam domínios de colisão de cada porta (É a diferença para o HUB) (O switch não precisa enviar para todo
mundo, pode escolher 1 e enviar separadamente)
• Atua na camada 2 (enlace) (hub é camada 1)
• Aprendem endereços MAC, e colocam em uma tabela CAM
• Um switch 2 não permite a comunicação entre hosts que estejam em redes distintas.

Layer 2 não faz roteamento, quem faz é o layer 3

Switches comutadores/ switch layer 3

• Switch de camada 3
• Além de encaminhar o dado para a porta normal, também funciona como roteador
• Exerce funções da camada 2 (enlace) e camada 3 (rede)
• Extremamente rápidos
• Não são utilizados em WAN (Se quiser conectar uma LAN em uma WAN, precisa de um roteador, o switch 3 não
funciona)
• Um switch 3 permite a comunicação entre hosts que estejam em redes distintas.

Roteadores:

• Camada 3
• Interligam segmentos de redes distintos
• Baseado no endereço IP
• Determina o melhor caminho pela métrica d o algoritmo utilizado

Podem ter 2 LAN no mesmo roteador


Se um pc da lan 1 quiser transferir dados para o pc da lan 2, passará pelo roteador

• Roteador pode servir como um switch e pode interligas máquinas em uma rede local.

Gateway:

• Conectar a rede LAN na internet.


• Roteador pode ser um gateway e qualquer outro equipamento que faça sua lan conectar à
internet

Em qual camada cada aparelho atua:

• Hub e repetidor: Camada 1 = física (envia dados para todos, sem diferenciar)
• Switch e Bridges: Camada 2 = Enlace
• Switch layer 3 e Roteadores: Camada 3 = Rede

Camada de Enlace:

• Responsável pela transmissão de 1 nó ao nó adjacente


• IEE 802
Precisamos saber:

802.2: Ethernet

802.11: Wifi

802.15: Bluetooth (PAN)

802.16: Rede wi-fi de longo alcance

• Métodos de acesso e controle para redes locais

Ethernet:
• Idealizada para que várias máquinas possam comunicar num mesmo meio de comunicação
• Ethernet camada 1: Sinais, fluxos de bits que trafegam no meio, componentes físicos que
colocam sinais no meio e várias topologias
• Ethernet camada 2: Controla a colocação e remoção de quadros do meio, incluindo início
transmissão de quadro e recuperação de falha devido colisões
Falou de ethernet: Utiliza apenas camada 1 e 2 (não utiliza a 3)

Aula 09 – Rede de comunicação:

Técnicas para comunicação em rede:

• Na conexão entre dois computadores, podemos dividir a comunicação em dois tipos

Orientadas a conexão:

• Fechar um conexão de uma ponta a outra para um aparelho usar


• Ex: Telefonia Fixa (quando você tirava do gancho, escutava um barulho. Esse barulho, era um sinal que tinha fechado
a conexão para você usar o telefone)

Não orientadas a conexão

• Não avisa na outra ponta sobre o envio de dados, não importando o caminho, só importando o
dado chegar no destino.
• Ex: Uma carta, você não avisa o destinatário que está enviando.

Comutação:

• Comutação: Forma de como uma informação vai sair de um dispositivo até chegar em outro

Comutação por circuito:

• É orientada a conexão
• Todo o circuito é reservado apenas para uma operação. (Não irá fragmentar os dados)
• Estabelecimento prévio da conexão
• Há uma conexão dedicada entre dois pontos, um circuito entre os pontos
• Reserva de largura de banda
• Tarifação pela distância (lembrar de telefone, interior é mais caro.
• Os pacotes seguem em ordem, fazendo o mesmo caminho

Comutação por pacotes:

• Não orientada a conexão


• Não há uma conexão dedicada, nem estabelecimento prévio
• Baseada no melhor esforço (Garantia de entrega, não importando o caminho)
• Os dados transmitidos na rede são divididos em pequenas partes chamadas pacotes.
• Os pacotes não precisam seguir em ordem, podem utilizar outros caminhos também
• Falou em “exceder limite”/divisão de dados = Pacote

• Configuração de chamada é fazer a preparação do caminho dos pacotes


• Reserva de largura de banda: Fixa (há a reserva) x Dinâmica (não há a reserva)

Comutação por células:

• Utiliza uma tecnologia chamada ATM


• É orientada a conexão
• Processo pode modo assíncrono (não há sincronização entre o envio e o destino)
• Utiliza a comutação de pacotes
• Divide os pacotes em tamanho fixos, denominado células (Na comutação por pacote, os pacotes não têm
tamanho fixo)
• Células possuem 53 bytes

Confiabilidade de serviços:

Confiável:

• O receptor irá confirmar o recebimento


• Pode gerar um overhead = É uma sobrecarga na rede, vez que tudo que é enviado precisa receber
uma confirmação
• Pelo atraso produzido, pode não ser viável em certas aplicações

Não-confiável:

• Não há a confirmação de recebimento pelo receptor


• Utilizados em aplicações como voz digital por VoIP e conferência de vídeo

Arquitetura de rede:

Camadas:

• Para reduzir a complexidade do projeto de rede, as redes foram organizadas na forma de uma
pilha de camadas ou níveis posicionados uns sobre os outros
• Em cada camada terá um serviço.

Serviços:

• Conjunto de operações que uma camada oferece à camada situada acima dela
• Um serviço se relaciona a uma interface entre duas camadas
Interface:

• Existem entre cada par de camadas (Seria uma ligação entre os pares de camada)
• Definem os serviços oferecidos as camadas superiores

Protocolo:

• O protocolo é o idioma que as camadas utilizam para conectar uma com as outras.
• São as regras e convenções para a comunicação das camadas.

Exemplo:

• Serviços: Conjunto de operações que uma camada oferece à camada situada em cima dela.
• Entre cada camada, teremos a interface
• Protocolo é a linguagem que a camada se comunica com a do lado, que é uma camada de mesmo
nível, mas de host diferente.

Modelos de referência

Modelo de referência OSI:

• 7 camadas
• Trata da interconexão de sistemas abertos, sistemas que se comunicam uns aos outros
• Protocolo: Camadas conversam com outras camadas do mesmo nível, mas de diferente host
• Camadas: Modelo OSI possui 7 camadas
• Interface: Cada camada utiliza uma interface para se comunicar com a de cima.
• Serviços: Cada camada irá fazer diferentes serviços
Camada física:

• Transmissão de bits
• Sinais elétricos que devem ser usados para representar bit1 e bit0
• Utilizam interfaces mecânicas, elétricas e de sincronização
• Exemplos: Repetidor e HUB
Se for para resumir camada física: Responsável por representar bit 1 e 0.

Camada de enlace:

• Transformar um canal de transmissão normal em um linha que pareça livre de erros de


transmissão (Ele mascara os erros que acontece na camada 1- Física
• Transmissor divide os dados em quadros, enviando-os sequencialmente
• Podem ser MAC: controle de acesso ao meio compartilhado
• Ou LLC: Correção de erro dos quadros e sincronização dos pacotes recebidos na camada de rede.
• Exemplos: Switch e Bridges

Camada de Rede:

• Roteamento dos dados: Determina como os pacotes são roteados da origem até o destino
• É possível fragmentar e remontar os pacotes de acordo com o MTU dos enlaces, que a
capacidade em bytes suportada
• Responsável por controlar a operação da subrede
• Realiza o endereçamento dos pacotes
• Serviços: Circuito virtual (com conexão) e datagrama (sem conexão) Conexão = Avisar o destinatário
que irá receber dados.
• Exemplo: Roteador e Switch layer 3

Camada de transporte:

• Também chamada de camada fim-a-fim (Possui conexão direta com a outra camada de transporte, sem passar
por nenhuma outa)
• Recebe os dados e se for preciso, realiza a divisão em pacotes menores, chamada seguimentos
• Responsável por realizar:
1- Controle de fluxos (Controlar para que o destino não receba muitos dados de uma vez)
2- Ordenação de pacotes (Colocar na ordem que foi enviada)
3- Detecção e correção de erros
4- Verificação da perda de pacotes e solicitação de retransmissão
Transporte irá fazer tudo para deixar em ordem, pedir para retransmissão caso falte algum pacote, detectar erros, etc.

Transporte praticamente define as portas.

Camada de Sessão:

• Permite que usuários estabeleçam sessões de comunicação entre eles


• Controle de diálogo: Quem deve transmitir
• Gerenciamento de tokens: Duas partes não poderão realizar a mesma operação crítica ao
mesmo tempo
• Sincronização: Permite o recomeço de uma transmissão a partir do ponto de falha e sua
recuperação.

Camada de apresentação:

• Tradução dos dados


• Relacionada à sintaxe e à semântica das informações transmitidas
• Trata os dados quanto à compressão e criptografia, por exemplo
Tudo que tem relação à colocar no padrão, traduzir, arrumar para outra camada entender, compressão ou criptografia é
apresentação.

Camada de aplicação:

• Camada de mais alto nível


• Os aplicativos que realizam a interface entre o usuário e o serviço de rede que nela se encontram
• As aplicações possíveis a partir dessa camada são: Correio eletrônico, acesso remoto, navegação
web, etc
É a interface do aplicativo para que o usuário utilize.

Resumo camadas OSI:

• Física: Transforma em bit1 e bit0


• Enlace: Mascara os erros da camada física, transforma em quadros
• Rede: Roteamento, endereçamento
• Transporte: Transforma dados grandes em pacotes menores, com nome de seguimentos,
Controla fluxo, ordena pacotes, detecta erros e pede retransmissão ( Transporte pega os pacotes e
coloca na ordem de envio)
• Sessão: Cria sessões de comunicação, gerenciamento de tokens para: 1- Quem pode transmitir
2- Duas partes não podem fazer operação critica junto
• Apresentação: Sintaxe e Semântica: Tradução de dados (Tudo que for fazer para outra camada entender,
é apresentação) (Conversão de dados, criptografia, traduzir linguagem)
• Aplicação: É a interface dada ao usuário

Modelo TCP IP

• Conhecido como modelo TCP/IP, pilha de protocolo TCP/IP, Modelo referência TCP/IP
• É o padrão da internet.
• Originado pela rede de pesquisa TCP/IP
• Somente 04 capadas:
Modelo OSI x TCP IP:

• Todas as camadas do OSI estão na TCP/IP


Física e enlace: Estão na rede

Rede: Está na internet

Transporte: Está no transporte

Sessão, apresentação e Aplicação: Estão na aplicação.

• Cuidado com a REDE: é a terceira da OSI e a primeira da TCP/IP

Modelo Híbrido

• Apresentado por alguns autores


• Possui 5 camadas

• Ele mistura a OSI com a TCP/IP


• Não possui sessão e apresentação da OSI

Encapsulamento: Modelo OSI


• A medida que o pacote de dados descem pelas camadas do modelo OSI, eles recebem cabeçalhos
e trailers, o encapsulamento
• O PDU para cada encapsulamento nas camadas recebe um nome, a saber:
1- Física: Bits
2- Enlace: Quadro (frame)
3- Rede: Pacote
4- Transporte: Segmento
5- Aplicação, apresentação e sessão: dados
• No modelo TCP/IP, os nomes são iguais, só olhar o respectivo nome.
Quando o dado é enviado, ele faz o caminho 5 > 4 > 3 > 2 > 1 (encapsulamento)

Quando o dado é recebido, faz o caminho 1 > 2 > 3 > 4 > 5 (desencapsulamento)

Aula 13: Acesso a distância à computadores:

Protocolo de cada camada da TCP/IP:

• Todo protocolo de camada de aplicação, terá uma porta associada:

Somente o FTP utiliza 2 portas: 20 (transferência) e 21 (controle)

HTTP: Porta 80

SMTP: Envio de e-mail Porta 25

TelNet – Controle remoto de computador: 23


Protocolos da camada de aplicação:

• É chamado de endereço de porta

FTP: File transfer protocol

• Protocolo da camada de aplicação


• Permite a transferência de arquivos de uma máquina para outra (não é o controle remoto, esse é o
TELNET)
• Modelo cliente/servidor
Desde que autorizado, pode tanto enviar uma Arquivo ao computador remoto, quanto pegar um arquivo do computador remoto
(Quadrix 2017 perguntou isso)

• Utiliza a porta 20 (transferência de dados) e 21 (controle),


Porta 21: Sempre de forma persistente

Transferência de dados: Pode ocorrer várias vezes pela porta 20

Podemos chamar de “out-of-band”, vez que utiliza duas portas para uma operação.

• Conexões paralelas

TFTP:

• Implementação SIMPLES do FTP


• Usada para transferência de pequenos arquivos
• Não proporciona autenticação de usuário nem criptografia
• Porta UDP 69
• Não é possível listar os arquivos do diretório
• Transfere blocos fixos de 512 bytes

Diferença TCP x UDP:

• UDP: Envia dados, mas não garante que chegarão de forma inteira
• TCP: Garante a integridade e ordem do arquivo, tendo como característica o controle de fluxo e
a retransmissão dos dados
UDP é bem mais simples, é um TCP sem garantia alguma.

TELNET:

• Utilizado para acesso remoto


• Considerado um protocolo não seguro, vez que não tem recursos de segurança, como a
criptografia
• Funciona na porta 23 (20 e 21 é transferência de arquivo, 23 controle remoto)

SSH (Secure Shell)

• Substituto ao TELNET e ao FTP


• Protocolo de acesso remoto e transferência de arquivos de maneira segura.
• Porta 22
• Arquitetura cliente/servidor
• Autenticação, criptografia e compressão
• SSH: Nativo em sistema LINUX
SSH 1: Não era MUITO seguro

SSH 2: Fez diversas modificações para ser mais seguro

• SSH Putty – Conexões do SSH para computadores windows

Telnet x FTP x SSH:

• Telnet é o controle remoto, acessando os recursos do computador remoto (Porta 23)


• FTP é a transferência de arquivo para a máquina remota, mas não permite acessas seus recursos
(Porta 20 e 21)
• SSH: FTP e Telnet de forma segura (porta 25)

Você também pode gostar