Escolar Documentos
Profissional Documentos
Cultura Documentos
www.quebrandoquestoes.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
SUMÁRIO
Hardware e Software.................................................................................................................. 3
Windows 10 ................................................................................................................................ 7
Linux ......................................................................................................................................... 14
Libre Office – Broffice e MS Office ......................................................................................... 23
Libre Office/Broffice - Writer ................................................................................................... 24
Libre Office/Broffice - Calc ...................................................................................................... 47
Microsoft Word ......................................................................................................................... 63
Microsoft Excel ........................................................................................................................ 69
Redes de Computadores ......................................................................................................... 75
Protocolo e Serviço ................................................................................................................. 95
Sites de Busca e Pesquisa .................................................................................................... 100
Computação em Nuvem (Cloud Computing) ....................................................................... 106
Redes Sociais ......................................................................................................................... 109
E-mail e Webmail ................................................................................................................... 112
Segurança da Informação ..................................................................................................... 114
Navegadores (Browsers) ....................................................................................................... 126
Extensão de Arquivo ............................................................................................................. 129
www.quebrandoquestoes.com
2
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Hardware e Software
Hardware Software
Parte física do computador, sendo qualquer parte do Parte lógica do computador, sendo uma coleção
computador em que possamos tocar. de instruções, procedimentos e documentação que
executa diferentes tarefas em um sistema de
computador.
É fabricado. É desenvolvido e projetado.
O hardware não pode realizar nenhuma tarefa sem O software não pode ser executado sem hardware.
software.
Podemos tocar. Não podemos tocar, mas podemos xingar.
Possui quatro categorias principais: dispositivo de É principalmente dividido em software de sistema,
entrada, dispositivos de saída, armazenamento e software de programação e software aplicativo.
componentes internos.
Não pode ser transferido de um local para outro Pode ser transferido.
eletricamente através da rede.
Se o hardware estiver danificado, ele será Se o software estiver danificado, sua cópia de
substituído por um novo. backup pode ser reinstalada.
Ex: teclado, mouse, monitor, impressora, CPU, disco Ex: Ms Word, Excel, Power Point, Photoshop,
rígido, RAM, ROM etc. MySQL etc.
Periféricos
Entrada Saída Entrada e Saída (Misto)
Enviam informação para o Transmitem informação do Enviam e recebem informações.
computador. computador para o usuário.
Ex: Mouse, Teclado, Scanner, Ex: Monitor, Placa de Vídeo, Ex: Monitores Sensíveis ao
Web Cam, Microfone Impressora, Caixa de Som. toque, Pen Drive, Modem, HDs,
Gravadores de DVD/CD
Tipos de Softwares
Software Básico Software Utilitário Software Aplicativo
São programas considerados Consistem em programas que são São programas que trazem mais
essenciais para o funcionamento importantes para o bom funcionalidade aos usuários.
do computador. funcionamento do computador.
Ex: Sistemas Operacionais Ex: Antivirus, Compactadores de Ex: Word, Excel, Adobe
(Windows, Linux, MAC). Arquivos (Winrar, Winzip, GZip), Photoshop, Sony Vegas, Internet
Ferramentas de Backup, Windows Explorer, Google Chrome,
Explorer.
Tipos de Softwares
- É fornecido de forma gratuita por quem criou;
- O criador possui os direitos autorais;
Freeware
- É possível ter restrições de uso;
- Não é possível a sua alteração ou redistribuição sem a autorização de quem criou.
- Não possui direitos autorais;
Domínio Público
- Pode ser alterado sem permissão;
- Possui o código fonte disponibilizado e legível;
Fonte Aberta
- É possível sua modificação e redistribuição.
- Software disponível por um período experimental para testes;
Shareware
- É preciso pagar para conseguir o acesso completo do software;
- Consiste em softwares em que possuem algumas restrições de cópia,
Proprietário
redistribuição ou modificação por parte do criador.
Memória
A memória é parte do armazenamento do computador. Tem o papel armazenar os dados, informações,
programas durante o processamento do computador. Ela armazena dados de forma temporária ou
permanente.
www.quebrandoquestoes.com
3
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
A memória primária é volátil, isso significa que Isso significa que os dados são armazenados
quando a energia é desligada, todos os dados são permanentemente, mesmo se a alimentação for
perdidos. desligada.
Dispositivos de memória primária são mais caros Dispositivos de memória secundária são menos
do que dispositivos de armazenamento secundário. caros quando comparados aos dispositivos de
memória primária.
Os dispositivos de memória usados para a memória Os dispositivos de memória secundária são
primária são memórias semicondutoras. memórias magnéticas e ópticas.
Ex: Memória ROM, Memória RAM, Registradores, Ex: CDs, Discos Rígidos, DVDs, Pen Drives.
Memórias Cache.
Obs: Apesar da memória ROM ser não volátil, ela é considerada uma memória primária.
HD x SSD
Hard Disk (HD) Solid State Drive (SSD)
Mais Barato Mais Caro
Possui maiores capacidades de armazenamentos Possui menores capacidades de armazenamento
Frágil Mais resistente
Tem ruído Não tem ruído
Maior consumo de energia Menor consumo de energia
Mais barato Mais caro
Maior vida útil Menor vida útil.
Drive x Driver
Drive Driver
É um hardware que ser como unidade de É um software que possui a função de controlar,
armazenamento. transmitir e interpretar dados entre o sistema
operacional e um hardware.
Ex: Drives de CD, DVD, Blu-ray. Ex: Softwares de instalação dos Drives.
www.quebrandoquestoes.com
4
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
CPU
CPU (Central Process Unit ou Unidade Central de Processamento) é o principal componente do
computador, tendo a finalidade de controlar as operações do computador e realizar as funções de
processamento de dados.
Componentes da CPU
- Busca, decodifica e executa instruções;
Unidade de
- Emite sinais de controle que controlam hardware;
Controle (UC)
- Se move dados em torno do sistema.
- Executa operações aritméticas e lógicas (decisões);
Unidade Lógica - É onde os cálculos são feitos e onde as decisões são tomadas;
Aritmética (ULA) - Atua como uma porta de entrada entre os memória e armazenamento secundário.
Os dados transferidos entre eles passam pela ULA.
Os registradores são pequenas quantidades de memória de alta velocidade
contidas na CPU.
- Contador de programa;
- Registro de endereço de memória (REM);
- Registro de dados de memória (RDM);
- Registro de instrução atual (RIA);
- Acumulador (ACC).
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta
velocidade construída diretamente no processador. É usado para reter
temporariamente dados e instruções que o processador provavelmente reutilizará.
Cache
Isso permite um processamento mais rápido, pois o processador não precisa
esperar que os dados e as instruções sejam buscados na RAM.
Um barramento é uma conexão interna de alta velocidade. Os barramentos são
usados para enviar sinais de controle e dados entre o processador e outros
componentes.
www.quebrandoquestoes.com
5
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Memória Cache
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta velocidade construída
diretamente no processador. É usado para reter temporariamente dados e instruções que o processador
provavelmente reutilizará. Isso permite um processamento mais rápido, pois o processador não precisa
esperar que os dados e as instruções sejam buscados na RAM.
www.quebrandoquestoes.com
6
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Windows 10
Windows 10
Windows 10 é o sistema operacional mais recente da Microsoft para computadores pessoais. Esta versão
mais recente do sistema operacional Windows introduziu o que a empresa chamou de “aplicativos
universais”, aplicativos desenvolvidos para funcionar em smartphones, computadores pessoais, vídeo
consoles de jogos e HoloLens.
Uma das grandes atualizações que virão como parte do Windows 10 foi a introdução do Microsoft Edge,
um novo navegador que é completamente separado do muito difamado Internet Explorer.
Menu Iniciar
O menu iniciar está localizado no mesmo lugar (canto inferior esquerdo da tela), mas o ícone mudou. Clicar
no ícone do menu Iniciar exibirá o novo menu onde você pode acessar seus aplicativos, blocos ativos,
configurações, conta de usuário e opções de energia. Ao lado inferior esquerdo você encontrará os ícones:
Opções de energia, Configurações, Imagens, Documentos e Conta de Usuário.
As opções Suspender/Desligar/Reiniciar podem ser acessadas no Menu Iniciar clicando no ícone Opções
de energia.
www.quebrandoquestoes.com
7
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
A opção Bloquear pode ser acessada a partir do Menu Iniciar clicando no ícone Conta de Usuário.
www.quebrandoquestoes.com
8
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Aspas ""
Setas <>
Interrogação ?
Asterisco *
DOis pontos :
Mnemônico: BASIADO (" \|/ :* <> ? ")
Atalhos Funções
Windows Abre ou fecha a janela de acessar aplicativos
Windows + A Abre central de ações
Windows + B Define o foco na área de notificação
Windows + C Abre a Cortana no modo de escuta
Windows + Shift + C Abre o menu de botões
Windows + D Mostra e Oculta a área de trabalho
Windows + Alt + D Mostra e Oculta data e hora na área de trabalho
Windows + E Abra o explorador de arquivos
Windows + F Abre o Hub de Feedback e tira uma captura de tela
Windows + G Abre a barra de jogo quando um jogo é aberto
Windows + I Abre configurações
Windows + J Define o foco para uma dica do Windows quando houver uma disponível.
Windows + K Abre a ação rápida Conectar
Windows + L Bloqueia o computador ou muda de conta
Windows + M Minimiza todas as janelas
Windows + O Bloqueia a orientação do dispositivo
Windows + P Escolhe o modo de exibição da apresentação
Windows + Ctrl + Q Abre a assistência rápida
Windows + R Abre a caixa de diálogo Executar
Windows + S Abre a pesquisa
Windows + Shift + S Faz a captura de tela de parte da tela
Windows + T Percorre os aplicativos na barra de tarefas.
Windows + U Abre a Central de Facilidade de Acesso
www.quebrandoquestoes.com
9
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Atalhos Funções
Ctrl + X Recortar o item selecionado.
Ctrl + C (ou Ctrl +
Copie o item selecionado.
Insert)
Ctrl + V (ou Shift +
Colar o item selecionado.
Insert)
Ctrl + Z Desfazer uma ação.
Alt + Tab Alterne entre aplicativos abertos.
Alt + F4 Feche o item ativo ou sair do aplicativo ativo.
F2 Renomeie o item selecionado.
F3 Procure um arquivo ou uma pasta no Explorador de Arquivos.
F4 Mostrar a lista da barra de endereços no Explorador de Arquivos.
F5 Atualize a janela ativa.
F6 Percorrer os elementos da tela de uma janela ou da área de trabalho.
F10 Ativar a Barra de Menus no aplicativo ativo.
Alt + F8 Exibir sua senha na tela de credenciais.
Alt + Esc Percorrer os itens na ordem em que foram abertos.
Alt + Enter Mostrar as propriedades do item selecionado.
Alt + Barra de Espaço Abra o menu de atalho da janela ativa.
Feche o documento ativo (em aplicativos que sejam de tela inteira e
Ctrl + F4
permitam vários documentos abertos ao mesmo tempo).
Ctrl + A Selecione todos os itens em um documento ou em uma janela.
Ctrl + D Apagar o item selecionado e movê-lo para a Lixeira.
Ctrl + R Atualize a janela ativa.
Ctrl + Y Refazer uma ação.
Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos os aplicativos abertos.
Ctrl + Esc Abra Iniciar.
Ctrl + Shift + Esc Abra o Gerenciador de Tarefas.
Mude o layout do teclado quando houver vários layouts de teclado
Ctrl + Shift
disponíveis.
Ctrl + Barra de
Ativar ou desativar o IME do idioma chinês.
Espaços
Shift + Delete Apagar o item selecionado sem movê-lo para a Lixeira primeiro.
Esc Parar ou encerrar a tarefa atual.
Faça uma captura da tela inteira e copiá-la para a sua área de
PrtScn
transferência.
Copiar e Colar
Sendo o arquivo transportado de uma pasta para outra em uma:
www.quebrandoquestoes.com
10
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
OU
Backup
Backup de dados é a prática de copiar dados de um local primário para um secundário, para protegê-
los em caso de desastre, acidente ou ação maliciosa. Os dados são a força vital das organizações
modernas e a perda de dados pode causar danos massivos e interromper as operações de negócios. É por
isso que fazer backup de seus dados é fundamental para todas as empresas, grandes e pequenas.
Passo a Passo para Backup
Botão Iniciar > Configurações > Atualização e Segurança > Backup.
Seu ícone é uma pasta (diretório) amarela e o nome de seu arquivo é Explorer.exe, o qual
normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em
seguida, em Programas e em Acessórios, lá estará o Windows Explorer.
www.quebrandoquestoes.com
11
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
►Esvaziar lixeira;
►Fixar em iniciar;
►Criar atalho;
►Renomear;
►Propriedades.
Cortana
Cortana é um assistente virtual habilitado para voz desenvolvido pela Microsoft para ajudar os usuários
do Windows 10 a iniciar solicitações, concluir tarefas e antecipar necessidades futuras, revelando dados
relevantes em um contexto pessoal.
Desde o lançamento da Cortana no Windows 10 em janeiro de 2015, a tecnologia evoluiu para oferecer
suporte a dispositivos Android e iOS , Xbox, o navegador Edge, fones de ouvido de realidade mista do
Windows e dispositivos de terceiros, como termostatos e alto-falantes inteligentes. De acordo com a
Microsoft, a Cortana é usada atualmente por mais de 148 milhões de pessoas.
Windows Hello
O Windows Hello oferece aos usuários do Windows 10 uma maneira alternativa de fazer logon em seus
dispositivos e aplicativos usando uma impressão digital, leitura de íris ou reconhecimento facial.
✓ Assistência Rápida,
✓ Bloco de Notas,
www.quebrandoquestoes.com
12
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
✓ Ferramenta de captura,
✓ Gravador de passos,
✓ Microsoft Edge,
✓ Mapa de caracteres,
✓ Paint,
✓ Print 3D,
✓ Visualizar XPS,
✓ WordPad.
Desfragmentação
Reorganizar a maneira como as informações são armazenadas em um disco de computador, de modo que
todas as informações pertencentes a um arquivo sejam armazenadas em uma única área contígua do disco
e passem a ter um acesso mais rápido.
Formatação
A formatação de uma unidade excluirá todos os dados nela contidos e criará um novo sistema de arquivos.
www.quebrandoquestoes.com
13
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Linux
Linux
O Linux é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser
alteradas visando aprimorar ou personalizar suas funcionalidades.
O sistema operacional Linux compreende várias partes diferentes:
Bootloader - O software que gerencia o processo de inicialização do seu computador. Para a maioria dos
usuários, isso será simplesmente uma tela inicial que aparece e, eventualmente, desaparece para
inicializar o sistema operacional.
Daemons - são serviços de segundo plano (impressão, som, agendamento, etc.) que iniciam durante a
inicialização ou depois que você faz logon na área de trabalho.
Servidor gráfico - este é o subsistema que exibe os gráficos em seu monitor. É comumente referido como
servidor X ou apenas X.
Ambiente desktop - esta é a peça com a qual os usuários realmente interagem. Existem muitos ambientes
de desktop para escolher (GNOME, Cinnamon, Mate, Pantheon, Enlightenment, KDE, Xfce, etc.). Cada
ambiente de desktop inclui aplicativos integrados (como gerenciadores de arquivos, ferramentas de
configuração, navegadores da web e jogos).
Aplicativos - os ambientes de desktop não oferecem a gama completa de aplicativos. Assim como o
Windows e o macOS, o Linux oferece milhares e milhares de títulos de software de alta qualidade que
podem ser facilmente encontrados e instalados. A maioria das distribuições Linux modernas incluem
ferramentas semelhantes às da App Store que centralizam e simplificam a instalação de aplicativos. Por
exemplo, o Ubuntu Linux tem o Ubuntu Software Center, que permite pesquisar rapidamente entre os
milhares de aplicativos e instalá-los a partir de um local centralizado.
Shell x Kernel
Shell Kernel
O shell é o interpretador de comandos em um É considerado o cérebro do computador, sendo
sistema operacional como Unix ou GNU / Linux, é responsável por controlar a interação entre o
um programa que executa outros programas. Hardware e o software do computador.
Ele fornece ao usuário de computador uma interface O kernel do Linux é a base do sistema operacional
com o sistema Unix / GNU Linux para que o usuário do computador Linux. Um kernel é o nível mais
possa executar diferentes comandos ou utilitários / baixo de software que pode fazer interface com o
ferramentas com alguns dados de entrada. hardware do computador.
www.quebrandoquestoes.com
14
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Linux
Comandos Funções
Use o comando pwd para descobrir o caminho do diretório de trabalho atual (pasta)
em que você está.
pwd
O comando retornará um caminho absoluto (completo), que é basicamente um caminho
de todos os diretórios que começa com uma barra (/ ). Um exemplo de caminho absoluto é
/ home / nome de usuário.
Para navegar pelos arquivos e diretórios do Linux, use o comando cd . Requer o
caminho completo ou o nome do diretório, dependendo do diretório de trabalho atual em
que você está.
Digamos que você esteja em / home / nome de usuário / Documentos e deseja ir para
Fotos, um subdiretório de Documentos. Para isso, basta digitar o seguinte comando: cd
Photos.
Outro cenário é se você deseja alternar para um diretório completamente novo, por
exemplo, / home / nome de usuário / Filmes. Neste caso, você deve digitar cd seguido
cd
do caminho absoluto do diretório: cd / home / nome de usuário / Filmes.
www.quebrandoquestoes.com
15
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
renomear arquivos.
- use a opção p (pais) para criar um diretório entre dois diretórios existentes. Por exemplo,
mkdir -p Music / 2020 / Newfile criará o novo arquivo “2020”.
Se você precisar excluir um diretório, use o comando rmdir. No entanto, rmdir permite
rmdir
apenas excluir diretórios vazios.
O comando rm é usado para excluir diretórios e o conteúdo dentro deles. Se você
deseja apenas excluir o diretório - como uma alternativa para rmdir - use rm -r.
rm
Nota: Tenha muito cuidado com este comando e verifique em qual diretório você está. Isso
excluirá tudo e não haverá como desfazer.
O comando touch permite que você crie um novo arquivo em branco por meio da linha
de comando do Linux. Como exemplo, digite touch
touch
/home/username/Documents/Web.html para criar um arquivo HTML intitulado Web no
diretório Documentos.
Você pode usar este comando para localizar um arquivo, assim como o comando de
pesquisa do Windows. Além do mais, o uso do argumento -i junto com este comando o
tornará insensível a maiúsculas e minúsculas, para que você possa pesquisar um arquivo
mesmo que não se lembre de seu nome exato.
locate
Para pesquisar um arquivo que contém duas ou mais palavras, use um asterisco (*). Por
exemplo, o comando locate -i school * note irá procurar qualquer arquivo que contenha a
palavra “school” e “note”, seja em maiúsculas ou minúsculas.
Semelhante ao comando locate, o uso de find também procura por arquivos e
diretórios. A diferença é que você usa o comando find para localizar arquivos em um
determinado diretório.
Como exemplo, o comando find / home / -name notes.txt irá procurar um arquivo
chamado notes.txt no diretório home e seus subdiretórios.
find
Outras variações ao usar o find são:
www.quebrandoquestoes.com
16
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Há um total de sessenta e quatro sinais que você pode usar, mas as pessoas geralmente
usam apenas dois sinais:
- SIGTERM (15) - solicita que um programa pare de ser executado e dá a ele algum tempo
para salvar todo o seu progresso. Se você não especificar o sinal ao inserir o comando kill,
este sinal será usado.
kill
- SIGKILL (9) - força os programas a pararem imediatamente. O progresso não salvo será
perdido.
Além de conhecer os sinais, você também precisa saber o número de identificação do
processo (PID) do programa que deseja eliminar . Se você não souber o PID, basta
executar o comando ps ux .
Depois de saber qual sinal você deseja usar e o PID do programa, insira a seguinte
sintaxe:
www.quebrandoquestoes.com
17
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Remover um usuário é muito semelhante a adicionar um novo usuário. Para excluir o tipo
de conta de usuário, userdel UserName
Linux
Diretórios Característica
Tudo em seu sistema Linux está localizado no diretório /, conhecido como diretório raiz.
Você pode pensar no diretório / como sendo semelhante ao diretório C: \ no Windows - mas
/ isso não é estritamente verdade, pois o Linux não tem letras de unidade.
Enquanto outra partição estaria localizada em D: \ no Windows, esta outra partição apareceria
em outra pasta em / no Linux.
O diretório /bin contém os binários de usuário essenciais (programas) que devem estar
presentes quando o sistema é montado no modo de usuário único.
www.quebrandoquestoes.com
18
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
O diretório /cdrom não faz parte do padrão FHS, mas você ainda o encontrará no Ubuntu e em
/cdrom outros sistemas operacionais. É um local temporário para CD-ROMs inseridos no sistema.
No entanto, o local padrão para mídia temporária é dentro do diretório /media.
O Linux expõe dispositivos como arquivos, e o diretório /dev contém vários arquivos
especiais que representam dispositivos. Esses não são arquivos reais como os
conhecemos, mas aparecem como arquivos - por exemplo, /dev/sda representa a primeira
unidade SATA no sistema. Se você quiser particioná-lo, pode iniciar um editor de partição e
dizer a ele para editar /dev/sda.
/dev
Este diretório também contém pseudo-dispositivos, que são dispositivos virtuais que não
correspondem realmente ao hardware. Por exemplo, /dev/random produz números aleatórios.
/dev/null é um dispositivo especial que não produz saída e descarta automaticamente todas as
entradas - quando você canaliza a saída de um comando para /dev/null, você a descarta.
O diretório /etc contém arquivos de configuração, que geralmente podem ser editados
manualmente em um editor de texto.
/etc
Observe que o diretório /etc / contém arquivos de configuração de todo o sistema - os arquivos
de configuração específicos do usuário estão localizados no diretório inicial de cada usuário.
O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu
nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob.
/home Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração
específicos do usuário. Cada usuário tem apenas acesso de gravação à sua própria pasta
pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros
arquivos no sistema.
O diretório /lib contém bibliotecas necessárias para os binários essenciais na pasta /bin e
/lib /sbin. As bibliotecas necessárias para os binários na pasta /usr/bin estão localizadas em
/usr/lib.
Cada sistema de arquivos Linux tem um diretório perdido + encontrado. Se o sistema de
arquivos travar, uma verificação do sistema de arquivos será executada na próxima
/lost + inicialização.
found
Quaisquer arquivos corrompidos encontrados serão colocados no diretório lost + found, para
que você possa tentar recuperar o máximo de dados possível.
O diretório /media contém subdiretórios onde os dispositivos de mídia removíveis
inseridos no computador são montados.
/media
Por exemplo, quando você insere um CD em seu sistema Linux, um diretório é criado
automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro
deste diretório.
Falando historicamente, o diretório /mnt é onde os administradores do sistema montam os
sistemas de arquivos temporários ao usá-los.
/mnt
Por exemplo, se você estiver montando uma partição do Windows para realizar algumas
operações de recuperação de arquivos, poderá montá-la em /mnt/windows. No entanto, você
pode montar outros sistemas de arquivos em qualquer lugar do sistema.
O diretório /opt contém subdiretórios para pacotes de software opcionais. É comumente
usado por software proprietário que não obedece à hierarquia padrão do sistema de arquivos -
/opt
por exemplo, um programa proprietário pode despejar seus arquivos em /opt/application
quando você o instala.
O diretório /proc semelhante ao diretório /dev porque não contém arquivos padrão. Ele contém
/proc
arquivos especiais que representam informações do sistema e do processo.
O diretório /root é o diretório inicial do usuário root. Em vez de estar localizado em
/root
/home/root, ele está localizado em /root. Isso é diferente de /, que é o diretório raiz do sistema.
O diretório /run é relativamente novo e fornece aos aplicativos um local padrão para
armazenar arquivos temporários de que eles precisam, como soquetes e IDs de processo.
/run
Esses arquivos não podem ser armazenados em /tmp porque os arquivos em /tmp podem ser
excluídos.
O diretório /sbin é semelhante ao diretório /bin. Ele contém binários essenciais que
/sbin
geralmente são executados pelo usuário root para administração do sistema.
www.quebrandoquestoes.com
19
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Se sua distribuição Linux usa SELinux para segurança (Fedora e Red Hat, por exemplo), o
/selinux diretório /selinux contém arquivos especiais usados pelo SELinux. É semelhante a /proc. O
Ubuntu não usa SELinux, então a presença desta pasta no Ubuntu parece ser um bug.
O diretório /srv contém “dados para serviços fornecidos pelo sistema”. Se você estivesse
/srv usando o servidor Apache HTTP para servir um site, provavelmente armazenaria os arquivos
do seu site em um diretório dentro do diretório / srv.
Os aplicativos armazenam arquivos temporários no diretório /tmp. Esses arquivos
/tmp geralmente são excluídos sempre que o sistema é reiniciado e podem ser excluídos a
qualquer momento por utilitários como o tmpwatch.
O diretório /usr contém aplicativos e arquivos usados pelos usuários, ao contrário dos
aplicativos e arquivos usados pelo sistema.
Por exemplo, os aplicativos não essenciais estão localizados no diretório /usr/bin em vez do
diretório /bin e os binários de administração do sistema não essenciais estão localizados no
/usr
diretório /usr/sbin em vez do diretório /sbin. As bibliotecas de cada um estão localizadas no
diretório /usr/lib.
O diretório /usr também contém outros diretórios - por exemplo, arquivos independentes de
arquitetura, como gráficos, estão localizados em /usr/share.
O diretório /var é a contraparte gravável do diretório /usr, que deve ser somente leitura na
operação normal. Contém arquivos de dados variáveis.
/var
Os arquivos de log e tudo o mais que normalmente seria gravado em / usr durante a operação
normal são gravados no diretório / var. Por exemplo, você encontrará arquivos de log em / var
/ log.
Linux
Interfaces
Característica
Gráficas
GNOME é provavelmente o ambiente de desktop mais popular entre os usuários do
Linux, é gratuito e de código aberto, simples, mas poderoso e fácil de usar. Ele foi
projetado desde o início para oferecer aos usuários de desktop Linux uma experiência de
computação maravilhosa e empolgante.
Ele apresenta uma visão geral das atividades para facilitar o acesso às tarefas básicas,
fornece uma ferramenta de pesquisa poderosa para os usuários acessarem seu trabalho
GNOME
de qualquer lugar. No entanto, a última versão estável do GNOME 3 vem com os seguintes
componentes e recursos distintos:
O lançamento mais recente da série de desktop KDE é o Plasma 5, que trouxe várias
melhorias e novos recursos. Ele vem com interfaces de usuário limpas e bem polidas em
comparação com as versões anteriores, com legibilidade aprimorada.
www.quebrandoquestoes.com
20
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
- Suporte aprimorado para exibição de alta densidade (alto DPI), além de muitos outros
recursos menores.
Cinnamon é na verdade uma coleção de vários projetos menores, como Cinnamon, um
fork do GNOME shell, Cinnamon screensaver, Cinnamon desktop, Cinnamon Menus,
Cinnamon Settings Daemon juntamente com muitos mais.
Além disso, é também o ambiente de área de trabalho padrão para Linux Mint junto com a
área de trabalho do Cinnamon.
Unity é um shell de desktop gráfico para o ambiente de desktop GNOME. O projeto
Unity foi iniciado por Mark Shuttleworth e Canonical, os fabricantes da conhecida
distribuição Ubuntu Linux . Foi iniciado em 2010, com o objetivo de oferecer aos usuários
de desktops e netbooks uma experiência de computação consistente e elegante.
Devemos observar que, o Unity não é um ambiente de área de trabalho totalmente novo,
mas basicamente uma interface para aplicativos e bibliotecas GNOME existentes, com
várias tecnologias integradas nele, o Unity vem com os seguintes componentes e recursos
importantes:
Ele oferece aos usuários uma bela interface de usuário combinada com os seguintes
componentes e recursos:
Xfce
- Gerenciador de janelas Xfwm;
- Gerenciador de arquivos Thunar;
- Gerente de sessão do usuário para lidar com logins, gerenciamento de energia e muito
mais;
- Gerenciador de área de trabalho para definir a imagem de fundo, ícones da área de
trabalho e muito mais;
www.quebrandoquestoes.com
21
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
- Um gerenciador de aplicativos;
- Também é altamente plugável, além de vários outros recursos.
LXQt também é um ambiente de desktop gratuito, de código aberto, leve, simples e
rápido para distribuições Linux e BSD. É a versão mais recente do LXDE,
especificamente projetada, e um ambiente de desktop recomendado para servidores em
nuvem e máquinas antigas devido ao uso de recursos do sistema notavelmente baixo,
como baixo consumo de CPU e RAM.
Linux
Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE.
FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN,
Distribuições
UBUNTU, DEBIAN.
Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar.
www.quebrandoquestoes.com
22
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Comparação
Aplicativos Libre Office MS Office
Edição de Apresentação Impress (odp) Power Point (ppt ou pptx)
Planilhas Calc (ods) Excel (xls ou xlsx)
Banco de Dados Base (odb) Access (mdb)
Documentos ou texto Writer (odt) Word (doc ou docx)
MS Office
O Microsoft Office é um pacote de aplicativos de produtividade de desktop projetado especificamente pela
Microsoft para uso comercial. É um produto proprietário da Microsoft Corporation e foi lançado pela
primeira vez em 1990. Por décadas, o MS Office foi um modelo dominante no fornecimento de ambientes
modernos de software de gerenciamento de documentos relacionados a escritórios.
Os seis programas principais do Microsoft Office são: Word, Excel, Power Point, Access, Publisher,
OneNote.
Aplicativos - MS Office
Aplicativos Função
Access Banco de Dados
Excel Edição de Planilhas
Infopath Desenvolvedor de dados XML
Onenote Anotações
Outlook Ferramenta de E-mail
Power Point Apresentação de Slides
Word Edição de Texto
www.quebrandoquestoes.com
23
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Libre Office/Broffice - Writer
LibreOffice Writer – Conceito e Características
O LibreOffice Writer, software livre que pode ser baixado tanto no Windows, quanto no Linux, permite conceber e produzir documentos de texto
que podem incluir objetos gráficos, tabelas ou gráficos. Em seguida, pode guardar os documentos em vários formatos, incluindo no formato ODF
(OpenDocument) padrão, formato .doc do Microsoft Word, ou HTML. Além disso, pode exportar facilmente o seu documento para o formato PDF.
www.quebrandoquestoes.com
24
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
25
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
26
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
27
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
28
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
29
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
30
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
31
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
32
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
33
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
34
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
35
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
36
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
37
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
38
39
www.quebrandoquestoes.com
Informática - Resumo
Estilos →
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
40
www.quebrandoquestoes.com
Informática - Resumo
Tabela →
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Ferramentas →
Quebras de Páginas
No Writer a opção quebra manual abre as opções quebra de linha, quebra de coluna e quebra de página.
(Inserir → Quebra manual → Quebra de Página)
www.quebrandoquestoes.com
41
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
No Word (Inserir → Quebra de página) ou (Layout → Quebras → Quebra de Página ou Quebra de Seção)
Clicar com o botão direito do mouse sobre a palavra Arquitetura; no menu disponibilizado, escolher opção que
permite inserir linhas acima.
Contagem de Palavras
www.quebrandoquestoes.com
42
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
43
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
44
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
45
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Comparação
Atalhos Writer Word
Negrito Ctrl+B Ctrl+N
Itálico Ctrl+I Ctrl+I
Sublinhado Ctrl+U Ctrl+S
Subscrito Ctrl+Shift+B Ctrl+=
Sobrescrito Ctrl+Shift+P Ctrl+Shift++
Alinhar à Esquerda Ctrl+L Ctrl+Q
Centralizar Ctrl+E Ctrl+E
Alinhar à Direita Ctrl+R Ctrl+G
Justificado Ctrl+J Ctrl+J
Mostrar Caracteres
Ctrl+F10 Ctrl+*
Ocultos
Selecionar Tudo Ctrl+A Ctrl+T
Copiar Ctrl+C Ctrl+C
Colar Ctrl+V Ctrl+V
Recortar Ctrl+X Ctrl+X
Refazer Ctrl+Y Ctrl+R
Desfazer Ctrl+Z Ctrl+Z
Novo Ctrl+N Ctrl+O
Abrir Ctrl+O Ctrl+A
Salvar Ctrl+S Ctrl+B
Imprimir Ctrl+P Ctrl+P
Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4
Sair Alt+F4 ou Ctrl + Q Alt+F4
www.quebrandoquestoes.com
46
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Libre Office/Broffice - Calc
www.quebrandoquestoes.com
47
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
48
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
49
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
50
51
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
52
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
53
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
O Calc utiliza o formato ODS como padrão, embora reconheça e exporte arquivos em formatos de outras
planilhas eletrônicas, além de exportar arquivos em PDF sem a necessidade de instalação de uma
extensão, assim como todos os aplicativos da suíte LibreOffice.
LibreOfficce - Calc
Resutados Conceito
##### A célula apresenta esse erro quando uma coluna não é larga o suficiente
para mostrar todo o conteúdo da célula.
#NUM O #NUM! ocorre um erro nas fórmulas do Excel quando um cálculo não
pode ser executado.
#Value ou #Valor #VALUE é a maneira do Excel de dizer: "Há algo errado com a forma
como sua fórmula foi digitada. Ou há algo errado com as células que você
está referenciando." Este erro também pode significar que a célula
referenciada na fórmula contém texto em vez de um número.
#REF! O #REF! o erro mostra quando uma fórmula se refere a uma célula
inválida. Isso acontece com mais frequência quando as células que foram
referenciadas por fórmulas são excluídas ou coladas.
#NAME? O erro #NAME ocorre no Excel quando o programa não reconhece algo
em sua fórmula. A causa mais comum é um erro de ortografia simples da
função que está sendo usada.
#DIV/0! Operador de divisão/se o denominador é 0.
www.quebrandoquestoes.com
54
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
: até
1 + 2 + 3 + 4 = 10
; e
1+4=5
1 + 2 + 3 + 4 = 10
www.quebrandoquestoes.com
55
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
(4+2)/2 = 3
Retorna a um número
MENOR
determinado pela fórmula.
Retorna a um número
MAIOR
determinado pela fórmula.
www.quebrandoquestoes.com
56
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
2*2*2*3 = 24.
QUOCIENTE(Numerador;denominador) = Dividendo.
4/2 = 2.
MOD(Numerador;denominador) = Resto.
3/2 sobra como resto 1.
www.quebrandoquestoes.com
57
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
=ARRED(3,5634;2) = 3,56.
=MED(A1:C4)
(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5
www.quebrandoquestoes.com
58
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o
mesmo.
Referências
Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não
muda as referências originais da célula.
Absolutas
Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa)
Relativas Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências
originais da célula são alteradas conforme a movimentação.
Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e
Linha “1” absoluta ou fixa)
Referência Absoluta
Perceba que o conteúdo da Célula C1 foi copiado para a célula C5, no entanto, não ocorreu alteração.
www.quebrandoquestoes.com
59
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Referência Mista
Perceba que o conteúdo da Célula C1 foi copiado para a célula C2, ocorrendo alteração apenas na linha ($A1 →
$A2) por conta do cifrão.
www.quebrandoquestoes.com
60
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
61
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
62
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Microsoft Word
www.quebrandoquestoes.com
63
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
64
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
65
66
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Comparação
Atalhos Writer Word
Negrito Ctrl+B Ctrl+N
Itálico Ctrl+I Ctrl+I
Sublinhado Ctrl+U Ctrl+S
Subscrito Ctrl+Shift+B Ctrl+=
Sobrescrito Ctrl+Shift+P Ctrl+Shift++
Alinhar à Esquerda Ctrl+L Ctrl+Q
Centralizar Ctrl+E Ctrl+E
Alinhar à Direita Ctrl+R Ctrl+G
Justificado Ctrl+J Ctrl+J
Mostrar Caracteres
Ctrl+F10 Ctrl+*
Ocultos
Selecionar Tudo Ctrl+A Ctrl+T
Copiar Ctrl+C Ctrl+C
Colar Ctrl+V Ctrl+V
Recortar Ctrl+X Ctrl+X
Refazer Ctrl+Y Ctrl+R
Desfazer Ctrl+Z Ctrl+Z
Novo Ctrl+N Ctrl+O
Abrir Ctrl+O Ctrl+A
Salvar Ctrl+S Ctrl+B
Imprimir Ctrl+P Ctrl+P
Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4
Sair Alt+F4 ou Ctrl + Q Alt+F4
www.quebrandoquestoes.com
67
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Disposição do Texto
Justificado
Esquerda (Ctrl + Q) Centralizada (Ctrl + E) Direita (Ctrl + G)
(Ctrl + J)
Questões de informática Questões de informática Questões de informática Questões de informática
quebrando questões. quebrando questões. quebrando questões. quebrando questões.
www.quebrandoquestoes.com
68
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Microsoft Excel
LibreOfficce - Excel
Resutados Conceito
##### A célula apresenta esse erro quando uma coluna não é larga o suficiente
para mostrar todo o conteúdo da célula.
#NUM O #NUM! ocorre um erro nas fórmulas do Excel quando um cálculo não
pode ser executado.
#Value ou #Valor #VALUE é a maneira do Excel de dizer: "Há algo errado com a forma
como sua fórmula foi digitada. Ou há algo errado com as células que você
está referenciando." Este erro também pode significar que a célula
referenciada na fórmula contém texto em vez de um número.
#REF! O #REF! o erro mostra quando uma fórmula se refere a uma célula
inválida. Isso acontece com mais frequência quando as células que foram
referenciadas por fórmulas são excluídas ou coladas.
#NAME? O erro #NAME ocorre no Excel quando o programa não reconhece algo
em sua fórmula. A causa mais comum é um erro de ortografia simples da
função que está sendo usada.
#DIV/0! Operador de divisão/se o denominador é 0.
: até
1 + 2 + 3 + 4 = 10
www.quebrandoquestoes.com
69
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
; e
1+4=5
1 + 2 + 3 + 4 = 10
(4+2)/2 = 3
www.quebrandoquestoes.com
70
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Retorna a um número
MENOR
determinado pela fórmula.
Retorna a um número
MAIOR
determinado pela fórmula.
2*2*2*3 = 24.
QUOCIENTE(Numerador;denominador) = Dividendo.
4/2 = 2.
www.quebrandoquestoes.com
71
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
MOD(Numerador;denominador) = Resto.
3/2 sobra como resto 1.
=ARRED(3,5634;2) = 3,56.
=MED(A1:C4)
(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5
www.quebrandoquestoes.com
72
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o
mesmo.
www.quebrandoquestoes.com
73
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Referências
Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não
muda as referências originais da célula.
Absolutas
Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa)
Relativas Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências
originais da célula são alteradas conforme a movimentação.
Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e
Linha “1” absoluta ou fixa)
www.quebrandoquestoes.com
74
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Redes de Computadores
Rede de Computadores
Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores
capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação,
ou seja, é quando há pelo menos dois ou mais computadores, e outros dispositivos interligados entre si de
modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,
mensagens (e-mails), entre outros.
Estação de Trabalho
Estação de trabalho, um alto desempenho de sistema de computador que é basicamente projetado para
um único usuário e possui recursos gráficos avançados, grande capacidade de armazenamento e uma
poderosa unidade de processamento central. Uma estação de trabalho é mais capaz do que um
computador pessoal (PC), mas é menos avançada do que um servidor (que pode gerenciar uma grande
rede de PCs ou estações de trabalho periféricos e lidar com imensas tarefas de processamento de dados e
relatórios). O termo estação de trabalho também foi algumas vezes atribuído a terminais burros (ou seja,
aqueles sem qualquer capacidade de processamento) que estavam conectados a computadores
mainframe .
Tipos de Redes
PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é
usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente
alcança cerca de 10 metros.
A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos
para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para
PAN
transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos
Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc.,
todos são da rede que é usada na área pessoal.
Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de
toque infravermelho, também fazem parte da rede de área pessoal.
A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que
cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.
A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede
facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais
como hub ou switch.
LAN
As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a
velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps.
As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são
armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e
Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em
servidores. Essa rede também pode ser usada em nossas casas, onde todos os
computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos
podem trocar dados.
MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área
local. A rede MAN é usada em áreas maiores do que as LANs.
Uma rede é considerada uma rede MAN quando a área geográfica é maior.
MAN
Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de
comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do
que a rede LAN, mas também menores do que a rede WAN.
www.quebrandoquestoes.com
75
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial
usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha
telefônica e agora essa rede se torna uma rede MAN.
As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda
a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em
áreas militares para comunicação e em ferrovias ou companhias aéreas.
WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas
como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha
telefônica, etc.
WAN Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com
o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é
muito ampla, por isso é chamada de rede de longa distância.
Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).
VLAN é uma rede personalizada criada a partir de uma ou mais redes locais. Ele permite que
um grupo de dispositivos disponíveis em várias redes sejam combinados em uma rede lógica.
VLAN
O resultado se torna uma LAN virtual administrada como uma LAN física. A forma completa de
VLAN é definida como Rede Local Virtual.
Uma WLAN, ou LAN sem fio, é uma rede que permite que dispositivos se conectem e se
WLAN comuniquem sem fio. Ao contrário de uma LAN com fio tradicional, na qual os dispositivos se
comunicam por cabos Ethernet, os dispositivos em uma WLAN se comunicam via Wi-Fi.
Uma rede de área de armazenamento (SAN) é uma rede especializada de alta velocidade
que fornece acesso de rede em nível de bloco ao armazenamento. SANs são normalmente
compostos de hosts, switches, elementos de armazenamento e dispositivos de
armazenamento que são interconectados usando uma variedade de tecnologias, topologias
SAN e protocolos. SANs também podem abranger vários sites.
Topologias
Uma topologia de barramento linear consiste em um lance principal de cabo com um
terminador em cada extremidade. Todos os nós (servidor de arquivos, estações de
trabalho e periféricos) são conectados ao cabo linear.
Barramento Vantagens de uma topologia de barramento linear
✓ Fácil de conectar um computador ou periférico a um barramento linear.
✓ Requer menos comprimento de cabo do que uma topologia em estrela.
www.quebrandoquestoes.com
76
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Os dados em uma rede em estrela passam pelo hub, switch ou concentrador antes de
continuar até seu destino. O hub, switch ou concentrador gerencia e controla todas as
funções da rede. Ele também atua como um repetidor para o fluxo de dados. Esta
configuração é comum com cabo de par trançado; no entanto, também pode ser
usado com cabo coaxial ou cabo de fibra óptica.
Vantagens:
✓ Isso é mais rápido e altamente confiável do que outros tipos de conexão, pois
há uma conexão direta.
✓ Não há necessidade de um sistema operacional de rede.
✓ Não precisa de um servidor caro, pois estações de trabalho individuais são
Ponto a Ponto
usadas para acessar os arquivos.
(P2P)
✓ Não há necessidade de nenhum técnico de rede dedicado porque cada usuário
define suas permissões.
Desvantagens:
✓ A maior desvantagem é que ele só pode ser usado em pequenas áreas onde os
computadores estão próximos.
✓ Você não pode fazer backup de arquivos e pastas centralmente.
✓ Não há segurança além das permissões. Os usuários geralmente não precisam
fazer logon em suas estações de trabalho.
Em uma rede em anel, cada dispositivo possui exatamente dois dispositivos
vizinhos para fins de comunicação. É chamada de topologia em anel, pois sua
formação é semelhante a um anel. Nesta topologia, cada computador está conectado
Anel
a outro computador. Aqui, o último nó é combinado com o primeiro.
Esta topologia usa token para passar as informações de um computador para outro.
Nessa topologia, todas as mensagens trafegam por um anel na mesma direção.
www.quebrandoquestoes.com
77
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Vantagens:
✓ Fácil de instalar e reconfigurar.
✓ Adicionar ou excluir uma topologia em anel de dispositivo exige que você mova
apenas duas conexões.
✓ O processo de solução de problemas é difícil em uma topologia em anel.
✓ A falha de um computador pode perturbar toda a rede.
✓ Oferece acesso igual a todos os computadores das redes.
✓ Verificação e confirmação de erros mais rápidas.
Desvantagens:
✓ Tráfego unidirecional.
✓ A quebra em um único anel pode causar a quebra de toda a rede.
✓ As LANs de alta velocidade dos dias modernos tornaram essa topologia menos
popular.
✓ No anel, os sinais de topologia estão circulando o tempo todo, o que desenvolve
um consumo de energia indesejado.
✓ É muito difícil solucionar problemas da rede em anel.
✓ Adicionar ou remover os computadores pode atrapalhar a atividade da rede.
Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns
aos outros.
Vantagens:
✓ A rede pode ser expandida sem interromper os usuários atuais.
✓ Precisa de capacidade extra em comparação com outras topologias de LAN.
✓ Sem problemas de tráfego, pois os nós têm links dedicados.
Full Mesh ✓ Links dedicados ajudam a eliminar o problema de tráfego.
✓ Uma topologia de malha é robusta.
✓ Ele tem vários links, portanto, se uma única rota for bloqueada, outras rotas
devem ser usadas para a comunicação de dados.
✓ Os links P2P facilitam o processo de isolamento da identificação de falhas.
✓ Ajuda a evitar as chances de falha da rede conectando todos os sistemas a um
nó central.
✓ Todo sistema tem sua privacidade e segurança.
Desvantagens:
✓ A instalação é complexa porque cada nó está conectado a todos os nós.
✓ É caro devido ao uso de mais cabos. Sem utilização adequada de sistemas.
✓ Implementação complicada.
✓ Requer mais espaço para links dedicados.
✓ Devido à quantidade de cabeamento e ao número de entradas e saídas, sua
implementação é cara.
✓ Requer um grande espaço para passar os cabos.
A topologia híbrida combina duas ou mais topologias. Você pode ver na arquitetura
acima de tal maneira que a rede resultante não exibe uma das topologias padrão.
Híbrida Por exemplo, como você pode ver na imagem acima, em um escritório em um
departamento, a topologia Star e P2P é usada. Uma topologia híbrida sempre é
produzida quando duas topologias de rede básicas diferentes são conectadas.
Vantagens:
✓ Oferece o método mais fácil para detecção de erros e solução de problemas;
✓ Topologia de rede altamente eficaz e flexível;
✓ É escalonável para que você possa aumentar o tamanho da rede.
Desvantagens:
✓ O design da topologia híbrida é complexo;
✓ É um dos processos mais caros.
www.quebrandoquestoes.com
78
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Topologias - Resumo
Barramento Usa um único cabo que conecta todos os nós incluídos.
Estrela Todos os computadores se conectam com a ajuda de um hub.
Árvore ou Estrela As topologias em árvore possuem um nó raiz e todos os outros nós estão
Expandida conectados, formando uma hierarquia.
Ponto a Ponto (P2P) A rede consiste em um link direto entre dois computadores.
Cada dispositivo tem exatamente dois dispositivos vizinhos para fins de
Anel
comunicação.
Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns
Full Mesh
aos outros.
Híbrida A topologia híbrida combina duas ou mais topologias.
Hub Hub é um dispositivo de rede de comunicação que atua na camada física sem
examinar os endereços da camada de enlace.
Um hub é, em termos físicos, uma topologia em estrela, mas que pode ser
caracterizado, em termos lógicos, como uma topologia em barramento.
O Roteador escolhe a melhor rota que um determinado pacote de dados deve seguir
para chegar em seu destino. são programados com tabelas de roteamento para
determinar o caminho mais curto possível entre computadores localizados em
diferentes LANs.
www.quebrandoquestoes.com
79
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Cabos
O cabo de par trançado é um tipo especial de cabeamento usado em comunicação
telefônica e rede Ethernet. Este cabo é feito com dois fios de cobre isolados separados,
que são trançados um ao outro, bem como corridos em forma paralela. Os fios de cobre são
persistidos com 1 mm de diâmetro. Um deles ajuda a transmitir os dados e o outro é usado
para obter a referência de aterramento.
Par trançado blindado (STP): O par trançado blindado foi introduzido pela IBM e é usado
inicialmente apenas na organização IBM. O cabo de par trançado blindado consiste em uma
folha de metal, caso contrário, uma malha de malha trançada que envolve principalmente
cada par de condutores isolados. Portanto, o invólucro de metal ajuda a melhorar a qualidade
do fio, protegendo a penetração do ruído, caso contrário, a diafonia. Tem preço mais alto e
também mais volumoso.
Par trançado Par trançado sem blindagem (UTP): o cabo UTP tem quatro pares de fios de cobre
codificados por cores juntos e são cobertos por uma capa de plástico flexível. Devido à torção
do fio de cobre, ele cancela a interferência eletromagnética de fontes externas.
O cabo de par trançado sem blindagem não contém nenhuma outra blindagem extra, como
malhas ou folhas de alumínio, que são anexadas em massa. Os cabos UTP não
implementam nenhuma blindagem para combater os efeitos EMI e RFI.
O cabo coaxial possui um condutor central isolado que pode ser um fio sólido ou
trançado. Em seguida, é envolvido por uma camada condutora que geralmente é uma malha
de cobre ou alumínio ou, às vezes, com uma manga de metal sólido. Em seguida, ele é
coberto por um isolante externo denominado jaqueta. A trança aterrada fornece uma barreira
contra o movimento de EMI para dentro e para fora do cabo coaxial.
O núcleo central e a bainha externa compartilham o mesmo eixo, portanto, são coaxiais e o
cabo é denominado cabo coaxial ou, mais comumente, apenas 'coaxial'.
Ele pode transportar mais dados do que o par trançado que veremos em um momento, mas
geralmente é mais caro - existem muitos padrões de propriedade diferentes - e não é fácil
Coaxial para o uso geral. Comparado comoutros cabos, é bastante volumoso e é mais difícil de
instalar, pois não pode dobrar tão facilmente.
www.quebrandoquestoes.com
80
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Por causa de seu design compacto e suave, os cabos flat são mais flexíveis do que suas
contrapartes redondas, especialmente em aplicações de alta flexibilidade, como robôs,
festoon e equipamentos de processamento automatizado. Eles também são adequados para
sistemas militares, aeroespaciais, médicos e de sala limpa. Essa flexibilidade pode ser
atribuída ao fato de que os cabos flat se flexionam igualmente e no mesmo plano, reduzindo a
torção e a tensão exercida sobre os cabos redondos. Oferecendo raios de curvatura
pequenos, os cabos flat são capazes de caber em espaços apertados e compactos e são
projetados para até dezenas de milhões de ciclos.
Cabos Serial Advanced Technology Attachment (SATA) ou Serial ATA são usados para
conectar dispositivos em conjuntos de cabos de computador, como dispositivos de
armazenamento, por exemplo.
Cabos SATA podem conectar uma variedade de dispositivos, incluindo: Discos rígidos, Drives
óticos e Unidades de memória de estado sólido.
A conexão a quente também é possível com cabos SATA compatíveis. Este processo envolve
SATA adicionar ou remover dispositivos em uma configuração de computador enquanto o sistema
está funcionando. A funcionalidade de conexão a quente também é útil porque significa que
os sistemas operacionais podem reconhecer automaticamente os dispositivos adicionados
sem a necessidade de reiniciar totalmente.
Cabos Tamanhos
IDE 45 cm
Par trançado 10 m
Flat 100 m
Coaxial 185 m
SATA 1m
www.quebrandoquestoes.com
81
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Conectores
O RJ45 é um conector de 8 pinos usado para conectar as interfaces
Ethernet. É conhecido como conector 8P8C, o que significa que contém 8
posições de pinos entre as quais todas são conectáveis. RJ45 descreve a
estrutura física do conector e como os links são conectados de uma
extremidade à outra.
O conector RJ45 possui 8 pinos que são conectados aos 8 fios coloridos
RJ-45 agrupados em quatro pares. Aqui, quatro fios (dois pares) são
destinados a transportar a tensão e os outros são chamados de ponta
aterrada. O conector é crimpado na extremidade do fio e as posições dos
pinos são numeradas da esquerda de 8 a 1.
A TIA / EIA definiu duas técnicas para injetar cabos de par trançado nos
plugues RJ45 - 568A e 568B . Se esses padrões forem seguidos de
maneira correta, os dados podem ser transferidos com precisão.
RJ11 é um conector de quatro pinos que é usado para terminar os fios do
telefone. A outra aplicação do RJ11 é que ele também era usado com
telefonia analógica e modems conectados a portas seriais de computador
para transferir informações digitais moduladas usando PSTN (Public
Switched Telephone Network).
RJ-11
Eles são conhecidos como conector 6P4C, o que significa que tem uma
posição de 6 pinos, mas com quatro contatos ou quatro fios conectados
à caixa de junção central. Duas posições de contato são vinculadas à
ponta e ao anel, enquanto as outras duas posições de contato não são
utilizadas.
O número de fios conectados com RJ45 é 8. Em oposição, no conector RJ11 4 fios podem ser conectados.
A largura de banda fornecida pelo RJ45 pode ser de 10 Gbps, enquanto no RJ11 pode ser de 24 Mbps
(aplicável para modems de portas seriais).
Fibra Ótica
O cabo de fibra óptica, ou simplesmente fibra, contém uma ou várias fibras de vidro ou plástico em seu
centro ou núcleo. Os dados são transmitidos por luz pulsante enviada de um laser (no caso das tecnologias
de 1 e 10 gigabits) ou de um LED (diodo emissor de luz) através das fibras centrais.
Ao redor das fibras há uma camada de vidro ou plástico nos fios. Ele reflete a luz de volta ao núcleo em
padrões que variam dependendo do modo de transmissão. Essa reflexão permite que a fibra dobre nos
cantos sem diminuir a integridade do sinal baseado em luz. A fibra ótica é a tecnologia mais veloz de
tráfego de dados.
Vantagens
- Rendimento extremamente alto;
- Resistência muito alta ao ruído;
- Excelente segurança;
- Capacidade de transportar sinais por distâncias muito maiores antes de exigir repetidores do que cabos
de cobre;
- Padrão da indústria para redes de alta velocidade.
www.quebrandoquestoes.com
82
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Desvantagens
A desvantagem mais significativa do uso de fibra é que cobrir uma certa distância com um cabo de fibra
óptica é mais caro do que usar um cabo de par trançado. Além disso, o cabo de fibra ótica requer
equipamento especial para a emenda, o que significa que consertar rapidamente um cabo de fibra ótica
no campo (com pouco tempo ou recursos) pode ser difícil.
Wireless
Wi-Fi é a tecnologia sem fio usada para conectar computadores, tablets, smartphones e outros
dispositivos à internet.
Wi-Fi é o sinal de rádio enviado de um roteador sem fio para um dispositivo próximo, que traduz o sinal em
dados que você pode ver e usar. O dispositivo transmite um sinal de rádio de volta ao roteador, que se
conecta à Internet por fio ou cabo.
Bluetooth
A tecnologia Bluetooth é um link de tecnologia sem fio de baixa potência e alta velocidade projetado
para conectar telefones ou outros equipamentos portáteis.
A rede Bluetooth consiste em uma rede de área pessoal ou uma piconet que contém um mínimo de 2 a um
máximo de 8 dispositivos pares BlueTooth - geralmente um único mestre e até 7 escravos. Um mestre é
um dispositivo que inicia a comunicação com outros dispositivos.
O dispositivo mestre governa o link de comunicação e o tráfego entre ele e os dispositivos escravos
associados a ele. Um dispositivo escravo é um dispositivo que responde ao dispositivo mestre. Os
dispositivos escravos são necessários para sincronizar a sincronização de transmissão / recepção com a
dos mestres.
Alcance máximo do Bluetooth foi dividido em três classes:
➢ Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros;
➢ Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
➢ Classe 3: potência máxima de 1 mW, alcance de até 1 metro.
WiMAX
WiMAX é uma das tecnologias sem fio de banda larga mais avançadas da atualidade. Espera-se que
os sistemas WiMAX forneçam serviços de acesso de banda larga a clientes residenciais e empresariais de
maneira econômica.
Vagamente, o WiMax é uma versão sem fio padronizada de Ethernet destinada principalmente como uma
alternativa às tecnologias de fio (como modems a cabo, links DSL e T1 / E1) para fornecer acesso de
banda larga às instalações do cliente.
O WiMAX operaria de forma semelhante ao WiFi, mas em velocidades mais altas em distâncias
maiores e para um número maior de usuários. O WiMAX tem a capacidade de fornecer serviço mesmo em
áreas de difícil acesso para a infraestrutura com fio e a capacidade de superar as limitações físicas da
infraestrutura com fio tradicional.
O WiMAX foi formado em abril de 2001, em antecipação à publicação das especificações originais IEEE
802.16 de 10-66 GHz. O WiMAX está para 802.16, assim como a WiFi Alliance está para 802.11.
1G x 2G x 3G x 4G x 5G
Esta foi a primeira geração da tecnologia de telefonia celular. 1G é uma tecnologia analógica e
1G os telefones geralmente tinham baixa duração da bateria e a qualidade de voz era grande, sem
muita segurança, e às vezes perdiam ligações. A velocidade máxima de 1G é 2,4 Kbps .
A principal diferença entre os dois sistemas de telefonia móvel (1G e 2G), é que os sinais de
rádio usados pela rede 1G são analógicos, enquanto as redes 2G são digitais.
Antes de dar o grande salto das redes sem fio 2G para 3G, os menos conhecidos 2.5G e 2.75G
eram um padrão provisório que preenchia a lacuna.
www.quebrandoquestoes.com
83
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Esta geração definiu os padrões para a maior parte da tecnologia sem fio que conhecemos e
amamos. Navegação na Web, e-mail, download de vídeo, compartilhamento de imagens e
outras tecnologias de smartphone foram introduzidas na terceira geração.
Como o 2G, o 3G evoluiu para 3,5G e 3,75G à medida que mais recursos foram introduzidos
para trazer o 4G.
O 4G é uma tecnologia muito diferente do 3G e só foi possível devido aos avanços da
tecnologia nos últimos 10 anos. Seu objetivo é fornecer alta velocidade , alta qualidade e alta
capacidade aos usuários, melhorando a segurança e reduzindo o custo dos serviços de voz e
dados, multimídia e internet sobre IP.
4G
As principais tecnologias que tornaram isso possível são MIMO (Multiple Input Multiple Output)
e OFDM (Orthogonal Frequency Division Multiplexing). Os dois padrões 4G importantes são
WiMAX (agora fracassou) e LTE (teve ampla implantação).
5G é uma geração atualmente em desenvolvimento, que se destina a melhorar o 4G. 5G
promete taxas de dados significativamente mais rápidas, maior densidade de conexão, latência
muito menor, entre outras melhorias.
5G Alguns dos planos para 5G incluem comunicação entre dispositivos, melhor consumo de bateria
e cobertura sem fio geral aprimorada.
A velocidade máxima de 5G tem como objetivo ser tão rápida quanto 35,46 Gbps, que é mais
de 35 vezes mais rápida do que 4G.
Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar
os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que
você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.
Benefícios de uma Conexão VPN
- Criptografia segura;
- Disfarce do seu paradeiro;
- Transferência segura de dados.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
Eles permitem que um fabricante faça dispositivos e O OSI usa a camada de rede para definir os
componentes de rede que podem coexistir e padrões e protocolos de roteamento, enquanto o
funcionar com dispositivos e componentes de outros TCP/IP usa a camada de Internet.
fabricantes.
www.quebrandoquestoes.com
84
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Aplicação
Aplicação
Apresentação
Sessão
Transporte
Transporte
Rede Rede
Link de Dados
Network Interface
Física
www.quebrandoquestoes.com
85
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
A função principal da camada de rede é mover dados para dentro e por meio de
outras redes. Os protocolos da camada de rede realizam isso empacotando dados
Camada 3 com informações de endereço de rede corretas, selecionando as rotas de rede
Rede apropriadas e encaminhando os dados empacotados pela pilha para a camada de
transporte. Do ponto de vista do TCP / IP, é aqui que os endereços IP são aplicados
para fins de roteamento.
O link de dados, ou camada de protocolo, em um programa lida com a
movimentação de dados para dentro e para fora de um link físico em uma rede.
Essa camada lida com problemas que ocorrem como resultado de erros de
transmissão de bits. Isso garante que o ritmo do fluxo de dados não sobrecarregue os
dispositivos de envio e recebimento. Essa camada também permite a transmissão de
dados para a Camada 3, a camada de rede, onde são endereçados e roteados.
Camada 2 A camada de link de dados pode ser dividida em duas subcamadas. A camada
Link de Dados superior, chamada de controle de link lógico (LLC), é responsável pela multiplexação,
controle de fluxo, confirmação e notificação das camadas superiores se ocorrerem
erros de transmissão / recepção (TX / RX).
Modelo TCP/IP
O modelo TCP/IP ajuda a determinar como um computador específico deve ser conectado à Internet e
como os dados devem ser transmitidos entre eles. Ajuda você a criar uma rede virtual quando várias redes
de computadores estão conectadas entre si. O objetivo do modelo TCP/IP é permitir a comunicação em
grandes distâncias.
TCP/IP significa Transmission Control Protocol/Internet Protocol. A pilha TCP/IP é projetada
especificamente como um modelo para oferecer um fluxo de bytes ponta a ponta altamente confiável em
uma internetwork não confiável.
Principais Características do TCP/IP
- Suporte para uma arquitetura TCP/IP flexível;
- No conjunto de protocolos TCP/IP, a rede permanece intacta até que as máquinas de origem e destino
funcionem corretamente.
www.quebrandoquestoes.com
86
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
- O TCP oferece confiabilidade e garante que os dados que chegam fora da sequência sejam colocados
novamente em ordem.
- O TCP permite que você implemente o controle de fluxo, para que o remetente nunca sobrecarregue um
receptor com dados.
Camadas do Modelo OSI/ISO
A camada de aplicativo interage com um programa de aplicativo, que é o nível mais
alto do modelo OSI. A camada de aplicativo é a camada OSI, que está mais próxima
do usuário final. Isso significa que a camada de aplicativo OSI permite que os
usuários interajam com outro aplicativo de software.
Ele determina quantos dados devem ser enviados para onde e com que taxa. Essa
camada se baseia na mensagem recebida da camada de aplicativo. Ajuda a garantir
que as unidades de dados sejam entregues sem erros e em sequência.
Camada 3
Funções importantes das camadas de transporte:
Transporte
Ele divide a mensagem recebida da camada de sessão em segmentos e os numera
para fazer uma sequência.
Ele também garante que toda a mensagem chegue sem nenhum erro, caso contrário,
ela deve ser retransmitida.
Uma camada de Internet é uma segunda camada de camadas TCP / IP do modelo
TCP / IP. Também é conhecido como camada de rede. O principal trabalho dessa
camada é enviar os pacotes de qualquer rede, e qualquer computador ainda
assim eles atingirão o destino independente da rota que fizerem.
Camada 2
A camada da Internet oferece o método funcional e processual para transferir
Internet/Rede
sequências de dados de comprimento variável de um nó para outro com a ajuda de
várias redes.
www.quebrandoquestoes.com
87
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
hardware que fazem interface direta com um meio de rede, como cabos coaxiais,
ópticos, coaxiais, de fibra ou de par trançado.
Protocolos
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.
- Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta
www.quebrandoquestoes.com
88
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
21 (Controle da Sessão);
ICMP O ICMP é usado principalmente para determinar se os dados estão ou não chegando
ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em
dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de
erros, mas também pode ser usado em ataques de negação de serviço distribuído
(DDoS) .
SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter
uma conexão de internet segura e proteger todos os dados sensíveis que estão
sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem
qualquer informação transferida, incluindo possíveis detalhes pessoais.
SSL
Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de
compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com
informações de identificação pessoal ou com informações de folha de pagamento).
TCP x UDP
TCP UDP
É um protocolo orientado a conexão. É um protocolo não orientado a conexão.
O TCP lê os dados como fluxos de bytes e a As mensagens UDP contêm pacotes que foram
mensagem é transmitida para os limites do enviados um a um. Ele também verifica a
segmento. integridade na hora de chegada.
As mensagens TCP passam pela Internet de um Não é baseado em conexão, portanto, um
computador para outro. programa pode enviar muitos pacotes para outro.
O protocolo UDP não tem ordem fixa porque
O TCP reorganiza os pacotes de dados na ordem
todos os pacotes são independentes uns dos
específica.
outros.
UDP é mais rápido porque a recuperação de erros
A velocidade do TCP é mais lenta.
não é tentada.
www.quebrandoquestoes.com
89
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
MAC x IP
O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o
endereço de controle de acesso da placa de rede de um computador ou
MAC
dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica
a placa de rede em uma rede.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.
IPv6: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o
número 340.282.366.90 seguidos por mais 27 casa decimais.
Ex: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Um administrador pode acessar o dispositivo por Como o Telnet, um usuário que acessa um
telnet para o endereço IP ou nome de host de um dispositivo remoto deve ter um cliente SSH
dispositivo remoto. instalado. Em um dispositivo remoto, um servidor
SSH deve estar instalado e funcionando. O SSH
Para usar telnet, um software (cliente Telnet) deve usa a porta TCP 22 por padrão.
ser instalado. Em um dispositivo remoto, um servidor
Telnet deve estar instalado e funcionando. O SSH oferece mecanismos de segurança que
protegem os usuários contra qualquer pessoa com
O Telnet usa a porta TCP 23. O Telnet foi projetado más intenções, enquanto o Telnet não possui
para funcionar em uma rede privada e não em uma medidas de segurança. Os problemas de
rede pública, onde ameaças podem aparecer segurança do Telnet exigiam que as pessoas
usassem SSH para proteger a rede.
ARP
O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um
endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo,
também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN )
www.quebrandoquestoes.com
90
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
mais usado hoje é o IP versão 4 (IPv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm
48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa.
O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [RFC826],
especificamente IPv4, para mapear endereços de rede IP para os endereços de hardware usados por um
protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da interface entre
a rede OSI e a camada de link OSI. É usado quando o IPv4 é usado na Ethernet.
Protocolos de E-mails
SMTP (Simple Mail Transfer Protocol);
POP3 (Post Office Transfer Protocol);
IMAP (Internet Message Acccess Protocol).
Protocolo Porta
FTP 20/21
SSH 22
TELNET 23
SMTP 25(Atualmente 587)
DNS 53
DHCP 67/68
HTTP 80
POP3 110
IMAP 143
SNMP 161/162
HTTPS 443
Protocolos
HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,
Camada de Aplicação
DNS.
Camada de Transporte TCP, o UDP, o SCTP.
Camada de Rede IP, ARP, RARP, ICMP, OSPF, RIP.
VoIP
Voice Over IP (protocolo de internet), também conhecido como VoIP, é a tecnologia que permite fazer
chamadas de voz usando conexões de banda larga. Isso significa que, ao contrário das chamadas
telefônicas, você não precisa de uma rede telefônica pública comutada (PSTN) para fazer uma chamada.
Para fazer e receber chamadas pela Internet, você pode usar qualquer dispositivo habilitado para VoIP, um
computador com software VoIP ou até mesmo um telefone fixo conectado a um adaptador de telefone
analógico (ATA).
Vantagens Desvantagens
Custos mais baixos; Problemas com latência podem afetar a qualidade
das chamadas feitas por meio do sistema VoIP.
Maior acessibilidade;
Dispositivos precisam de fonte de energia
Portabilidade completa; sustentada.
Recursos avançados para equipes pequenas e Alguns serviços VoIP são suscetíveis a vírus,
grandes; hackers e outras formas de crime cibernético.
Suporta multitarefa;
www.quebrandoquestoes.com
91
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
RFID
RFID é um acrônimo para “identificação por radiofrequência” e refere-se a uma tecnologia pela qual os
dados digitais codificados em etiquetas RFID ou etiquetas inteligentes (definidas abaixo) são capturados
por um leitor por meio de ondas de rádio.
RFID é semelhante ao código de barras, pois os dados de uma etiqueta ou etiqueta são capturados por um
dispositivo que armazena os dados em um banco de dados. RFID, no entanto, tem várias vantagens sobre
os sistemas que usam software de rastreamento de ativos de código de barras.
Isso inclui um número extraordinário de objetos de todas as formas e tamanhos – desde micro-ondas
inteligentes, que cozinham automaticamente sua comida pelo tempo certo, até carros autônomos, cujos
sensores complexos detectam objetos em seu caminho, até dispositivos de fitness vestíveis que medem
sua frequência cardíaca e o número de passos que você deu naquele dia e, em seguida, use essas
informações para sugerir planos de exercícios personalizados para você. Existem até bolas de futebol
conectadas que podem rastrear a distância e a velocidade com que são lançadas e registrar essas
estatísticas por meio de um aplicativo para fins de treinamento futuro.
Big Data
Big Data é uma coleção de dados de grande volume, mas que cresce exponencialmente com o tempo.
São dados com tamanho e complexidade tão grandes que nenhuma das ferramentas tradicionais de
gerenciamento de dados pode armazená-los ou processá-los com eficiência. Big data também é um dado,
mas com um tamanho enorme.
Principais Pontos – Big Data
Big data é uma grande quantidade de informações diversas que chegam em volumes crescentes e com
velocidade cada vez maior.
O big data pode ser estruturado (geralmente numérico, facilmente formatado e armazenado) ou não
estruturado (mais formato livre, menos quantificável).
Quase todos os departamentos de uma empresa podem utilizar as descobertas da análise de big data, mas
lidar com a desordem e o ruído pode representar problemas.
Big data pode ser coletado de comentários compartilhados publicamente em redes sociais e sites,
coletados voluntariamente de eletrônicos pessoais e aplicativos, por meio de questionários, compras de
produtos e check-ins eletrônicos.
Big data é mais frequentemente armazenado em bancos de dados de computador e é analisado usando
um software projetado especificamente para lidar com conjuntos de dados grandes e complexos.
WEP
Wired Equivalent Privacy (também conhecido como WEP ) é um algoritmo de segurança introduzido
para fornecer confidencialidade de dados para redes sem fio . A privacidade equivalente com fio foi
introduzida como parte do padrão 802.11. Uma das características mais características da Wired
Equivalent Privacy é a sua chave de 10 ou 26 dígitos hexadecimais, ou seja, 40 ou 104 bits.
www.quebrandoquestoes.com
92
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Cookies
Cookies são arquivos de texto com pequenos pedaços de dados – como nome de usuário e senha –
que são usados para identificar seu computador quando você usa uma rede de computadores. Cookies
específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar
sua experiência de navegação na web.
Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são
identificados com um ID exclusivo para você e seu computador.
Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais
informações servir especificamente para você.
Como os dados nos cookies não mudam, os cookies em si não são prejudiciais.
Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques
cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação.
Firewall
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança.
O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores,
com base no perfil dos usuários dessa rede.
Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN),
suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado
aos aplicativos remotos
Um firewall pode ser um hardware, software ou ambos.
Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o
protocolo.
São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação,
gerenciamento unificado de ameaças.
Servidor Proxy
Um servidor proxy é um sistema de computador ou roteador que funciona como um retransmissor entre o
cliente e o servidor. Ajuda a evitar que um invasor invada uma rede privada e é uma das várias
ferramentas usadas para construir um firewall.
A palavra proxy significa “agir em nome de outra pessoa”, e um servidor proxy age em nome do usuário.
Todas as solicitações para a Internet vão primeiro para o servidor proxy, que avalia a solicitação e a
encaminha para a Internet. Da mesma forma, as respostas voltam para o servidor proxy e, em seguida,
para o usuário.
Os proxies fornecem uma camada valiosa de segurança para o seu computador. Eles podem ser
configurados como filtros da web ou firewalls, protegendo seu computador contra ameaças da Internet,
como malware.
Banda Larga
A banda larga é medida como a quantidade de dados que podem ser transferidos de um ponto a outro
em uma rede em um determinado período de tempo. Normalmente, a largura de banda é expressa como
uma taxa de bits e medida em bits por segundo (bps).
O termo banda larga refere-se à capacidade de transmissão de uma conexão e é um fator importante na
determinação da qualidade e velocidade de uma rede ou da conexão à Internet.
www.quebrandoquestoes.com
93
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
WHOIS
WHOIS é um banco de dados que contém informações de contato e registro para nomes de domínio.
Ao esquisa-lo, você pode descobrir várias coisas sobre a propriedade e o registro do domínio.
Por exemplo, você pode descobrir quem registrou o domínio, com qual registrador e até mesmo detalhes
de contato para que você possa entrar em contato.
É uma ferramenta útil para verificar a disponibilidade de qualquer nome de domínio que você queira
adquirir. No entanto, pode ser usado para fins maliciosos.
Download x Upload
Download Upload
O download pega um arquivo, geralmente da
Internet, e o copia para a memória do seu Quando você faz upload de algo para um site da
computador para que você possa acessá-lo quando Web, o computador de outro usuário, um local de
não estiver conectado à Internet (usarei a palavra rede, etc., você está enviando dados de seu
computador para me referir a qualquer dispositivo dispositivo para outro dispositivo.
com memória local, que pode incluem smartphones
e tablets). Os arquivos podem ser carregados para um
servidor, como um site da Web, ou diretamente
Um download é o oposto de um upload, que é para outro dispositivo, como ao usar um utilitário de
quando você envia um arquivo do seu computador transferência de arquivos.
‘para cima’ para a Internet.
Portanto, uma página da web em uma intranet pode parecer e agir como qualquer outra
página da web na Internet, mas o acesso é restrito a pessoas e dispositivos autorizados.
A extranet é uma intranet estendida. Além de permitir o acesso a membros de uma
organização, uma extranet usa firewalls, perfis de acesso e protocolos de privacidade
para permitir acesso a usuários de fora da organização.
Extranet
Em essência, uma extranet é uma rede privada que usa protocolos da Internet e
redes públicas para compartilhar recursos com segurança com clientes, fornecedores,
vendedores, parceiros ou outras empresas.
www.quebrandoquestoes.com
94
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Protocolo e Serviço
Protocolos
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.
- Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta
21 (Controle da Sessão);
www.quebrandoquestoes.com
95
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
relógios na rede.
Protocolo de configuração dinâmica de endereços de rede. É um serviço utilizado
DHCP
para atualizar as configurações de rede.
Os computadores só podem se comunicar usando uma série de números, portanto, o
DNS DNS foi desenvolvido como uma espécie de “lista telefônica” que traduz o domínio
inserido no navegador em um IP legível por computador.
User Datagram Protocol (UDP) refere-se a um protocolo usado para comunicação
através da Internet. Ele é escolhido especificamente para aplicativos urgentes, como
jogos, reprodução de vídeos ou pesquisas de DNS (Domain Name System).
UDP
O UDP resulta em uma comunicação mais rápida porque não perde tempo
formando uma conexão firme com o destino antes de transferir os dados. Como o
estabelecimento da conexão leva tempo, a eliminação dessa etapa resulta em
velocidades de transferência de dados mais rápidas.
TCP significa Transmission Control Protocol, um padrão de comunicação que permite
que programas aplicativos e dispositivos de computação troquem mensagens em
uma rede. Ele é projetado para enviar pacotes pela Internet e garantir a entrega
bem-sucedida de dados e mensagens pelas redes.
TCP
O TCP é diferente porque requer um aperto de mão entre a origem dos dados e
para onde eles se dirigem. Isso torna o TCP mais confiável do que o UDP. No curso
de uma comunicação TCP, os dados só podem ser enviados após o destino e a
origem terem sido formalmente vinculados.
O Internet Control Message Protocol (ICMP) é um protocolo de camada de rede
usado por dispositivos de rede para diagnosticar problemas de comunicação de
rede.
ICMP O ICMP é usado principalmente para determinar se os dados estão ou não chegando
ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em
dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de
erros, mas também pode ser usado em ataques de negação de serviço distribuído
(DdoS) .
SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter
uma conexão de internet segura e proteger todos os dados sensíveis que estão
sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem
qualquer informação transferida, incluindo possíveis detalhes pessoais.
SSL
Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de
compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com
informações de identificação pessoal ou com informações de folha de pagamento).
TCP x UDP
TCP UDP
É um protocolo orientado a conexão. É um protocolo não orientado a conexão.
O TCP lê os dados como fluxos de bytes e a As mensagens UDP contêm pacotes que foram
mensagem é transmitida para os limites do enviados um a um. Ele também verifica a
segmento. integridade na hora de chegada.
As mensagens TCP passam pela Internet de um Não é baseado em conexão, portanto, um
computador para outro. programa pode enviar muitos pacotes para outro.
O protocolo UDP não tem ordem fixa porque
O TCP reorganiza os pacotes de dados na ordem
todos os pacotes são independentes uns dos
específica.
outros.
UDP é mais rápido porque a recuperação de erros
A velocidade do TCP é mais lenta.
não é tentada.
O tamanho do cabeçalho é 20 bytes. O tamanho do cabeçalho é 8 bytes.
TCP é pesado. O TCP precisa de três pacotes para
UDP é leve. Não há conexões de rastreamento,
configurar uma conexão de soquete antes que
ordem de mensagens, etc.
quaisquer dados do usuário possam ser enviados.
O TCP faz a verificação de erros e também a O UDP executa a verificação de erros, mas
recuperação de erros. descarta os pacotes errados.
www.quebrandoquestoes.com
96
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
O TCP é confiável, pois garante a entrega de dados A entrega de dados ao destino não pode ser
ao roteador de destino. garantida em UDP.
O TCP oferece extensos mecanismos de O UDP tem apenas um único mecanismo de
verificação de erros porque fornece controle de verificação de erros que é usado para somas de
fluxo e confirmação de dados. verificação.
MAC x IP
O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o
endereço de controle de acesso da placa de rede de um computador ou
MAC
dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica
a placa de rede em uma rede.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.
Ipv6: O endereço Ipv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o
número 340.282.366.90 seguidos por mais 27 casa decimais.
Ex: 2001:0DB8:AD1F:25E2:CADE:CAFÉ:F0CA:84C1
Um administrador pode acessar o dispositivo por Como o Telnet, um usuário que acessa um
telnet para o endereço IP ou nome de host de um dispositivo remoto deve ter um cliente SSH
dispositivo remoto. instalado. Em um dispositivo remoto, um servidor
SSH deve estar instalado e funcionando. O SSH
Para usar telnet, um software (cliente Telnet) deve usa a porta TCP 22 por padrão.
ser instalado. Em um dispositivo remoto, um servidor
Telnet deve estar instalado e funcionando. O SSH oferece mecanismos de segurança que
protegem os usuários contra qualquer pessoa com
O Telnet usa a porta TCP 23. O Telnet foi projetado más intenções, enquanto o Telnet não possui
para funcionar em uma rede privada e não em uma medidas de segurança. Os problemas de
rede pública, onde ameaças podem aparecer segurança do Telnet exigiam que as pessoas
usassem SSH para proteger a rede.
ARP
O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um
endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo,
também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN )
O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [
RFC826], especificamente Ipv4, para mapear endereços de rede IP para os endereços de hardware
usados por um protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da
www.quebrandoquestoes.com
97
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
interface entre a rede OSI e a camada de link OSI. É usado quando o Ipv4 é usado na Ethernet.
Protocolos de E-mails
SMTP (Simple Mail Transfer Protocol);
POP3 (Post Office Transfer Protocol);
IMAP (Internet Message Acccess Protocol).
Protocolo Porta
FTP 20/21
SSH 22
TELNET 23
SMTP 25(Atualmente 587)
DNS 53
DHCP 67/68
HTTP 80
POP3 110
IMAP 143
SNMP 161/162
HTTPS 443
Protocolos
HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,
Camada de Aplicação
DNS.
Camada de Transporte TCP, o UDP, o SCTP.
Camada de Rede IP, ARP, RARP, ICMP, OSPF, RIP.
Browser ou Navegador
Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma
conexão com a Internet (por exemplo, por meio de um modem a cabo , uma conexão Ethernet direta ou Wi-
Fi ).
URL
URL significa Uniform Resource Locator. Uma URL nada mais é do que o endereço de um determinado
recurso exclusivo na web. Em teoria, cada URL válido aponta para um recurso exclusivo. Esses recursos
podem ser uma página HTML, um documento CSS, uma imagem, etc.
Na prática, existem algumas exceções, sendo a mais comum um URL apontando para um recurso que não
existe mais ou que foi movido. Como o recurso representado pela URL e a própria URL são gerenciados
pelo servidor da Web, cabe ao proprietário do servidor da Web gerenciar cuidadosamente esse recurso e
sua URL associada.
Comutação de Pacotes
A comutação de pacotes transmite dados através de redes digitais dividindo-os em blocos ou pacotes para
uma transferência mais eficiente usando vários dispositivos de rede.
Cada vez que um dispositivo envia um arquivo para outro, ele divide o arquivo em pacotes para que possa
determinar a rota mais eficiente para enviar os dados pela rede naquele momento.
www.quebrandoquestoes.com
98
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Os dispositivos de rede podem então rotear os pacotes para o destino onde o dispositivo receptor os
remonta para uso.
Cookies
Cookies são arquivos de texto com pequenos pedaços de dados – como nome de usuário e senha –
que são usados para identificar seu computador quando você usa uma rede de computadores. Cookies
específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar
sua experiência de navegação na web.
Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são
identificados com um ID exclusivo para você e seu computador.
Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais
informações servir especificamente para você.
Como os dados nos cookies não mudam, os cookies em si não são prejudiciais.
Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques
cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação.
www.quebrandoquestoes.com
99
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
O Yahoo oferece vários outros recursos aos seus usuários, além da plataforma de
mecanismos de pesquisa. O Yahoo oferece o Yahoo Mail, o Yahoo News, o Yahoo
Dictionary, o Yahoo Maps e muitos outros serviços.
Bing é um mecanismo de busca criado e operado pela Microsoft, substituindo suas
ofertas anteriores do Live Search, Windows Live Search e MSN Search.
Ask é o nome comum do mecanismo de pesquisa Ask.com, que permite aos usuários
realizar uma pesquisa na forma de uma pergunta para encontrar resultados
relevantes.
O AOL Search oferece aos usuários acesso à web, imagens, multimídia, compras,
notícias e resultados de pesquisas locais. Esta página se concentra principalmente
nos resultados da web que o AOL Search oferece.
Google Chrome Como outros navegadores da web, o Google Chrome inclui recursos básicos do
navegador, como um botão Voltar, botão Avançar, botão Atualizar, histórico, favoritos,
barra de ferramentas e configurações. Também como outros navegadores, o Chrome
inclui um modo de navegação anônima , que permite que você navegue com
privacidade sem ter seu histórico , cookies ou dados do site rastreados. Ele também
inclui uma ampla biblioteca de plug-ins e extensões.
O Internet Explorer (ou IE) é um navegador gráfico gratuito mantido pela Microsoft
para uso corporativo legado. Atualmente, o Microsoft Edge é o navegador padrão do
Windows.
A Microsoft empacotou pela primeira vez o IE com o Windows em 1995 como parte
Internet Explorer
de um pacote chamado “Microsoft Plus!”. Por volta de 2002, o Internet Explorer havia
se tornado o navegador mais usado no mundo, mas desde então perdeu terreno para
o Chrome, Firefox, Edge e Safari.
www.quebrandoquestoes.com
100
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Mozilla Firefox É uma alternativa de código aberto ao Internet Explorer da Microsoft e possui uma
grande variedade de plug-ins disponíveis para permitir que você o personalize ainda
mais. Mozilla Firefox pode ser baixado gratuitamente em Firefox.com
www.quebrandoquestoes.com
101
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
PESSOAS JURÍDICAS
SEM RESTRIÇÃO
IMB.BR → Imobiliárias;
IND.BR → Indústrias;
COM RESTRIÇÃO
COOP.BR → Cooperativas;
DNSSEC OBRIGATÓRIO
B.BR → Bancos;
www.quebrandoquestoes.com
102
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
UNIVERSIDADES
PROFISSIONAIS LIBERAIS
ADM.BR → Administradores;
ADV.BR → Advogados;
ARQ.BR → Arquitetos;
ATO.BR → Atores.
BIB.BR → Bibliotecários / Biblioteconomistas
BIO.BR → Biólogos
BMD.BR → Biomédicos
CIM.BR → Corretores
CNG.BR → Cenógrafos
CNT.BR → Contadores
COZ.BR → Profissionais de Gastronomia
DES.BR → "Designers" e Desenhistas
DET.BR → Detetives / Investigadores Particulares
ECN.BR → Economistas
ENF.BR → Profissionais de Enfermagem
ENG.BR → Engenheiros
ETI.BR → Especialista em Tecnologia da Informação
FND.BR → Fonoaudiólogos
FOT.BR → Fotógrafos
FST.BR → Fisioterapeutas
GEO.BR → Geólogos
GGF.BR → Geógrafos
JOR.BR → Jornalistas
LEL.BR → Leiloeiros
MAT.BR → Matemáticos e Estatísticos
MED.BR → Médicos
MUS.BR → Músicos
NOT.BR → Notários
NTR.BR → Nutricionistas
ODO.BR → Dentistas
PPG.BR → Publicitários e profissionais da área de propaganda e marketing
PRO.BR → Professores
PSC.BR → Psicólogos
QSL.BR → Rádio amadores
REP.BR → Representantes Comerciais
SLG.BR → Sociólogos
TAXI.BR → Taxistas
TEO.BR → Teólogos
TRD.BR → Tradutores
VET.BR → Veterinários
ZLG.BR → Zoólogos
www.quebrandoquestoes.com
103
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Navegação Anônima
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são
retidos.
Google Chrome Janela Anônima (Ctrl + Shift + N)
Firefox Janela Privativa (Ctrl + Shift + P)
Edge Janela InPrivate (Ctrl + Shift + N)
Safari (Apple) Janela com Navegação Privada (Shift+Command+N)
Opera Janela Privativa (Ctrl + Shift + N)
www.quebrandoquestoes.com
104
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Download x Upload
Download Upload
O download pega um arquivo, geralmente da
Internet, e o copia para a memória do seu Quando você faz upload de algo para um site da
computador para que você possa acessá-lo quando Web, o computador de outro usuário, um local de
não estiver conectado à Internet (usarei a palavra rede, etc., você está enviando dados de seu
computador para me referir a qualquer dispositivo dispositivo para outro dispositivo.
com memória local, que pode incluem smartphones
e tablets). Os arquivos podem ser carregados para um
servidor, como um site da Web, ou diretamente
Um download é o oposto de um upload, que é para outro dispositivo, como ao usar um utilitário de
quando você envia um arquivo do seu computador transferência de arquivos.
'para cima' para a Internet.
Tipos de Erros
• Erro 400: Bad Request
www.quebrandoquestoes.com
105
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar
acesso a qualquer coisa, desde aplicativos a armazenamento de um provedor de serviços em nuvem.
Um benefício de usar serviços de computação em nuvem é que as empresas podem evitar o custo inicial
e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente
pagar pelo que usam, quando o usam.
Por sua vez, os provedores de serviços de computação em nuvem podem se beneficiar de economias de
escala significativas, entregando os mesmos serviços a uma ampla gama de clientes.
Os serviços de computação em nuvem cobrem uma vasta gama de opções agora, desde o básico de
armazenamento, rede e poder de processamento até o processamento de linguagem natural e inteligência
artificial, bem como aplicativos de escritório padrão.
Praticamente qualquer serviço que não exija que você esteja fisicamente próximo ao hardware do
computador que está usando agora pode ser fornecido pela nuvem.
São exemplos de serviços que usam a computação em nuvem: Google, Spotify, Netflix, Uber, Airbnb...
Benefícios da Computação em Nuvem
- Redução dos custos operacionais;
- Sua empresa pode aumentar ou diminuir suas necessidades de operação e armazenamento rapidamente
para se adequar à sua situação, permitindo flexibilidade conforme suas necessidades mudam.
- Proteger seus dados e sistemas é uma parte importante do planejamento de continuidade de negócios .
Independentemente de você passar por um desastre natural, falta de energia ou outra crise, ter seus dados
armazenados na nuvem garante o backup e a proteção em um local seguro.
- A computação em nuvem permite que os funcionários sejam mais flexíveis em suas práticas de trabalho.
Por exemplo, você pode acessar os dados de casa, nas férias ou no trajeto de ida e volta para o trabalho
(desde que tenha uma conexão com a Internet).
O gerenciamento de VMs em nuvem pública é semelhante a quando elas são hospedadas no local, no
entanto, a necessidade de possuir ou gerenciar qualquer ambiente físico é completamente removida.
Por causa disso, as habilidades de TI existentes são em sua maioria transferíveis e a natureza do tipo
www.quebrandoquestoes.com
106
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
pague conforme o uso da nuvem pública pode torná-la uma maneira relativamente fácil e econômica de dar
os primeiros passos na nuvem.
O provedor cuida do gerenciamento de back-end para pequenas empresas que consideram a criação de
sua própria infraestrutura de desktop virtual muito cara ou consumidora de recursos. Esse gerenciamento
geralmente inclui manutenção, backup, atualizações e armazenamento de dados.
Os provedores de serviços em nuvem também podem lidar com a segurança e os aplicativos para a área
de trabalho, ou os usuários podem gerenciar esses aspectos do serviço individualmente.
Esses recursos básicos de computação são acoplados a serviços gerenciados, como servidores de banco
de dados, aplicativos e sistemas de segurança. Os serviços gerenciados estão à sua disposição para
alugar, se você não quiser o incômodo de configurar e gerenciar toda a solução. Os principais fornecedores
www.quebrandoquestoes.com
107
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
desse tipo de oferta de nuvem são Google Cloud Platform (GCP), Amazon Web Services (AWS) e
Microsoft Azure, mas existem outros. Acessar seus recursos neste tipo de nuvem pode ser tão simples
quanto usar um navegador da web.
Um dos grandes benefícios da nuvem pública é que o hardware e a lógica subjacentes são hospedados,
pertencentes e mantidos por cada um desses fornecedores. Isso significa que os clientes não têm
responsabilidade pela compra ou manutenção dos componentes físicos que compõem suas soluções de TI
em nuvem pública.
Nuvem Privada
As nuvens privadas pertencem e são utilizadas por empresas e organizações privadas. Eles estão
tradicionalmente localizados fisicamente no próprio data center da empresa, usando seu próprio hardware.
No entanto, uma empresa pode empregar um provedor terceirizado para hospedar sua nuvem privada em
seu kit. Nesse cenário, a nuvem privada tem algumas semelhanças com a nuvem pública, pois os recursos
estão em um data center gerenciado remotamente.
No entanto, embora esses provedores ofereçam serviços administrativos, eles só poderão oferecer uma
pequena porcentagem dos serviços globais de uma nuvem pública.
Se a nuvem privada estiver sendo hospedada em seu próprio data center, há a vantagem de ser capaz de
controlar totalmente toda a solução sozinho.
Como você tem controle total sobre a infraestrutura, pode adaptar sua abordagem de computação em
nuvem às suas próprias preferências e processos internos.
Nuvem Híbrida
Uma nuvem híbrida é a combinação de elementos de nuvem pública e privada conectados com
segurança pela Internet por uma rede virtual privada (VPN) ou um canal privado dedicado.
Por exemplo, você pode usar a capacidade de armazenamento quase ilimitada da nuvem pública para
armazenamento enquanto o processamento de dados pode acontecer em suas instalações. Ou você pode
estender sua rede de computadores para a nuvem para evitar a compra de hardware permanente adicional.
Uma solução de nuvem híbrida oferece benefícios do melhor das duas opções e torna possível o estouro
da nuvem em nuvem. No exemplo de extensão de sua rede de nuvem privada, isso significa que se você
estiver ficando sem capacidade de computação local, ela pode ser fornecida pela nuvem pública.
Essa é uma maneira econômica para as empresas aumentarem a capacidade de computação sob
demanda, enquanto ainda utilizam os recursos locais já pagos.
www.quebrandoquestoes.com
108
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Redes Sociais
Redes Sociais
As redes sociais se tornaram uma forma comum de usar a internet todos os dias. Rede social refere-se ao
uso de sites e aplicativos de mídia social, como Facebook, Instagram e Twitter, para se conectar com a
família, amigos e pessoas que compartilham seus interesses.
Facebook
O Facebook é um site de rede social que facilita a conexão e o compartilhamento online com
familiares e amigos. Projetado originalmente para estudantes universitários, o Facebook foi criado em
2004 por Mark Zuckerberg enquanto ele estava matriculado na Universidade de Harvard. Em 2006,
qualquer pessoa com mais de 13 anos com um endereço de e-mail válido poderia se inscrever no
Facebook. Hoje, o Facebook é a maior rede social do mundo, com mais de 1 bilhão de usuários em todo
o mundo.
Instagram
O Instagram é um aplicativo gratuito de compartilhamento de fotos e vídeos online e plataforma de rede
social que foi adquirido pelo Facebook em 2012.
O Instagram permite aos usuários editar e enviar fotos e vídeos curtos por meio de um aplicativo móvel.
Os usuários podem adicionar uma legenda a cada uma de suas postagens e usar hashtags e geotags com
base em localização para indexar essas postagens e torná-las pesquisáveis por outros usuários no
aplicativo.
Cada postagem de um usuário aparece nos feeds de seus seguidores no Instagram e também pode ser
vista pelo público quando marcada com hashtags ou geotags. Os usuários também têm a opção de tornar
seu perfil privado para que apenas seus seguidores possam ver suas postagens.
Twitter
O Twitter é um site de notícias on-line e rede social em que as pessoas se comunicam por meio de
mensagens curtas chamadas tweets. Tweeting é postar mensagens curtas para qualquer pessoa que o
segue no Twitter, na esperança de que suas palavras sejam úteis e interessantes para alguém em seu
público. Outra descrição do Twitter e tweeting pode ser microblogging.
O Twitter emprega uma restrição de tamanho de mensagem proposital para manter as coisas fáceis de
digitalizar: cada entrada de tweet de microblog é limitada a 280 caracteres ou menos. Este limite de
tamanho promove o uso focado e inteligente da linguagem, o que torna os tweets fáceis de ler e difíceis de
escrever. Essa restrição de tamanho tornou o Twitter uma ferramenta social popular.
You Tube
O YouTube é um serviço de compartilhamento de vídeos onde os usuários podem assistir, curtir,
compartilhar, comentar e enviar seus próprios vídeos. O serviço de vídeo pode ser acessado em PCs,
laptops, tablets e por meio de telefones celulares.
Principais Funções do You Tube
- Os usuários podem pesquisar e assistir a vídeos;
- Crie um canal pessoal no YouTube;
- Envie vídeos para o seu canal;
- Curtir / comentar / compartilhar outros vídeos do YouTube;
- Os usuários podem se inscrever / seguir outros canais e usuários do YouTube;
- Crie listas de reprodução para organizar e agrupar vídeos.
Telegram
O Telegram é um aplicativo de mensagens com foco em velocidade e segurança, é super-rápido, simples
e grátis. Você pode usar o Telegram em todos os seus dispositivos ao mesmo tempo — suas
mensagens serão sincronizadas em todos os seus celulares, tablets ou computadores.
Com Telegram, você pode enviar mensagens, fotos, vídeos e arquivos de qualquer tipo (doc, zip, mp3, etc),
assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas.
Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário.
www.quebrandoquestoes.com
109
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Como resultado, o Telegram é como SMS e email combinados — e pode atender a todas as suas
necessidades de mensagens pessoais ou de negócios. Em adição a isso, temos compatibilidade com
chamadas de voz com criptografia de ponta a ponta.
Flickr
O Flickr é uma plataforma de compartilhamento de fotos e rede social onde os usuários fazem upload
de fotos para que outras pessoas as vejam. Os usuários criam uma conta gratuita e carregam suas
próprias fotos (e vídeos) para compartilhar com amigos e seguidores online. É assim que funciona.
O que diferencia o Flickr de outros aplicativos populares de compartilhamento de fotos, como Facebook e
Instagram, é que ele é realmente uma plataforma centrada em fotos construídas para fotógrafos
profissionais e entusiastas da fotografia para mostrar seu trabalho enquanto apreciam o trabalho de
outras pessoas.
É mais focado na arte da fotografia do que qualquer outra grande rede social por aí. Pense nisso como o
Instagram para fotógrafos profissionais.
LinkedIn
LinkedIn é uma rede social que se concentra em networking profissional e desenvolvimento de
carreira. Você pode usar o LinkedIn para exibir seu currículo, pesquisar empregos e melhorar sua
reputação profissional publicando atualizações e interagindo com outras pessoas.
O LinkedIn é gratuito, mas uma versão de assinatura chamada LinkedIn Premium oferece recursos
adicionais, como aulas e seminários online, bem como informações sobre quem está procurando e
visualizando seu perfil.
Wikipédia
Wikipedia, livre baseado na Internet enciclopédia, iniciado em 2001, que opera sob um estilo de
gerenciamento de código aberto. É supervisionado pela organização sem fins lucrativos Fundação
Wikimedia. A Wikipedia usa um software colaborativo conhecido comowiki que facilita a criação e
desenvolvimento de artigos.
Embora alguns problemas altamente divulgados tenham chamado a atenção para o processo editorial da
Wikipedia, eles fizeram pouco para diminuir o uso público do recurso, que é um dos sites mais visitados na
Internet .
Bitly
Bitly é uma plataforma de gerenciamento de links que permite que você aproveite o poder de seus links
encurtando, compartilhando, gerenciando e analisando links para seu conteúdo. Bilhões de links são
criados todos os anos por nossos milhões de usuários, de indivíduos a pequenas empresas e empresas da
Fortune 500.
Whatsapp
O WhatsApp é um aplicativo gratuito de mensagens multiplataforma que permite fazer chamadas de
vídeo e voz, enviar mensagens de texto e muito mais - tudo com apenas uma conexão wi-fi.
Com mais de 2 bilhões de usuários ativos, o WhatsApp é especialmente popular entre amigos e familiares
que moram em diferentes países e desejam manter contato.
Depois de baixar o aplicativo, você notará que precisa do seu número de telefone para criar sua conta. Ao
contrário de algumas outras plataformas, o WhatsApp não usa nomes de usuário especiais. Em vez disso,
o WhatsApp identifica as pessoas por seu número.
Isso significa que qualquer pessoa que usar o WhatsApp será adicionada automaticamente à sua lista de
contatos, o que torna a configuração muito mais fácil.
www.quebrandoquestoes.com
110
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Quando estiver tudo pronto, você vai querer se familiarizar com o que pode fazer com o WhatsApp, desde
fazer chamadas internacionais até enviar mensagens de voz.
Se você deseja iniciar um bate-papo em grupo, pode hospedar até 256 participantes.
www.quebrandoquestoes.com
111
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
E-mail e Webmail
Endereço de E-mail – Exemplo: Chico123@gmail.com
Chico123 Nome do utilizador
@ Fica entre o nome do utilizador e o domínio que se encontra o endereço de e-mail.
Gmail.com Domínio que se encontra o endereço de e-mail.
Computação em Nuvem
Consiste no campo em que o usuário adicionará um destinatário principal. Nesse
Para campo a mensagem pode ser enviada a mais de um e-mail e todos saberão que
receberam a mensagem.
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da
Cc (Cópia carbono) mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).
Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato
Cco (Cópia Oculta) dos endereços de e-mail presentes no campo “Cco” não poderem ser visualizados
pelos usuários que receberam o e-mail.
Spam
Spam é lixo eletrônico: comunicações não solicitadas enviadas em massa pela Internet ou por
qualquer sistema de mensagens eletrônicas. Aprenda o que é spam, como funciona, como detectar
spam e como reduzir a quantidade de spam que você recebe.
Microsoft Outlook
O Microsoft Outlook é um aplicativo usado principalmente para enviar e receber e- mails. Também é usado
para gerenciar vários tipos de dados pessoais, incluindo compromissos do calendário e entradas, tarefas,
contatos e notas semelhantes. O Microsoft Outlook não é gratuito; você deve comprá-lo imediatamente ou
pagar uma assinatura para usá-lo.
Protocolos
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.
www.quebrandoquestoes.com
112
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
www.quebrandoquestoes.com
113
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Segurança da Informação
Princípios Básicos da Segurança da Informação
A disponibilidade está relacionada à acessibilidade dos dados. Quando a
Disponibilidade disponibilidade é garantida estamos permitindo que a informação seja consultada a
qualquer momento por pessoa ou dispositivo devidamente autorizados.
O sistema deve ter condições de verificar a identidade dos usuários, e este ter
Autenticidade condições de analisar a identidade do sistema. Garante a identidade de quem está
enviando a informação.
A confidencialidade garante que as informações não serão acessadas por
Confidencialidade
pessoas não autorizadas, garantindo, portanto, a privacidade das informações.
A integridade, propriedade da segurança da informação, garante que uma informação
Integridade
ou um dado não seja alterado por pessoa ou processo não autorizado.
O princípio de não repúdio impede que o autor de um documento negue a criação
Não Repúdio
e a assinatura desse documento.
Malware
Malware, abreviação de “software malicioso”, refere-se a qualquer software invasivo desenvolvido por
cibercriminosos (geralmente chamados de “hackers”) para roubar dados e danificar ou destruir
computadores e sistemas de computador. Exemplos de malware comum incluem vírus, worms, vírus de
Trojan, spyware, adware e ransomware.
Phishing
Phishing é um tipo de ataque de engenharia social frequentemente usado para roubar dados do
usuário, incluindo credenciais de login e números de cartão de crédito. Ocorre quando um invasor,
disfarçado de entidade confiável, induz a vítima a abrir um e-mail, mensagem instantânea ou
mensagem de texto.
O destinatário é então induzido a clicar em um link malicioso, o que pode levar à instalação de malware, ao
congelamento do sistema como parte de um ataque de ransomware ou à revelação de informações
confidenciais .
Um ataque pode ter resultados devastadores. Para indivíduos, isso inclui compras não autorizadas, roubo
de fundos ou roubo de identidade.
Pharming
Pharming é um tipo de ataque cibernético no qual os criminosos cibernéticos redirecionam você
intencionalmente para uma versão falsa do site que você esperava acessar para roubar seu nome de
usuário e senha.
Pharming é mais perigoso do que phishing, pois pode afetar um número mais significativo de computadores
sem qualquer ação consciente das vítimas. Pharmers, os perpetradores de ataques pharming, muitas
vezes vitimam instituições financeiras como bancos, provedores de serviços de pagamento online e
proprietários de sites de comércio eletrônico.
Spoofing
Spoofing é o ato de disfarçar uma comunicação de uma fonte desconhecida como sendo de uma
fonte conhecida e confiável. A falsificação pode se aplicar a e-mails, ligações e sites da Web ou pode ser
mais técnica, como um computador falsificando um endereço IP, protocolo de resolução de endereço
(ARP) ou servidor de sistema de nomes de domínio (DNS).
O spoofing pode ser usado para obter acesso às informações pessoais de um alvo, espalhar malware
por meio de links ou anexos infectados, contornar os controles de acesso à rede ou redistribuir o tráfego
para conduzir um ataque de negação de serviço. Muitas vezes, o spoofing é a forma como um malfeitor
obtém acesso para executar um ataque cibernético maior, como uma ameaça persistente avançada ou um
ataque man-in-the-middle .
www.quebrandoquestoes.com
114
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Além disso, o spoofing que leva ao redirecionamento do tráfego da Internet pode sobrecarregar as redes ou
levar clientes/clientes a sites maliciosos com o objetivo de roubar informações ou distribuir malware.
Bot
Um bot, abreviação de "robô", é um tipo de aplicativo de software ou script que executa tarefas
automatizadas sob comando. Os bots ruins executam tarefas maliciosas que permitem que um invasor
controle remotamente o computador afetado. Uma vez infectadas, essas máquinas também podem ser
chamadas de zumbis. O Bot se propaga automaticamente por meio das vulnerabilidades encontradas
nos computadores.
Botnet
O termo “botnet” refere-se a uma coleção de computadores ligados entre si para realizar uma tarefa
específica. Os botnets em si não são uma ameaça à sua rede. Por exemplo, alguns botnets realizam
tarefas úteis, como gerenciar salas de bate-papo ou manter o controle de pontos durante um jogo online.
No entanto, quando os botnets são usados incorretamente para fins maliciosos, eles podem ser muito
perigosos. Isso ocorre porque um botnet pode controlar seu computador e também usá-lo para realizar
ataques.
Um botnet é uma rede de computadores infectados por malware que estão sob o controle de um único
atacante, conhecido como “bot-herder”. Cada máquina individual sob o controle do bot-herder é conhecida
como um bot.
Ataques de Botnet
Um botmaster se refere a um indivíduo que executa os C&C de botnets. Eles podem
executar as funções dos botnets remotamente para iniciar a negação de serviço distribuída
(DDoS) e outros tipos de ataques.
Os botnets que o botmaster usa são geralmente instalados em computadores que usam
vários tipos de técnicas de instalação de código remoto. O botmaster oculta sua identidade
Botmaster usando proxies, um endereço de protocolo da Internet (IP) ou o projeto Onion Router (Tor),
que funciona em conjunto com a dark web.
Os bots que o botmaster implanta são configurados para permitir que o C&C os gerencie
uma vez que uma chave ou senha seja inserida. Quando essas chaves são comprometidas,
os hackers podem “hackear” os botnets de seus concorrentes criminosos e, em seguida,
iniciar ataques DDoS - e outros tipos de ataques - por conta própria.
Em um ataque de zumbi, um computador conectado à Internet está sendo controlado por
um hacker ou malware. O bot pode ser instalado no computador de destino usando um
Zumbis
cavalo de Tróia. O computador fica “sem mente”, como um zumbi, conforme a pessoa ou o
malware o controla, fazendo com que execute tarefas maliciosas.
Um botnet de spam, também conhecido como spambot, refere-se a uma máquina que
distribui e-mails de spam para computadores. Esses e-mails tendem a ter anúncios de
produtos como pornografia, software antivírus falso ou produtos falsificados. Os e-mails
também podem conter vírus de computador ocultos.
Spamming
Os spammers podem comprar um botnet que já infectou muitos computadores e, em
seguida, enviar e-mails de spam na tentativa de infectar dispositivos. Com esse método, é
mais difícil descobrir de onde veio originalmente o ataque.
Um hacker de botnet que usa spyware usa um botnet que pode clicar automaticamente em
links para publicidade online ou em páginas da web. Como esses cliques geralmente geram
Spyware
receita para os anunciantes, os spyware botnets podem ser usados por criminosos
empreendedores para obter uma renda estável.
Os bots dial-up funcionam conectando-se a modems dial-up e forçando-os a discar
números. Dessa forma, eles podem bloquear uma conexão telefônica, o que pode forçar o
Bots dial- usuário a trocar de número. Em outros casos, o botnet pode ligar para um número de
up telefone premium, o que resulta no usuário-alvo recebendo uma conta telefônica alta. No
entanto, como os modems dial-up estão se tornando cada vez menos comuns, esses tipos
de ataques estão diminuindo em popularidade.
www.quebrandoquestoes.com
115
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Spyware
Spyware é uma ampla categoria de malware projetado para observar secretamente a atividade em um
dispositivo e enviar essas observações para um espião. Esses dados podem ser usados para rastrear
sua atividade online e essas informações podem ser vendidas a comerciantes. O spyware também pode
ser usado para roubar informações pessoais, como senhas de contas e números de cartão de crédito, o
que pode resultar em roubo de identidade e fraude.
Tipos de Spyware
Ele observa sua atividade online e exibe anúncios que acha que você terá interesse
com base nessas informações. Embora benigno em comparação com outras formas de
Adware
spyware, o adware pode ter um impacto no desempenho de um dispositivo, além de
ser irritante.
Eles permitem que um malfeitor capture todas as teclas digitadas em seu teclado,
Keyloggers
incluindo as teclas que você usa ao fazer login em suas contas online.
É um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada
no monitor nos momentos em que o mouse é clicado, ou a região que circunda a
Screenlogger
posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as
teclas digitadas pelos usuários em teclados virtuais.
Normalmente é instalado em um telefone móvel para que o proprietário do telefone
possa ser rastreado por terceiros. Por exemplo, durante o julgamento de Joaquín “El
Stalkerware Chapo” Guzmán, foi revelado que o chefão do tráfico instalou spyware nos telefones de
sua esposa, colegas e amigas para que pudesse ler suas mensagens de texto, ouvir
suas conversas e acompanhar seus movimentos.
É criado para aproveitar as vantagens de sites de compras online que concedem
créditos a sites que enviam tráfego para as páginas de seus produtos. Quando um
Stealware
usuário vai para um desses sites, o stealware intercepta a solicitação e leva o crédito
por enviar o usuário para lá.
Backdoor
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão. Podem ser incluídos no computador por intermédio da instalação de um pacote de
software, tal como o NetBus, da plataforma Windows.
Trojan
Os vírus de Trojan são disfarçados como programas de software úteis. Mas, depois que o usuário faz o
download, o vírus Trojan pode obter acesso a dados confidenciais e, em seguida, modificar, bloquear ou
excluir os dados. Isso pode ser extremamente prejudicial ao desempenho do dispositivo. Ao contrário dos
vírus e worms normais, os vírus de Trojan não são projetados para se auto-replicar.
Worms
Worms são softwares mal-intencionados que se reproduzem e se espalham rapidamente para
qualquer dispositivo da rede. Ao contrário dos vírus, os worms não precisam de programas hospedeiros
para se disseminar. Um worm infecta um dispositivo por meio de um arquivo baixado ou de uma
conexão de rede antes de se multiplicar e se dispersar a uma taxa exponencial. Como os vírus, os worms
podem interromper gravemente as operações de um dispositivo e causar perda de dados.
Vírus
Um vírus de computador é um tipo de malware anexado a outro programa (como um documento), que
pode se replicar e se espalhar depois que uma pessoa o executa pela primeira vez em seu sistema.
Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber e, em
seguida, o vírus de computador é executado em seu computador. Os vírus são prejudiciais e podem
destruir dados, reduzir a velocidade dos recursos do sistema e registrar as teclas digitadas.
Vírus x Malware
Os termos “vírus” e “malware” costumam ser usados alternadamente, mas não são a mesma coisa.
Embora um vírus de computador seja um tipo de malware, nem todos os malwares são vírus de
computador.
A maneira mais fácil de diferenciar os vírus de computador de outras formas de malware é pensar nos vírus
www.quebrandoquestoes.com
116
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
em termos biológicos. Veja o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre
duas pessoas - como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou.
Assim que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis,
usando essas células para criar mais células virais.
É essa segunda característica do vírus que tende a confundir as pessoas. Os vírus não podem se
espalhar sem algum tipo de ação do usuário, como abrir um documento do Word infectado. Os
worms, por outro lado, são capazes de se espalhar pelos sistemas e redes por conta própria, tornando-os
muito mais prevalentes e perigosos.
Vírus - Componentes
- Mecanismo de Infecção ou Vetor: Consiste na maneira que o vírus se propaga.
- Gatilho ou Bomba lógica: é a versão compilada que pode ser ativada a qualquer momento dentro de
um arquivo executável quando o vírus é executado que determina o evento ou condição para o "mal-
intencionados payload " para ser ativado ou entregues, tais como uma determinada data, um determinado
horário, determinada presença de outro programa, capacidade do disco excedendo algum limite, ou um
clique duplo que abre um determinado arquivo.
- Carga Útil: é o corpo ou dados reais que executam o propósito malicioso do vírus.
Esses vírus copiam seu código infectado para o setor de inicialização do disquete ou para a tabela de
partição do disco rígido. Durante a inicialização, o vírus é carregado na memória do computador. Assim que
o vírus é salvo na memória, ele infecta os discos não infectados usados pelo sistema.
A propagação de vírus do setor de boot tornou-se muito rara desde o declínio dos disquetes. Além disso,
os sistemas operacionais atuais incluem proteções do setor de inicialização que tornam difícil para os vírus
do setor de inicialização infectá-los.
Vírus de Programa
Consistem em vírus que acabam infectando apenas os arquivos executáveis.
Vírus Macro
Um vírus de macro é um código malicioso escrito na mesma linguagem de macro usada em
aplicativos do dia-a-dia, como Microsoft Word, Excel e Powerpoint. O código de ataque geralmente
fica oculto em documentos e planilhas e é ativado assim que você abre o arquivo.
Depois que o vírus de macro infecta um de seus aplicativos, ele dispara um malware projetado para causar
danos ao seu computador e disseminar ainda mais o vírus. Como o código é executado em software e
não em sistemas operacionais, ele pode infectar qualquer computador, até mesmo o seu Mac.
Para liberar vírus de macro, os cibercriminosos criam um código malicioso, inserem-no em documentos e,
em seguida, acionam sua execução assim que você habilita qualquer macro. Para entender melhor como
funciona, vamos discutir o que é uma macro.
Uma macro (abreviação de “macroinstrução”) é um tipo de código projetado para instruir aplicativos como
Excel e Word a executar certas ações. As macros têm o objetivo de facilitar sua vida, acelerando ou
www.quebrandoquestoes.com
117
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Hoax
Hoaxes são e-mails que geralmente chegam em forma de corrente que geralmente descreve eventos
impossíveis, malware altamente prejudicial ou lendas urbanas. Sua intenção é assustar e enganar os
destinatários e fazer com que encaminhem para amigos.
Rootkit
Os rootkits são as caixas de ferramentas do mundo do malware. Eles se instalam como parte de algum
outro download, backdoor ou worm. Em seguida, eles tomam medidas para evitar que o proprietário
detecte sua presença no sistema. Depois de instalados, os rootkits fornecem a um malfeitor tudo de que
ele precisa para assumir o controle do seu PC e usá-lo para DDoS ou como um computador zumbi.
Os rootkits operam próximo ou dentro do kernel do sistema operacional, o que significa que eles têm
acesso de baixo nível às instruções para iniciar comandos para o computador. Os hackers atualizaram
recentemente os rootkits para atacar novos alvos, ou seja, a nova Internet das Coisas (IoT) , para usar
como seus computadores zumbis. Qualquer coisa que use um sistema operacional é um alvo potencial
para um rootkit - seu novo refrigerador ou termostato incluído.
Os rootkits fornecem funcionalidade para segurança e utilidade para usuários finais, empregadores e
agentes da lei. Veriato é um rootkit que oferece aos empregadores recursos de monitoramento dos
computadores de seus funcionários. As agências de aplicação da lei usam rootkits para investigações em
PCs e outros dispositivos. Os rootkits são a vanguarda do desenvolvimento de sistemas operacionais, e a
pesquisa de rootkits ajuda os desenvolvedores a combater possíveis ameaças futuras.
Ransomware
Ransomware é um tipo de software malicioso (malware) que ameaça publicar ou bloqueia o acesso
aos dados ou ao sistema de um computador, geralmente criptografando-os, até que a vítima pague
uma taxa de resgate ao invasor. Em muitos casos, o pedido de resgate vem com um prazo. Se a vítima
não pagar a tempo, os dados desaparecem para sempre.
WannaCry
WannaCry é um worm de ransomware que se espalhou rapidamente por várias redes de computadores
em maio de 2017. Depois de infectar computadores Windows, ele criptografa arquivos no disco rígido do
PC, tornando-os impossíveis de serem acessados pelos usuários, e exige um pagamento de resgate em
bitcoin para descriptografá-los.
Vários fatores tornaram a disseminação inicial do WannaCry particularmente notável: ele atingiu uma série
de sistemas importantes e de alto perfil, incluindo muitos no Serviço Nacional de Saúde da Grã-Bretanha;
explorou uma vulnerabilidade do Windows que se suspeitava ter sido descoberta pela Agência de
Segurança Nacional dos Estados Unidos; e foi provisoriamente vinculado pela Symantec e outros
pesquisadores de segurança ao Lazarus Group, uma organização de crimes cibernéticos que pode estar
conectada ao governo norte-coreano.
Sniffer
Um sniffer é uma ferramenta de software ou hardware que permite ao usuário “farejar” ou monitorar o
tráfego da Internet em tempo real, capturando todos os dados que fluem de e para o seu computador.
Continue lendo para aprender como os farejadores funcionam, para que são usados e como você pode
proteger seus dados contra farejadores com uma VPN.
Fonte: https://www.avast.com/c-sniffer
www.quebrandoquestoes.com
118
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Quando os hackers enviam uma mensagem para uma porta, a resposta que recebem determina se a porta
está sendo usada e se há alguma fraqueza potencial que poderia ser explorada.
As empresas também podem usar a técnica de varredura de portas para enviar pacotes a portas
específicas e analisar respostas para vulnerabilidades em potencial. Eles podem então usar ferramentas
como varredura de IP, mapeador de rede (Nmap) e Netcat para garantir a segurança de sua rede e
sistemas.
Defacement
Defacement, Pichação ou Desfiguração é uma forma de vandalismo em que um site é marcado por
hackers ou crackers que estão tentando deixar sua marca. Normalmente, a desfiguração do site é usada
para mascarar um crime maior cometido nos bastidores.
A desfiguração do site geralmente é feita usando injeções de SQL para fazer logon na conta do
administrador. Os alvos usuais para desfiguração são organizações governamentais e sites religiosos.
Esses atos geralmente são perpetrados por ativistas (ou hacktivistas) que trabalham contra os princípios e
ideais da organização patrocinadora.
A desfiguração geralmente ocorre em um site popular com muitos espectadores. O vandalismo geralmente
contém imagens da vítima, que muitas vezes são editadas como uma piada ou para expressar ódio. Isso
pode ser feito adicionando-se uma barba ou chifres e legendas contra a pessoa ou organização. O hacker
então exibe seu pseudonome para publicidade.
Engenharia Social
Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter
acesso a edifícios, sistemas ou dados.
Por exemplo, em vez de tentar encontrar uma vulnerabilidade de software, um engenheiro social pode ligar
para um funcionário e se passar por uma pessoa de suporte de TI, tentando enganar o funcionário para
que divulgue sua senha.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma
conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém
crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se
passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
Fonte: https://cartilha.cert.br/golpes/
www.quebrandoquestoes.com
119
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Criptografia
A criptografia é a prática e o estudo da manipulação matemática dos dados para que possam ser
armazenados e transmitidos com segurança.
É um método de armazenamento e transmissão de dados em uma forma particular, de forma que apenas
aqueles a quem se destina possam lê-los e processá-los. A criptografia não apenas protege os dados
contra roubo ou alteração, mas também pode ser usada para autenticação do usuário.
Integridade de dados - as funções criptográficas de hash desempenham um papel vital em garantir aos
usuários a integridade dos dados.
Não repúdio - A assinatura digital fornece o serviço de não repúdio para proteção contra a disputa que
pode surgir devido à negação de passagem da mensagem pelo remetente.
Desvantagens da Criptografia
- Uma informação fortemente criptografada, autêntica e assinada digitalmente pode ser difícil de acessar,
mesmo para um usuário legítimo em um momento crucial de tomada de decisão. A rede ou o sistema de
computador podem ser atacados e tornados não funcionais por um invasor.
- A alta disponibilidade, um dos aspectos fundamentais da segurança da informação, não pode ser
garantida pelo uso de criptografia. Outros métodos são necessários para se proteger contra ameaças,
como negação de serviço ou falha completa do sistema de informação.
- A criptografia não protege contra as vulnerabilidades e ameaças que surgem do design deficiente
de sistemas, protocolos e procedimentos. Eles precisam ser consertados por meio de um projeto
adequado e da configuração de uma infraestrutura defensiva.
Tipos de Criptografia
É um sistema de criptografia onde o remetente e o destinatário da mensagem usam uma
única chave comum para criptografar e descriptografar as mensagens.
Simétrica
Os sistemas de chave simétrica são mais rápidos e simples, mas o problema é que o
remetente e o destinatário precisam de alguma forma trocar a chave de maneira segura.
Neste sistema, um par de chaves é usado para criptografar e descriptografar informações.
Uma chave pública é usada para criptografar e uma chave privada é usada para
descriptografar.
Assimétrica
A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja
conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a
chave privada.
www.quebrandoquestoes.com
120
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Ele usa dados criptografados gerados pelo sistema específicos para cada dado de entrada
do usuário e autentica o acesso futuro quando uma correspondência nos dados de entrada
do usuário é identificada.
- Resistência à colisão - dois dados de entrada não podem gerar o mesmo valor de hash.
Essa propriedade torna difícil para qualquer hacker encontrar o mesmo valor de hash com
dois valores de entrada diferentes.
Assinatura Digital
A assinatura digital resulta de uma operação matemática que utiliza algoritmos de criptografia assimétrica
e permite determinar, com segurança, a origem e a integridade do documento.
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel,
tem como propriedades a integridade, a irretratabilidade e a autenticidade. Com isso, é possível afirmar
que a assinatura digital não garante o sigilo das informações (Confidencialidade).
A assinatura digital é um código - criado mediante a utilização de uma chave privada -, que permite
identificar a identidade do referente da mensagem.
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu
computador ou no seu token.
A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração,
o destinatário terá como percebê-la.
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a
integridade garantida mediante a função hash (resumo). Sendo assim, para comprovar uma assinatura
digital em um documento recebido é necessário, inicialmente, calcular o hash criptográfico do
documento e decifrar a assinatura com a chave pública do signatário.
www.quebrandoquestoes.com
121
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente. Ou
seja, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.
Certificado Digital
Os certificados digitais são credenciais eletrônicas que vinculam a identidade do proprietário do
certificado a um par de chaves de criptografia eletrônicas (uma pública e outra privada), que podem
ser usadas para criptografar e assinar informações digitalmente.
O principal objetivo do certificado digital é garantir que a chave pública contida no certificado pertence
à entidade para a qual o certificado foi emitido, ou seja, verificar se a pessoa que está enviando uma
mensagem é quem afirma ser, e, então, fornecer ao receptor da mensagem os meios para codificar uma
resposta de volta ao remetente.
As técnicas de criptografia que usam chaves públicas e privadas requerem uma infraestrutura de chave
pública (PKI) para oferecer suporte à distribuição e identificação de chaves públicas. As mensagens podem
ser criptografadas com a chave pública ou privada e, em seguida, descriptografadas com a outra chave.
O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação
feita em meios eletrônicos.
Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade
especificada no certificado.
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou
facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.
Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e
de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da
secretaria da receita federal, transações bancárias e comércio eletrônico.
Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná-
los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.
Embora um certificado digital contenha informações como a data de expiração, as informações nele
presentes não garantem com total segurança sua validade.
Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da
autoridade certificadora que o assinou.
A entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e
gerenciar certificados digitais, é chamada de Autoridade Certificadora.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança
que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de
Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-
Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar
e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de Certificação com Raiz
Única.
www.quebrandoquestoes.com
122
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Pode ser acessado de qualquer dispositivo, de qualquer lugar do mundo, com total segurança
e com muita praticidade. O prazo de validade desse tipo de Certificado é de 1 ano.
O certificado do tipo A3 pode ser armazenado em um dispositivo criptográfico, que pode
ser um cartão inteligente (necessita de uma leitora), token, e agora, também na nuvem,
A3 ambos protegidos por senha e uma alta camada de criptografia.
A autenticação de dois fatores protege contra phishing, engenharia social e ataques de força bruta de
senha e protege seus logins de invasores que exploram credenciais fracas ou roubadas.
Um exemplo simples em relação a autenticação de dois fatores é quando uma pessoa coloca seu usuário e
senha (primeiro fator) e para confirmar o acesso é enviado um código para o seu celular ou e-mail
(segundo fator) para confirmar que é realmente ele que está acessando.
Backup
Um backup é uma cópia de dados importantes que são armazenados em um local alternativo, para
que possam ser recuperados se excluídos ou corrompidos. Dependendo da frequência com que os dados
mudam, quão valiosos eles são e quanto tempo leva para fazer o backup, determina a frequência do
backup.
Por exemplo, uma empresa com registros de clientes que mudam com frequência pode fazer backup de
seus dados a cada poucas horas. Dados ainda mais confidenciais, como registros bancários, podem ser
armazenados em unidades RAID que ajudam a proteger os dados mesmo se uma unidade falhar.
Hoje, existem várias maneiras de fazer backup de suas informações e mídias para manter seus dados. Por
exemplo, CD-R, DVD-R, drives USB, discos externos , e na nuvem são alguns dos locais mais populares
para fazer backup de seus dados.
Tipos de Backups
O backup completo faz backup de todos os arquivos em uma partição ou disco,
copiando todos os setores do disco com dados para o arquivo de imagem de backup.
Esta é a forma mais simples de backup, mas também é a mais demorada, que consome
muito espaço e é a menos flexível.
Normalmente, os backups completos são feitos apenas uma vez por semana e fazem parte
Completo de um plano de backup geral. Às vezes, um backup completo é feito após uma grande
alteração dos dados no disco, como uma atualização do sistema operacional ou instalação
de software.
Os intervalos relativamente longos entre os backups significam que, se algo der errado,
muitos dados serão perdidos. É por isso que é aconselhável fazer backup dos dados entre
backups completos.
www.quebrandoquestoes.com
123
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Um backup diferencial faz backup apenas dos arquivos que foram alterados desde o
último backup completo.
Por exemplo, suponha que você faça um backup completo no domingo. Na segunda-feira,
você faz backup apenas dos arquivos que foram alterados desde domingo, na terça, você
faz backup apenas dos arquivos que mudaram desde domingo e assim por diante até o
próximo backup completo.
Diferencial
Os backups diferenciais são mais rápidos do que os backups completos porque muito
menos dados estão sendo copiados. Mas a quantidade de dados que estão sendo
armazenados em backup aumenta com cada backup diferencial até o próximo backup
completo.
Os backups diferenciais são mais flexíveis do que os backups completos, mas ainda
difíceis de fazer mais do que uma vez por dia, especialmente à medida que o próximo
backup completo se aproxima.
O backup incremental faz backup apenas dos dados que foram alterados desde o último
backup - seja um backup completo ou incremental. Às vezes, eles são chamados de
"backups incrementais diferenciais", enquanto os backups diferenciais às vezes são
chamados de "backups incrementais cumulativos".
Se você fizer um backup incremental na terça-feira, fará backup apenas dos dados que
foram alterados desde o backup incremental na segunda-feira. O resultado é um backup
muito menor e mais rápido.
Esses backups não redefinem o bit de arquivo. Os backups diferenciais ou incrementais que
dependem do bit de arquivo em vez da data de modificação são considerados mais
confiáveis.
Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar
os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que
você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.
Benefícios de uma Conexão VPN
- Criptografia segura;
- Disfarce do seu paradeiro;
- Transferência segura de dados.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
www.quebrandoquestoes.com
124
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Cloud Backup
O backup em nuvem é um serviço no qual os dados e aplicativos nos servidores de uma empresa são
copiados e armazenados em um servidor remoto. As empresas optam por fazer backup na nuvem para
manter os arquivos e dados disponíveis em caso de falha do sistema, interrupção ou desastre natural.
O backup em nuvem para empresas opera copiando e armazenando os arquivos do seu servidor em um
servidor em um local físico diferente. Uma empresa pode fazer backup de alguns ou de todos os arquivos
do servidor, dependendo de sua preferência.
Os clientes normalmente fazem backup e restauram seus dados e aplicativos usando um navegador da
web ou o painel de controle de um provedor de serviços. O backup do servidor em nuvem é uma
necessidade para muitas organizações hoje, porque elas armazenam a maior parte ou todos os dados e
aplicativos críticos para os negócios em servidores em nuvem.
BitLocker
BitLocker é um programa de criptografia e segurança de disco rígido de computador lançado pela
Microsoft Corporation como um aplicativo nativo em suas edições Windows 7 Enterprise e Ultimate,
Windows Vista Enterprise e Ultimate e versões de sistema operacional Windows Server 2008, R2 e 2012. É
um programa de criptografia e segurança da unidade que protege o conteúdo e os dados da unidade de
qualquer ataque offline.
O BitLocker foi projetado principalmente para evitar que os dados de um usuário sejam exibidos,
extraídos ou recuperados no caso de uma unidade ser roubada. Ele não protege um sistema quando
está em execução porque a proteção online / operacional / ativa é mantida pelo sistema operacional. O
BitLocker usa um algoritmo de criptografia AES com uma chave de 128 bits ou chave de 256 bits para
criptografar volumes de disco.
Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou
quando alguém tem acesso físico à unidade. Para acessar a unidade em modo offline, o BitLocker requer
uma chave de recuperação. O BitLocker é geralmente voltado para usuários individuais que podem ser
vítimas de roubo de computador / laptop.
Firewall
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança.
O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores,
com base no perfil dos usuários dessa rede.
Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN),
suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado
aos aplicativos remotos
Um firewall pode ser um hardware, software ou ambos.
Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o
protocolo.
São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação,
gerenciamento unificado de ameaças.
Biometria
A biometria é a identificação de uma pessoa pela medição de suas características biológicas. Por
exemplo, os usuários que se identificam em um computador ou edifício por sua impressão digital ou voz
é considerada uma identificação biométrica. Comparado a uma senha, esse tipo de sistema é muito mais
difícil de falsificar, pois é exclusivo da pessoa. Outros métodos comuns de varredura biométrica são o
rosto, as mãos, a íris e a retina de uma pessoa.
www.quebrandoquestoes.com
125
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Navegadores (Browsers)
Navegadores (Browsers)
Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma
conexão com a Internet (por exemplo, por meio de um modem a cabo, uma conexão Ethernet direta ou Wi-
Fi ).
O Google Chrome é um navegador da web, disponível em dispositivos móveis e
computadores desktop, conhecido por sua facilidade de uso e personalização.
O Chrome é gratuito para download e uso e pode ser visto como uma alternativa a
navegadores como Safari, Edge ou Firefox.
O Mozilla Firefox nada mais é do que um Web Bowser, com o qual se pode
acessar a internet. O navegador permite acessar informações em forma de texto,
áudio, imagens e vídeos de todo o mundo. Mozilla Firefox foi desenvolvido pela
Mozilla Foundation em 2002 sob a comunidade Phoenix.
Firefox
Hoje em dia, ele é chamado de Firefox apenas porque é derivado do Mozilla Web
Browser, também é conhecido como Mozilla Firefox. O Mozilla Firefox também
pode ser usado para navegar via android e ios.
O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado
por padrão em todos os novos computadores Windows.
Edge
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com
mais recursos.
O navegador Safari é o padrão para o iPhone , iPad e macOS , lançado pela Apple
em 2003 e brevemente oferecido no Windows de 2007 a 2012.
Safari (Apple)
A popularidade do navegador Safari explodiu com o iPhone e o iPad, e atualmente
tem cerca de 54% do mercado de uso de navegador móvel nos Estados Unidos.
O Opera oferece um navegador limpo e moderno que é uma alternativa aos outros
fornecedores principais. Se você não está satisfeito com seu navegador atual,
Opera
considere o Opera como uma opção viável. O Opera fornece seu software de
navegação gratuitamente e está disponível em praticamente qualquer dispositivo.
www.quebrandoquestoes.com
126
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Navegação Anônima
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são
retidos.
Google Chrome Janela Anônima (Ctrl + Shift + N)
Firefox Janela Privativa (Ctrl + Shift + P)
Edge Janela InPrivate (Ctrl + Shift + N)
Safari (Apple) Janela com Navegação Privada (Shift+Command+N)
Opera Janela Privativa (Ctrl + Shift + N)
Modo Visitante
No modo visitante, você não verá nem mudará as informações de outros perfis do Chrome. Ao sair do
modo visitante, sua atividade de navegação é excluída do computador.
Os fragmentos tornam mais fácil aprender mais sobre nossa missão para uma Internet melhor e ficar em
dia com as últimas atualizações do Firefox e Mozilla. No Firefox, os snippets podem aparecer tanto na parte
de baixo da página quanto sob a barra de pesquisa.
www.quebrandoquestoes.com
127
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Plug-in
Plug-in, também chamado de complemento ou extensão, software de computador que adiciona novas
funções a um programa host sem alterar o próprio programa host. Amplamente usados em áudio digital,
vídeo e navegação na Web, os plug-ins permitem que os programadores atualizem um programa host
enquanto mantêm o usuário dentro do ambiente do programa.
Tor é a abreviação de Onion Router (daí o logotipo) e era inicialmente uma rede mundial de servidores
desenvolvida com a Marinha dos Estados Unidos que permitia às pessoas navegar na Internet
anonimamente. Agora, é uma organização sem fins lucrativos cujo objetivo principal é a pesquisa e o
desenvolvimento de ferramentas de privacidade online.
O Tor é útil para quem deseja manter suas atividades na Internet fora do alcance de anunciantes, ISPs
e sites. Isso inclui pessoas que contornam as restrições de censura em seu país, pessoas que procuram
ocultar seu endereço de IP ou qualquer outra pessoa que não deseja que seus hábitos de navegação
sejam vinculados a eles.
A rede Tor também pode hospedar sites que só podem ser acessados por outros usuários Tor. Em
outras palavras, você agora entrou no mundo da Dark Web, ou sites que não são indexados pelos
rastreadores regulares que você usa para pesquisar animais fofos, coisas para comprar e respostas triviais.
Você pode encontrar de tudo, desde livros grátis a drogas na Dark Web - e pior - desde que você saiba o
URL especial que leva a esses sites. Pisar com cuidado.
Deep Web
A deep web fica abaixo da superfície e é responsável por aproximadamente 90% de todos os sites. Essa
seria a parte de um iceberg sob a água, muito maior do que a teia da superfície. Na verdade, essa web
oculta é tão grande que é impossível descobrir exatamente quantas páginas ou sites estão ativos ao
mesmo tempo.
Continuando com a analogia, os grandes motores de busca poderiam ser considerados como barcos de
pesca que só podem "pegar" sites próximos à superfície. Todo o resto, de periódicos acadêmicos a bancos
de dados privados e mais conteúdo ilícito, está fora de alcance. Essa teia profunda também inclui a parte
que conhecemos como teia negra .
Embora muitos veículos de notícias usem "deep web" e "dark web" alternadamente, grande parte da parte
profunda como um todo é perfeitamente legal e segura. Algumas das maiores partes da deep web
incluem:
- Bancos de dados: coleções de arquivos protegidas tanto públicas como privadas que não estão
conectadas a outras áreas da web, apenas para serem pesquisadas dentro do próprio banco de dados.
- Intranets: redes internas para empresas, governos e instalações educacionais usadas para comunicar e
controlar aspectos de forma privada em suas organizações.
A maioria dessas páginas são mantidas ocultas da web aberta para proteger as informações e a
privacidade do usuário, como:
www.quebrandoquestoes.com
128
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Informática - Resumo
Extensão de Arquivo
Extensões
Txt Extensão de arquivo de texto que sem qualquer tipo de formatação.
É uma imagem salva no formato de imagem raster Bitmap (BMP) desenvolvido pela
Microsoft. Ele contém dados de imagem não compactados que oferecem suporte a
Bmp
imagens monocromáticas e coloridas em profundidades de bits de cores variáveis, junto
com metadados de imagem.
Zip ou Rar Compactação de dados.
Mpeg Formato de vídeo e áudio.
É um arquivo de texto que possui um formato específico que permite que os dados sejam
Csv
salvos em um formato estruturado de tabela.
É um formato de arquivo de documento universal e é facilmente lido por muitos dos
Rtf
pacotes de processamento de texto.
Um arquivo com a extensão de arquivo PCX é um arquivo de imagem de bitmap do
Pcx
Paintbrush que significa "Picture Exchange".
Os arquivos XLSX são a extensão padrão dos arquivos modernos de planilha do Microsoft
Xlsx
Excel.
Um arquivo com a extensão .pptx é um arquivo Microsoft PowerPoint Open XML (PPTX)
Pptx
criado pelo Microsoft PowerPoint.
PDF significa "formato de documento portátil". Essencialmente, o formato é usado quando
você precisa salvar arquivos que não podem ser modificados, mas ainda precisam ser
Pdf
facilmente compartilhados e impressos. Hoje, quase todo mundo tem uma versão do
Adobe Reader ou outro programa em seu computador que pode ler um arquivo PDF.
Um arquivo com extensão .xla é um formato de arquivo de suplementos do Microsoft Excel
Xla
que adiciona módulos, funções extras e outras ferramentas ao Microsoft Excel.
Um arquivo DOCX é um documento do Microsoft Word que geralmente contém texto.
Docx DOCX é a versão mais recente do DOC, o formato de arquivo oficial original do Microsoft
Word.
M4A é uma extensão de arquivo para um arquivo de áudio codificado com codificação
avançada de áudio (AAC), que é uma compactação com perdas. M4A foi geralmente
M4a concebido como o sucessor do MP3, que não tinha sido originalmente projetado apenas
para áudio, mas era a camada III em arquivos de vídeo MPEG 1 ou 2. M4A significa Áudio
MPEG 4.
A maioria dos arquivos PPM pertence ao Photoshoppela Adobe. PPM é a extensão de
Ppm nome de arquivo de arquivos de imagem colorida não compactados salvos no formato
Portable Pixmap.
XLX é uma extensão de arquivo comumente associada a arquivos de formato de download
Xlx incompleto XoloX. Os arquivos XLX são suportados por aplicativos de software disponíveis
para dispositivos que executam o Windows.
Arquivos
Imagem JPG; TIF; GIF; PNG; BMP; WMF; IMG.
Vídeo MP4; WMV; AVI; MPG; MOV; MKV; FLV.
Áudio MP3; WMA; WAV; OGG.
Texto TXT; RTF; DOC; DOCX; DOCM; ODT; HTML.
Executáveis .exe; .bat; .com; .scr.
Compactados gz ( Linux) ; zip ( Windows) ; raf; Winrar (rar); tar.
www.quebrandoquestoes.com
129