Você está na página 1de 129

1

www.quebrandoquestoes.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

SUMÁRIO

Hardware e Software.................................................................................................................. 3
Windows 10 ................................................................................................................................ 7
Linux ......................................................................................................................................... 14
Libre Office – Broffice e MS Office ......................................................................................... 23
Libre Office/Broffice - Writer ................................................................................................... 24
Libre Office/Broffice - Calc ...................................................................................................... 47
Microsoft Word ......................................................................................................................... 63
Microsoft Excel ........................................................................................................................ 69
Redes de Computadores ......................................................................................................... 75
Protocolo e Serviço ................................................................................................................. 95
Sites de Busca e Pesquisa .................................................................................................... 100
Computação em Nuvem (Cloud Computing) ....................................................................... 106
Redes Sociais ......................................................................................................................... 109
E-mail e Webmail ................................................................................................................... 112
Segurança da Informação ..................................................................................................... 114
Navegadores (Browsers) ....................................................................................................... 126
Extensão de Arquivo ............................................................................................................. 129

www.quebrandoquestoes.com
2
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Hardware e Software
Hardware Software
Parte física do computador, sendo qualquer parte do Parte lógica do computador, sendo uma coleção
computador em que possamos tocar. de instruções, procedimentos e documentação que
executa diferentes tarefas em um sistema de
computador.
É fabricado. É desenvolvido e projetado.
O hardware não pode realizar nenhuma tarefa sem O software não pode ser executado sem hardware.
software.
Podemos tocar. Não podemos tocar, mas podemos xingar.
Possui quatro categorias principais: dispositivo de É principalmente dividido em software de sistema,
entrada, dispositivos de saída, armazenamento e software de programação e software aplicativo.
componentes internos.
Não pode ser transferido de um local para outro Pode ser transferido.
eletricamente através da rede.
Se o hardware estiver danificado, ele será Se o software estiver danificado, sua cópia de
substituído por um novo. backup pode ser reinstalada.
Ex: teclado, mouse, monitor, impressora, CPU, disco Ex: Ms Word, Excel, Power Point, Photoshop,
rígido, RAM, ROM etc. MySQL etc.

Periféricos
Entrada Saída Entrada e Saída (Misto)
Enviam informação para o Transmitem informação do Enviam e recebem informações.
computador. computador para o usuário.
Ex: Mouse, Teclado, Scanner, Ex: Monitor, Placa de Vídeo, Ex: Monitores Sensíveis ao
Web Cam, Microfone Impressora, Caixa de Som. toque, Pen Drive, Modem, HDs,
Gravadores de DVD/CD

Tipos de Softwares
Software Básico Software Utilitário Software Aplicativo
São programas considerados Consistem em programas que são São programas que trazem mais
essenciais para o funcionamento importantes para o bom funcionalidade aos usuários.
do computador. funcionamento do computador.
Ex: Sistemas Operacionais Ex: Antivirus, Compactadores de Ex: Word, Excel, Adobe
(Windows, Linux, MAC). Arquivos (Winrar, Winzip, GZip), Photoshop, Sony Vegas, Internet
Ferramentas de Backup, Windows Explorer, Google Chrome,
Explorer.

Tipos de Softwares
- É fornecido de forma gratuita por quem criou;
- O criador possui os direitos autorais;
Freeware
- É possível ter restrições de uso;
- Não é possível a sua alteração ou redistribuição sem a autorização de quem criou.
- Não possui direitos autorais;
Domínio Público
- Pode ser alterado sem permissão;
- Possui o código fonte disponibilizado e legível;
Fonte Aberta
- É possível sua modificação e redistribuição.
- Software disponível por um período experimental para testes;
Shareware
- É preciso pagar para conseguir o acesso completo do software;
- Consiste em softwares em que possuem algumas restrições de cópia,
Proprietário
redistribuição ou modificação por parte do criador.

Memória
A memória é parte do armazenamento do computador. Tem o papel armazenar os dados, informações,
programas durante o processamento do computador. Ela armazena dados de forma temporária ou
permanente.

www.quebrandoquestoes.com
3
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Memória Primária Memória Secundária


A memória primária é a memória interna do A memória secundária é a memória externa do
computador. É conhecida como memória principal e computador. É também conhecida como memória
memória temporária. auxiliar e memória permanente.

A memória primária contém os dados e as Ele é usado para armazenar os diferentes


instruções em que o computador está trabalhando programas e as informações de forma permanente.
no momento. A memória secundária é de natureza não volátil.

A memória primária é volátil, isso significa que Isso significa que os dados são armazenados
quando a energia é desligada, todos os dados são permanentemente, mesmo se a alimentação for
perdidos. desligada.
Dispositivos de memória primária são mais caros Dispositivos de memória secundária são menos
do que dispositivos de armazenamento secundário. caros quando comparados aos dispositivos de
memória primária.
Os dispositivos de memória usados para a memória Os dispositivos de memória secundária são
primária são memórias semicondutoras. memórias magnéticas e ópticas.
Ex: Memória ROM, Memória RAM, Registradores, Ex: CDs, Discos Rígidos, DVDs, Pen Drives.
Memórias Cache.
Obs: Apesar da memória ROM ser não volátil, ela é considerada uma memória primária.

Memória RAM (Random Access Memory ou Memória de Acesso Aleatório)


Possui armazenamento randômico e volátil.
Os dados são armazenados apenas quando o computador estiver ligado.
É uma memória de armazenamento temporário.
Possui acesso rápido e é considerada uma memória primária.
Ex: EDO, SIMM, DIMM, SDRAM, CACHE, DDRs

Memória ROM (Memória Somente de Leitura)


Possui armazenamento não volátil.
Os dados são armazenados pelo fabricante e não desaparecem quando o computador estiver desligado.
As informações da Memória ROM não podem ser alteradas ou apagadas.
É o tipo de memória que permite apenas a leitura.
Ex: PROM, EPROM, EEPROM (Cartão SD, Pen Drive)

Solid State Drive (SSD)


Consiste em um hardware de armazenamento em massa. Utiliza memória flash e é não volátil. Além
disso não possui partes móveis, possuindo apenas circuitos eletrônicos sem a necessidade de
movimentação para ler ou gravar informações.

HD x SSD
Hard Disk (HD) Solid State Drive (SSD)
Mais Barato Mais Caro
Possui maiores capacidades de armazenamentos Possui menores capacidades de armazenamento
Frágil Mais resistente
Tem ruído Não tem ruído
Maior consumo de energia Menor consumo de energia
Mais barato Mais caro
Maior vida útil Menor vida útil.

Drive x Driver
Drive Driver
É um hardware que ser como unidade de É um software que possui a função de controlar,
armazenamento. transmitir e interpretar dados entre o sistema
operacional e um hardware.
Ex: Drives de CD, DVD, Blu-ray. Ex: Softwares de instalação dos Drives.

www.quebrandoquestoes.com
4
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Medida Símbolo Caracteres Espaço


Byte - 1 8 bits
KiloByte KB 1024 1024 bytes
MegaByte MB 1048576 1024 KB
GigaByte GB 1073741824 1024 MB
TeraByte TB 1099511627776 1024 GB
PentaByte PB 1125899906842624 1024 TB

CPU
CPU (Central Process Unit ou Unidade Central de Processamento) é o principal componente do
computador, tendo a finalidade de controlar as operações do computador e realizar as funções de
processamento de dados.
Componentes da CPU
- Busca, decodifica e executa instruções;
Unidade de
- Emite sinais de controle que controlam hardware;
Controle (UC)
- Se move dados em torno do sistema.
- Executa operações aritméticas e lógicas (decisões);
Unidade Lógica - É onde os cálculos são feitos e onde as decisões são tomadas;
Aritmética (ULA) - Atua como uma porta de entrada entre os memória e armazenamento secundário.
Os dados transferidos entre eles passam pela ULA.
Os registradores são pequenas quantidades de memória de alta velocidade
contidas na CPU.

Eles são usados pelo processador para armazenar pequenas quantidades de


dados que são necessários durante o processamento, como:

- O endereço da próxima instrução a ser executada;


- A instrução atual sendo decodificada;
- Os resultados dos cálculos.
Registradores
Processadores diferentes têm números diferentes de registros para finalidades
diferentes, mas a maioria tem alguns ou todos os seguintes:

- Contador de programa;
- Registro de endereço de memória (REM);
- Registro de dados de memória (RDM);
- Registro de instrução atual (RIA);
- Acumulador (ACC).
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta
velocidade construída diretamente no processador. É usado para reter
temporariamente dados e instruções que o processador provavelmente reutilizará.
Cache
Isso permite um processamento mais rápido, pois o processador não precisa
esperar que os dados e as instruções sejam buscados na RAM.
Um barramento é uma conexão interna de alta velocidade. Os barramentos são
usados para enviar sinais de controle e dados entre o processador e outros
componentes.

Três tipos de BUS são usados:

Barramento de endereços – transporta endereços de memória do processador para


Bus
outros componentes, como memória primária e dispositivos de entrada / saída.

Barramento de dados – transporta os dados reais entre o processador e outros


componentes.

Barramento de controle – transporta sinais de controle do processador para outros


componentes. O barramento de controle também carrega os pulsos do relógio.

www.quebrandoquestoes.com
5
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

A CPU contém um relógio que é usado para coordenar todos os componentes do


computador. O relógio envia um pulso elétrico regular que sincroniza (mantém no
tempo) todos os componentes.
Clock (Relógio)
A frequência dos pulsos é conhecida como Velocidade do relógio. A velocidade do
relógio é medida em hertz. Quanto mais alta a frequência, mais instruções podem ser
executadas em um determinado momento.

Memória Cache
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta velocidade construída
diretamente no processador. É usado para reter temporariamente dados e instruções que o processador
provavelmente reutilizará. Isso permite um processamento mais rápido, pois o processador não precisa
esperar que os dados e as instruções sejam buscados na RAM.

Tipos de Memória Cache


Cache L1 É extremamente rápido, mas relativamente pequeno, e geralmente está embutido
no chip do processador como cache da CPU.
Cache L2 Costuma ser mais espaçoso do que o L1. O cache L2 pode ser embutido na CPU
ou pode estar em um chip ou coprocessador separado e ter um barramento de
sistema alternativo de alta velocidade conectando o cache e a CPU. Dessa forma,
ele não fica lento pelo tráfego no ônibus do sistema principal.
Cache de nível 3 É uma memória especializada desenvolvida para melhorar o desempenho de L1 e
(L3) L2. L1 ou L2 podem ser significativamente mais rápidos do que L3, embora L3
geralmente tenha o dobro da velocidade de DRAM. Com processadores multicore ,
cada núcleo pode ter cache L1 e L2 dedicado, mas eles podem compartilhar um
cache L3. Se um cache L3 faz referência a uma instrução, geralmente é elevado a
um nível mais alto de cache.

www.quebrandoquestoes.com
6
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Windows 10
Windows 10
Windows 10 é o sistema operacional mais recente da Microsoft para computadores pessoais. Esta versão
mais recente do sistema operacional Windows introduziu o que a empresa chamou de “aplicativos
universais”, aplicativos desenvolvidos para funcionar em smartphones, computadores pessoais, vídeo
consoles de jogos e HoloLens.

Como parte do SO atualizado da Microsoft, ele introduziu um sistema de atualizações contínuas de


recursos e funcionalidades. A ideia é melhorar continuamente o sistema com pequenas atualizações,
reduzindo a quantidade de interrupções criadas por atualizações maiores.

Uma das grandes atualizações que virão como parte do Windows 10 foi a introdução do Microsoft Edge,
um novo navegador que é completamente separado do muito difamado Internet Explorer.
Menu Iniciar
O menu iniciar está localizado no mesmo lugar (canto inferior esquerdo da tela), mas o ícone mudou. Clicar
no ícone do menu Iniciar exibirá o novo menu onde você pode acessar seus aplicativos, blocos ativos,
configurações, conta de usuário e opções de energia. Ao lado inferior esquerdo você encontrará os ícones:
Opções de energia, Configurações, Imagens, Documentos e Conta de Usuário.

As opções Suspender/Desligar/Reiniciar podem ser acessadas no Menu Iniciar clicando no ícone Opções
de energia.

www.quebrandoquestoes.com
7
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

A opção Bloquear pode ser acessada a partir do Menu Iniciar clicando no ícone Conta de Usuário.

Sistema Contém suas configurações de exibição, notificação, aplicativo e energia.


Contém hardware e dispositivos, incluindo Bluetooth, conectados ao seu
Dispositivos
computador.
Opção de sincronizar o dispositivo móvel (celular) com o computador e poder
Telefone
acessar mensagens de texto e fotos pelo PC.
Rede e Internet Inclui suas configurações de rede.
Permite que você altere o plano de fundo, a imagem da tela de bloqueio e as
Personalização
cores.
Aplicativos Opção de instalar ou desinstalar aplicativos.

www.quebrandoquestoes.com
8
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Contas Exibe informações da conta conectada e opções de login.


Hora e Idioma Contém hora, data, idioma e configurações regionais.
Jogos Acessar jogos e recursos da Xbox
Facilidade de Acesso Fornece recursos de acessibilidade para pessoas com deficiência.
Para fornecer resultados relevantes, o Windows Search pesquisará na Web,
Pesquisar
em apps, configurações e arquivos.
Permite que você determine quais aplicativos podem acessar seu hardware e
Privacidade
dados.
Atualização e Contém atualizações do Windows e configurações de segurança.
Segurança

Visão de Tarefas (Windows + Tab)


A multitarefa no Windows 10 permite que você crie vários desktops virtuais através da “Visão de Tarefas”
no Windows 10 e evite que a eficiência de trabalho diminua devido a muitas janelas de tarefas. Você
também pode verificar as atividades recentes por meio da linha do tempo de “Visão de tarefas”, como
documentos, sites ou aplicativos, etc.

Caracteres Proibidos em Nomes de Arquivos


Barras /\

Aspas ""

Setas <>

Interrogação ?

Asterisco *

DOis pontos :
Mnemônico: BASIADO (" \|/ :* <> ? ")

Atalhos Funções
Windows Abre ou fecha a janela de acessar aplicativos
Windows + A Abre central de ações
Windows + B Define o foco na área de notificação
Windows + C Abre a Cortana no modo de escuta
Windows + Shift + C Abre o menu de botões
Windows + D Mostra e Oculta a área de trabalho
Windows + Alt + D Mostra e Oculta data e hora na área de trabalho
Windows + E Abra o explorador de arquivos
Windows + F Abre o Hub de Feedback e tira uma captura de tela
Windows + G Abre a barra de jogo quando um jogo é aberto
Windows + I Abre configurações
Windows + J Define o foco para uma dica do Windows quando houver uma disponível.
Windows + K Abre a ação rápida Conectar
Windows + L Bloqueia o computador ou muda de conta
Windows + M Minimiza todas as janelas
Windows + O Bloqueia a orientação do dispositivo
Windows + P Escolhe o modo de exibição da apresentação
Windows + Ctrl + Q Abre a assistência rápida
Windows + R Abre a caixa de diálogo Executar
Windows + S Abre a pesquisa
Windows + Shift + S Faz a captura de tela de parte da tela
Windows + T Percorre os aplicativos na barra de tarefas.
Windows + U Abre a Central de Facilidade de Acesso

www.quebrandoquestoes.com
9
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Windows + V Abre a área de transferência


Windows + Shift + V Percorre as notificações
Windows + X Abre o menu Link rápido
Windows + Y Alterna a entrada entre o Windows Mixed Reality e a área de trabalho
Windows + Z Exibe os comandos disponíveis em um aplicativo no modo de tela inteira.

Atalhos Funções
Ctrl + X Recortar o item selecionado.
Ctrl + C (ou Ctrl +
Copie o item selecionado.
Insert)
Ctrl + V (ou Shift +
Colar o item selecionado.
Insert)
Ctrl + Z Desfazer uma ação.
Alt + Tab Alterne entre aplicativos abertos.
Alt + F4 Feche o item ativo ou sair do aplicativo ativo.
F2 Renomeie o item selecionado.
F3 Procure um arquivo ou uma pasta no Explorador de Arquivos.
F4 Mostrar a lista da barra de endereços no Explorador de Arquivos.
F5 Atualize a janela ativa.
F6 Percorrer os elementos da tela de uma janela ou da área de trabalho.
F10 Ativar a Barra de Menus no aplicativo ativo.
Alt + F8 Exibir sua senha na tela de credenciais.
Alt + Esc Percorrer os itens na ordem em que foram abertos.
Alt + Enter Mostrar as propriedades do item selecionado.
Alt + Barra de Espaço Abra o menu de atalho da janela ativa.
Feche o documento ativo (em aplicativos que sejam de tela inteira e
Ctrl + F4
permitam vários documentos abertos ao mesmo tempo).
Ctrl + A Selecione todos os itens em um documento ou em uma janela.
Ctrl + D Apagar o item selecionado e movê-lo para a Lixeira.
Ctrl + R Atualize a janela ativa.
Ctrl + Y Refazer uma ação.
Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos os aplicativos abertos.
Ctrl + Esc Abra Iniciar.
Ctrl + Shift + Esc Abra o Gerenciador de Tarefas.
Mude o layout do teclado quando houver vários layouts de teclado
Ctrl + Shift
disponíveis.
Ctrl + Barra de
Ativar ou desativar o IME do idioma chinês.
Espaços
Shift + Delete Apagar o item selecionado sem movê-lo para a Lixeira primeiro.
Esc Parar ou encerrar a tarefa atual.
Faça uma captura da tela inteira e copiá-la para a sua área de
PrtScn
transferência.

Copiar e Colar
Sendo o arquivo transportado de uma pasta para outra em uma:

- Mesma unidade de armazenamento: o arquivo será apenas movido.


- Unidade de armazenamento diferente: o arquivo será copiado.
Mesma Unidade Unidades Diferentes
Não é criado uma cópia, é apenas movido. Cria-se uma cópia do arquivo.

Passo a Passo para Definir hora


Classificação em Categoria
Painel de Controle → Configurações → Hora e idioma → Data e hora → Definir hora automaticamente.

www.quebrandoquestoes.com
10
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Passo a Passo – Instalar Impressora


Classificação em Categoria
Painel de Controle → Hardware e Sons → Dispositivos e Impressoras → Adicionar Dispositivos.

Classificação em Ícones grandes ou pequenos


Painel de Controle → Dispositivos e Impressoras → Adicionar Dispositivos.

Passo a Passo para Reparar ou Remover Programa


Configurações → Aplicativos → Aplicativos e Recursos para desinstalar um programa ou modificá-lo;

OU

Painel de Controle → Programas e Recursos para desinstalar, alterar ou reparar aplicativos.

Controle dos Pais


Ferramenta que permite que sejam definidos controles de proteção para a família, incluindo o acesso a
sites, limites de tempo de acesso e quais aplicativos e jogos podem ser visualizados ou comprados.
Botão iniciar → Configurações → Atualização e segurança → Segurança do Windows → Opções da família
→ Controle dos Pais.

Backup
Backup de dados é a prática de copiar dados de um local primário para um secundário, para protegê-
los em caso de desastre, acidente ou ação maliciosa. Os dados são a força vital das organizações
modernas e a perda de dados pode causar danos massivos e interromper as operações de negócios. É por
isso que fazer backup de seus dados é fundamental para todas as empresas, grandes e pequenas.
Passo a Passo para Backup
Botão Iniciar > Configurações > Atualização e Segurança > Backup.

Passo a Passo para Criar uma Nova Pasta


Clique no botão esquerdo do mouse → Novo → Pasta.

Passo a Passo para Compactar


Pasta → “Enviar para" → “Pasta compactada" (zipada).

Explorador de Arquivos (Windows Explorer) – Windows + E ou Ícone Pasta


Windows Explorer (literalmente "Explorador do Windows", nome pelo qual é encontrado na versão
portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema
Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as
atividades de gerenciamento de arquivos.

Seu ícone é uma pasta (diretório) amarela e o nome de seu arquivo é Explorer.exe, o qual
normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em
seguida, em Programas e em Acessórios, lá estará o Windows Explorer.

O nome do aplicativo foi alterado para "Explorador de Arquivos" no Windows 10.


Fonte: https://pt.wikipedia.org/wiki/Windows_Explorer

Passo a Passo para Configurar Apresentação de Arquivos – Windows Explorer


Explorador de arquivos ou Windows + E → Menu: Exibir → Grupo: Mostrar/Ocultar → Opção: extensões de
nomes de arquivos.

www.quebrandoquestoes.com
11
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções da Lixeira ao Clicar com o Botão Direito


►Abrir;

►Esvaziar lixeira;

►Fixar em iniciar;

►Criar atalho;

►Renomear;

►Propriedades.

Cortana
Cortana é um assistente virtual habilitado para voz desenvolvido pela Microsoft para ajudar os usuários
do Windows 10 a iniciar solicitações, concluir tarefas e antecipar necessidades futuras, revelando dados
relevantes em um contexto pessoal.

Desde o lançamento da Cortana no Windows 10 em janeiro de 2015, a tecnologia evoluiu para oferecer
suporte a dispositivos Android e iOS , Xbox, o navegador Edge, fones de ouvido de realidade mista do
Windows e dispositivos de terceiros, como termostatos e alto-falantes inteligentes. De acordo com a
Microsoft, a Cortana é usada atualmente por mais de 148 milhões de pessoas.

Windows Hello
O Windows Hello oferece aos usuários do Windows 10 uma maneira alternativa de fazer logon em seus
dispositivos e aplicativos usando uma impressão digital, leitura de íris ou reconhecimento facial.

Programas Padrões – Windows 10


✓ 3D Builder,

✓ Assistência Rápida,

✓ Bloco de Notas,

✓ Conexão de área de trabalho remota,

www.quebrandoquestoes.com
12
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

✓ Ferramenta de captura,

✓ Gravador de passos,

✓ Microsoft Edge,

✓ Mapa de caracteres,

✓ Math Input Panel,

✓ Paint,

✓ Print 3D,

✓ Visualizar XPS,

✓ Windows Fax and Scan,

✓ Windows Media Player,

✓ WordPad.

Desfragmentação
Reorganizar a maneira como as informações são armazenadas em um disco de computador, de modo que
todas as informações pertencentes a um arquivo sejam armazenadas em uma única área contígua do disco
e passem a ter um acesso mais rápido.

Formatação
A formatação de uma unidade excluirá todos os dados nela contidos e criará um novo sistema de arquivos.

www.quebrandoquestoes.com
13
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Linux
Linux
O Linux é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser
alteradas visando aprimorar ou personalizar suas funcionalidades.
O sistema operacional Linux compreende várias partes diferentes:

Bootloader - O software que gerencia o processo de inicialização do seu computador. Para a maioria dos
usuários, isso será simplesmente uma tela inicial que aparece e, eventualmente, desaparece para
inicializar o sistema operacional.

Kernel - O kernel é o núcleo do sistema e gerencia a CPU, a memória e os dispositivos periféricos. O


kernel é o nível mais baixo do sistema operacional.

Sistema de inicialização - este é um subsistema que inicializa o espaço do usuário e é encarregado de


controlar daemons. Um dos sistemas mais usados é o systemd que também passa a ser um dos mais
controversos. É o sistema que gerencia o processo de inicialização, uma vez que a inicialização inicial é
transferida do gerenciador de inicialização (ou seja, GRUB ou GRand Unified Bootloader).

Daemons - são serviços de segundo plano (impressão, som, agendamento, etc.) que iniciam durante a
inicialização ou depois que você faz logon na área de trabalho.

Servidor gráfico - este é o subsistema que exibe os gráficos em seu monitor. É comumente referido como
servidor X ou apenas X.

Ambiente desktop - esta é a peça com a qual os usuários realmente interagem. Existem muitos ambientes
de desktop para escolher (GNOME, Cinnamon, Mate, Pantheon, Enlightenment, KDE, Xfce, etc.). Cada
ambiente de desktop inclui aplicativos integrados (como gerenciadores de arquivos, ferramentas de
configuração, navegadores da web e jogos).

Aplicativos - os ambientes de desktop não oferecem a gama completa de aplicativos. Assim como o
Windows e o macOS, o Linux oferece milhares e milhares de títulos de software de alta qualidade que
podem ser facilmente encontrados e instalados. A maioria das distribuições Linux modernas incluem
ferramentas semelhantes às da App Store que centralizam e simplificam a instalação de aplicativos. Por
exemplo, o Ubuntu Linux tem o Ubuntu Software Center, que permite pesquisar rapidamente entre os
milhares de aplicativos e instalá-los a partir de um local centralizado.

Shell x Kernel
Shell Kernel
O shell é o interpretador de comandos em um É considerado o cérebro do computador, sendo
sistema operacional como Unix ou GNU / Linux, é responsável por controlar a interação entre o
um programa que executa outros programas. Hardware e o software do computador.

Ele fornece ao usuário de computador uma interface O kernel do Linux é a base do sistema operacional
com o sistema Unix / GNU Linux para que o usuário do computador Linux. Um kernel é o nível mais
possa executar diferentes comandos ou utilitários / baixo de software que pode fazer interface com o
ferramentas com alguns dados de entrada. hardware do computador.

Todos os aplicativos e servidores Linux também


fazem interface com o kernel Linux.

Os kernels controlam a CPU, a memória, a


comunicação entre processos (IPC), os drivers de
dispositivo, o gerenciamento do sistema de arquivos
e as chamadas do servidor do sistema.

www.quebrandoquestoes.com
14
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Linux
Comandos Funções
Use o comando pwd para descobrir o caminho do diretório de trabalho atual (pasta)
em que você está.
pwd
O comando retornará um caminho absoluto (completo), que é basicamente um caminho
de todos os diretórios que começa com uma barra (/ ). Um exemplo de caminho absoluto é
/ home / nome de usuário.
Para navegar pelos arquivos e diretórios do Linux, use o comando cd . Requer o
caminho completo ou o nome do diretório, dependendo do diretório de trabalho atual em
que você está.

Digamos que você esteja em / home / nome de usuário / Documentos e deseja ir para
Fotos, um subdiretório de Documentos. Para isso, basta digitar o seguinte comando: cd
Photos.

Outro cenário é se você deseja alternar para um diretório completamente novo, por
exemplo, / home / nome de usuário / Filmes. Neste caso, você deve digitar cd seguido
cd
do caminho absoluto do diretório: cd / home / nome de usuário / Filmes.

Existem alguns atalhos para ajudá-lo a navegar rapidamente:

- cd.. (com dois pontos) para mover um diretório para cima;


- cd para ir direto para a pasta pessoal;
- cd- (com um hífen) para mover para o diretório anterior.

Em uma nota lateral, o shell do Linux é sensível a maiúsculas e minúsculas. Portanto,


você deve digitar o diretório do nome exatamente como está.
O comando ls é usado para ver o conteúdo de um diretório. Por padrão, este comando
exibirá o conteúdo de seu diretório de trabalho atual.

Se você quiser ver o conteúdo de outros diretórios, digite ls e, em seguida, o caminho do


diretório. Por exemplo, digite ls / home / nome de usuário / Documentos para visualizar
o conteúdo de Documentos.
ls
Existem variações que você pode usar com o comando ls:

- ls -R irá listar todos os arquivos nos subdiretórios também


- ls -a irá mostrar os arquivos ocultos
- ls -al listará os arquivos e diretórios com informações detalhadas como permissões,
tamanho, proprietário, etc.
cat (abreviação de concatenate) é um dos comandos mais usados no Linux. É usado
para listar o conteúdo de um arquivo na saída padrão (sdout). Para executar este
comando, digite cat seguido do nome do arquivo e sua extensão. Por exemplo: cat
arquivo.txt.

Aqui estão outras maneiras de usar o comando cat:


cat
- cat> nome do arquivo cria um novo arquivo

- cat nomedoarquivo1 nomedoarquivo2> nomedoarquivo3 junta dois arquivos (1 e 2) e


armazena a saída deles em um novo arquivo (3)

- converter um arquivo para maiúsculas ou minúsculas, cat filename | tr az AZ>


output.txt
Use o comando cp para copiar arquivos do diretório atual para um diretório diferente.
cp
Por exemplo, o comando cp scenery.jpg / home / username / Pictures criaria uma cópia
de scenery.jpg (de seu diretório atual) para o diretório Pictures.
mv O principal uso do comando mv é mover arquivos, embora também possa ser usado para

www.quebrandoquestoes.com
15
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

renomear arquivos.

Os argumentos em mv são semelhantes ao comando cp. Você precisa digitar mv , o nome


do arquivo e o diretório de destino. Por exemplo: mv file.txt / home / username /
Documents.

Para renomear arquivos, o comando Linux é mv oldname.ext newname.ext


Use o comando mkdir para criar um novo diretório - se você digitar mkdir Music, ele
criará um diretório chamado Music .

Também existem comandos mkdir extras:


mkdir
- Para gerar um novo diretório dentro de outro diretório, use este comando básico do Linux
mkdir Music / Newfile;

- use a opção p (pais) para criar um diretório entre dois diretórios existentes. Por exemplo,
mkdir -p Music / 2020 / Newfile criará o novo arquivo “2020”.
Se você precisar excluir um diretório, use o comando rmdir. No entanto, rmdir permite
rmdir
apenas excluir diretórios vazios.
O comando rm é usado para excluir diretórios e o conteúdo dentro deles. Se você
deseja apenas excluir o diretório - como uma alternativa para rmdir - use rm -r.
rm
Nota: Tenha muito cuidado com este comando e verifique em qual diretório você está. Isso
excluirá tudo e não haverá como desfazer.
O comando touch permite que você crie um novo arquivo em branco por meio da linha
de comando do Linux. Como exemplo, digite touch
touch
/home/username/Documents/Web.html para criar um arquivo HTML intitulado Web no
diretório Documentos.
Você pode usar este comando para localizar um arquivo, assim como o comando de
pesquisa do Windows. Além do mais, o uso do argumento -i junto com este comando o
tornará insensível a maiúsculas e minúsculas, para que você possa pesquisar um arquivo
mesmo que não se lembre de seu nome exato.
locate
Para pesquisar um arquivo que contém duas ou mais palavras, use um asterisco (*). Por
exemplo, o comando locate -i school * note irá procurar qualquer arquivo que contenha a
palavra “school” e “note”, seja em maiúsculas ou minúsculas.
Semelhante ao comando locate, o uso de find também procura por arquivos e
diretórios. A diferença é que você usa o comando find para localizar arquivos em um
determinado diretório.

Como exemplo, o comando find / home / -name notes.txt irá procurar um arquivo
chamado notes.txt no diretório home e seus subdiretórios.
find
Outras variações ao usar o find são:

- Para localizar arquivos no diretório atual, use localizar. -name notes.txt;

- Para procurar diretórios, use / -type d -name notas. TXT.


Outro comando básico do Linux que é sem dúvida útil para o uso diário é o grep. Ele
permite que você pesquise todo o texto em um determinado arquivo.
grep
Para ilustrar, grep blue notepad.txt pesquisará a palavra blue no arquivo do bloco de
notas. As linhas que contêm a palavra pesquisada serão exibidas por completo.
Abreviação de “SuperUser Do”, este comando permite que você execute tarefas que
requerem permissões administrativas ou de root. No entanto, não é aconselhável usar
sudo
este comando para uso diário porque pode ser fácil ocorrer um erro se você fizer algo
errado.
Use o comando df para obter um relatório sobre o uso de espaço em disco do sistema,
df mostrado em porcentagem e KBs. Se você quiser ver o relatório em megabytes, digite df -
m.

www.quebrandoquestoes.com
16
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Se você quiser verificar quanto espaço um arquivo ou diretório ocupa, o comando du


(Disk Usage) é a resposta. No entanto, o resumo do uso do disco mostrará os números
du
dos blocos do disco em vez do formato de tamanho usual. Se você quiser vê-lo em bytes,
kilobytes e megabytes, adicione o argumento -h à linha de comando.
O comando head é usado para ver as primeiras linhas de qualquer arquivo de texto.
Por padrão, ele mostrará as primeiras dez linhas, mas você pode alterar esse número
head
como desejar. Por exemplo, se você deseja mostrar apenas as primeiras cinco linhas,
digite head -n 5 filename.ext.
Este tem uma função semelhante ao comando head, mas em vez de mostrar as primeiras
tail linhas, o comando tail exibirá as últimas dez linhas de um arquivo de texto. Por exemplo,
tail -n filename.ext.
Abreviação de diferença, o comando diff compara o conteúdo de dois arquivos linha
por linha. Depois de analisar os arquivos, ele produzirá as linhas que não coincidem. Os
programadores costumam usar esse comando quando precisam fazer alterações no
diff
programa, em vez de reescrever todo o código-fonte.

A forma mais simples deste comando é diff file1.ext file2.ext


O comando tar é o comando mais usado para arquivar vários arquivos em um tarball -
um formato de arquivo Linux comum que é semelhante ao formato zip, com compactação
sendo opcional.
tar
Este comando é bastante complexo, com uma longa lista de funções, como adicionar
novos arquivos a um arquivo existente, listar o conteúdo de um arquivo, extrair o
conteúdo de um arquivo e muito mais. Confira alguns exemplos práticos para saber mais
sobre outras funções.
chmod é outro comando do Linux, usado para alterar as permissões de leitura,
chmod gravação e execução de arquivos e diretórios. Como este comando é bastante
complicado, você pode ler o tutorial completo para executá-lo corretamente.
No Linux, todos os arquivos pertencem a um usuário específico. O comando chown
permite que você altere ou transfira a propriedade de um arquivo para o nome de
chown
usuário especificado. Por exemplo, chown linuxuser2 file.ext tornará linuxuser2 o
proprietário do file.ext .
O comando jobs exibirá todas as atividades atuais junto com seus status. Um trabalho
jobs
é basicamente um processo iniciado pelo shell.
Se você tiver um programa que não responde, pode encerrá-lo manualmente usando o
comando kill. Ele enviará um determinado sinal para o aplicativo com comportamento
inadequado e instruirá o aplicativo a se encerrar.

Há um total de sessenta e quatro sinais que você pode usar, mas as pessoas geralmente
usam apenas dois sinais:
- SIGTERM (15) - solicita que um programa pare de ser executado e dá a ele algum tempo
para salvar todo o seu progresso. Se você não especificar o sinal ao inserir o comando kill,
este sinal será usado.
kill
- SIGKILL (9) - força os programas a pararem imediatamente. O progresso não salvo será
perdido.
Além de conhecer os sinais, você também precisa saber o número de identificação do
processo (PID) do programa que deseja eliminar . Se você não souber o PID, basta
executar o comando ps ux .

Depois de saber qual sinal você deseja usar e o PID do programa, insira a seguinte
sintaxe:

kill [opção de sinal] PID.


Use o comando ping para verificar seu status de conectividade com um servidor. Por
ping exemplo, simplesmente inserindo ping google.com, o comando verificará se você
consegue se conectar ao Google e também medirá o tempo de resposta.
A linha de comando do Linux é muito útil - você pode até baixar arquivos da internet
wget com a ajuda do comando wget. Para fazer isso, basta digitar wget seguido do link de
download.

www.quebrandoquestoes.com
17
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

O comando uname, abreviação de Unix Name, imprimirá informações detalhadas


uname sobre o sistema Linux, como o nome da máquina, sistema operacional, kernel e assim
por diante.
Como um terminal equivalente ao Gerenciador de Tarefas no Windows, o comando top
exibirá uma lista de processos em execução e quanta CPU cada processo usa. É
top
muito útil monitorar o uso de recursos do sistema, especialmente sabendo qual processo
precisa ser encerrado porque consome muitos recursos.
Quando estiver usando o Linux por um determinado período de tempo, você notará
rapidamente que pode executar centenas de comandos todos os dias. Como tal, executar
history
o comando history é particularmente útil se você deseja revisar os comandos inseridos
anteriormente.
Está confuso sobre a função de certos comandos do Linux? Não se preocupe, você pode
man aprender facilmente como usá-los direto do shell do Linux usando o comando man. Por
exemplo, inserir man tail mostrará a instrução manual do comando tail.
Este comando é usado para mover alguns dados para um arquivo. Por exemplo, se
echo você quiser adicionar o texto “Olá, meu nome é John” em um arquivo chamado nome.txt,
digite echo Olá, meu nome é John >> nome.txt.
Use o comando zip para compactar seus arquivos em um arquivo zip e use o comando
Zip, unzip
unzip para extrair os arquivos compactados de um arquivo zip.
Se você quiser saber o nome do seu host / rede, simplesmente digite o nome do host.
hotname
Adicionar um -i ao final exibirá o endereço IP de sua rede.
Como o Linux é um sistema multiusuário, isso significa que mais de uma pessoa pode
interagir com o mesmo sistema ao mesmo tempo. useradd é usado para criar um novo
usuário, enquanto passwd adiciona uma senha à conta desse usuário.
useradd,
userdel. Para adicionar uma nova pessoa chamada John digite, useradd John e então para
passwd adicionar seu tipo de senha, passwd 123456789.

Remover um usuário é muito semelhante a adicionar um novo usuário. Para excluir o tipo
de conta de usuário, userdel UserName

Linux
Diretórios Característica
Tudo em seu sistema Linux está localizado no diretório /, conhecido como diretório raiz.

Você pode pensar no diretório / como sendo semelhante ao diretório C: \ no Windows - mas
/ isso não é estritamente verdade, pois o Linux não tem letras de unidade.

Enquanto outra partição estaria localizada em D: \ no Windows, esta outra partição apareceria
em outra pasta em / no Linux.
O diretório /bin contém os binários de usuário essenciais (programas) que devem estar
presentes quando o sistema é montado no modo de usuário único.

Aplicativos como o Firefox são armazenados em /usr/bin, enquanto programas e utilitários


importantes do sistema, como o shell bash, estão localizados em /bin.
/bin
O diretório /usr pode ser armazenado em outra partição - colocar esses arquivos no diretório
/bin garante que o sistema terá esses utilitários importantes, mesmo se nenhum outro sistema
de arquivos estiver montado.

O diretório /sbin é semelhante - ele contém binários essenciais de administração do


sistema.
O diretório /boot contém os arquivos necessários para inicializar o sistema - por exemplo,
os arquivos do carregador de inicialização GRUB e seus kernels Linux são armazenados
aqui.
/boot
No entanto, os arquivos de configuração do carregador de boot não estão localizados aqui -
eles estão em /etc com os outros arquivos de configuração.

www.quebrandoquestoes.com
18
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

O diretório /cdrom não faz parte do padrão FHS, mas você ainda o encontrará no Ubuntu e em
/cdrom outros sistemas operacionais. É um local temporário para CD-ROMs inseridos no sistema.
No entanto, o local padrão para mídia temporária é dentro do diretório /media.
O Linux expõe dispositivos como arquivos, e o diretório /dev contém vários arquivos
especiais que representam dispositivos. Esses não são arquivos reais como os
conhecemos, mas aparecem como arquivos - por exemplo, /dev/sda representa a primeira
unidade SATA no sistema. Se você quiser particioná-lo, pode iniciar um editor de partição e
dizer a ele para editar /dev/sda.
/dev
Este diretório também contém pseudo-dispositivos, que são dispositivos virtuais que não
correspondem realmente ao hardware. Por exemplo, /dev/random produz números aleatórios.
/dev/null é um dispositivo especial que não produz saída e descarta automaticamente todas as
entradas - quando você canaliza a saída de um comando para /dev/null, você a descarta.
O diretório /etc contém arquivos de configuração, que geralmente podem ser editados
manualmente em um editor de texto.
/etc
Observe que o diretório /etc / contém arquivos de configuração de todo o sistema - os arquivos
de configuração específicos do usuário estão localizados no diretório inicial de cada usuário.
O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu
nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob.

/home Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração
específicos do usuário. Cada usuário tem apenas acesso de gravação à sua própria pasta
pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros
arquivos no sistema.
O diretório /lib contém bibliotecas necessárias para os binários essenciais na pasta /bin e
/lib /sbin. As bibliotecas necessárias para os binários na pasta /usr/bin estão localizadas em
/usr/lib.
Cada sistema de arquivos Linux tem um diretório perdido + encontrado. Se o sistema de
arquivos travar, uma verificação do sistema de arquivos será executada na próxima
/lost + inicialização.
found
Quaisquer arquivos corrompidos encontrados serão colocados no diretório lost + found, para
que você possa tentar recuperar o máximo de dados possível.
O diretório /media contém subdiretórios onde os dispositivos de mídia removíveis
inseridos no computador são montados.
/media
Por exemplo, quando você insere um CD em seu sistema Linux, um diretório é criado
automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro
deste diretório.
Falando historicamente, o diretório /mnt é onde os administradores do sistema montam os
sistemas de arquivos temporários ao usá-los.
/mnt
Por exemplo, se você estiver montando uma partição do Windows para realizar algumas
operações de recuperação de arquivos, poderá montá-la em /mnt/windows. No entanto, você
pode montar outros sistemas de arquivos em qualquer lugar do sistema.
O diretório /opt contém subdiretórios para pacotes de software opcionais. É comumente
usado por software proprietário que não obedece à hierarquia padrão do sistema de arquivos -
/opt
por exemplo, um programa proprietário pode despejar seus arquivos em /opt/application
quando você o instala.
O diretório /proc semelhante ao diretório /dev porque não contém arquivos padrão. Ele contém
/proc
arquivos especiais que representam informações do sistema e do processo.
O diretório /root é o diretório inicial do usuário root. Em vez de estar localizado em
/root
/home/root, ele está localizado em /root. Isso é diferente de /, que é o diretório raiz do sistema.
O diretório /run é relativamente novo e fornece aos aplicativos um local padrão para
armazenar arquivos temporários de que eles precisam, como soquetes e IDs de processo.
/run
Esses arquivos não podem ser armazenados em /tmp porque os arquivos em /tmp podem ser
excluídos.
O diretório /sbin é semelhante ao diretório /bin. Ele contém binários essenciais que
/sbin
geralmente são executados pelo usuário root para administração do sistema.

www.quebrandoquestoes.com
19
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Se sua distribuição Linux usa SELinux para segurança (Fedora e Red Hat, por exemplo), o
/selinux diretório /selinux contém arquivos especiais usados pelo SELinux. É semelhante a /proc. O
Ubuntu não usa SELinux, então a presença desta pasta no Ubuntu parece ser um bug.
O diretório /srv contém “dados para serviços fornecidos pelo sistema”. Se você estivesse
/srv usando o servidor Apache HTTP para servir um site, provavelmente armazenaria os arquivos
do seu site em um diretório dentro do diretório / srv.
Os aplicativos armazenam arquivos temporários no diretório /tmp. Esses arquivos
/tmp geralmente são excluídos sempre que o sistema é reiniciado e podem ser excluídos a
qualquer momento por utilitários como o tmpwatch.
O diretório /usr contém aplicativos e arquivos usados pelos usuários, ao contrário dos
aplicativos e arquivos usados pelo sistema.

Por exemplo, os aplicativos não essenciais estão localizados no diretório /usr/bin em vez do
diretório /bin e os binários de administração do sistema não essenciais estão localizados no
/usr
diretório /usr/sbin em vez do diretório /sbin. As bibliotecas de cada um estão localizadas no
diretório /usr/lib.

O diretório /usr também contém outros diretórios - por exemplo, arquivos independentes de
arquitetura, como gráficos, estão localizados em /usr/share.
O diretório /var é a contraparte gravável do diretório /usr, que deve ser somente leitura na
operação normal. Contém arquivos de dados variáveis.
/var
Os arquivos de log e tudo o mais que normalmente seria gravado em / usr durante a operação
normal são gravados no diretório / var. Por exemplo, você encontrará arquivos de log em / var
/ log.

Linux
Interfaces
Característica
Gráficas
GNOME é provavelmente o ambiente de desktop mais popular entre os usuários do
Linux, é gratuito e de código aberto, simples, mas poderoso e fácil de usar. Ele foi
projetado desde o início para oferecer aos usuários de desktop Linux uma experiência de
computação maravilhosa e empolgante.

Ele apresenta uma visão geral das atividades para facilitar o acesso às tarefas básicas,
fornece uma ferramenta de pesquisa poderosa para os usuários acessarem seu trabalho
GNOME
de qualquer lugar. No entanto, a última versão estável do GNOME 3 vem com os seguintes
componentes e recursos distintos:

- Usa o Metacity como gerenciador de janelas padrão;


- Vem com o Nautilus como gerenciador de arquivos padrão;
- Suporta notificações na área de trabalho usando um sistema de mensagens conveniente;
- Permite ligar / desligar as notificações da área de trabalho e muito mais.
KDE é um ambiente de área de trabalho bem conhecido, poderoso e altamente
personalizável, projetado para oferecer aos usuários de desktop Linux controle absoluto
sobre sua área de trabalho.

O lançamento mais recente da série de desktop KDE é o Plasma 5, que trouxe várias
melhorias e novos recursos. Ele vem com interfaces de usuário limpas e bem polidas em
comparação com as versões anteriores, com legibilidade aprimorada.

KDE Construído usando Qt 5 e frameworks 5 , uma série de componentes notáveis e novos


recursos no Plasma 5 incluem:

- Gerenciador de arquivos Dolphin;


- Gerenciador de janela Kwin;
- Uma concha convergida;
- Pilha de gráficos atualizada, permitindo um desempenho gráfico mais uniforme;
- Lançadores modernizados;
- Melhorias no fluxo de trabalho na área de notificação da área de trabalho;

www.quebrandoquestoes.com
20
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

- Suporte aprimorado para exibição de alta densidade (alto DPI), além de muitos outros
recursos menores.
Cinnamon é na verdade uma coleção de vários projetos menores, como Cinnamon, um
fork do GNOME shell, Cinnamon screensaver, Cinnamon desktop, Cinnamon Menus,
Cinnamon Settings Daemon juntamente com muitos mais.

A área de trabalho Cinnamon é uma ramificação do ambiente de área de trabalho


GNOME, é o ambiente de área de trabalho padrão no Linux Mint junto com o MATE .

Cinnamon Outros pequenos projetos e componentes integrados na área de trabalho do Cinnamon


incluem o seguinte:
- Gerenciador de exibição MDM;
- Gerenciador de arquivos Nemo;
- Gerenciador de janela Muffin;
- Gerente de sessão canela;
- Traduções de canela;
- Blueberry, uma ferramenta de configuração de bluetooth e muito mais.
MATE é um ambiente de trabalho intuitivo e atraente, que é uma extensão do GNOME 2.
Ele funciona no Linux e em muitos outros sistemas semelhantes ao Unix. Ele vem com um
punhado de aplicativos padrão, como gerenciador de arquivos Caja, editor de texto Pluma,
MATE terminal MATE e muito mais.

Além disso, é também o ambiente de área de trabalho padrão para Linux Mint junto com a
área de trabalho do Cinnamon.
Unity é um shell de desktop gráfico para o ambiente de desktop GNOME. O projeto
Unity foi iniciado por Mark Shuttleworth e Canonical, os fabricantes da conhecida
distribuição Ubuntu Linux . Foi iniciado em 2010, com o objetivo de oferecer aos usuários
de desktops e netbooks uma experiência de computação consistente e elegante.

Devemos observar que, o Unity não é um ambiente de área de trabalho totalmente novo,
mas basicamente uma interface para aplicativos e bibliotecas GNOME existentes, com
várias tecnologias integradas nele, o Unity vem com os seguintes componentes e recursos
importantes:

- Gerenciador de janelas Compiz;


Unity
- Gerenciador de arquivos Nautilus;
- Um painel do sistema;
- Lens, que envia consultas de pesquisa para o Scope;
- Scope, um recurso de pesquisa poderoso, que pesquisa localmente e online, caso a
máquina esteja conectada à Internet;
- Visualização do Unity, que mostra os resultados da pesquisa no painel;
- Oferece um indicador de aplicativo;
- Indicador do sistema que fornece informações sobre as configurações do sistema, como
energia, som, sessão atual e muito mais;
- Um componente de notificação simples e elegante combinado com outros recursos
secundários.
Se você está procurando um ambiente de desktop moderno, de código aberto, leve e
fácil de usar para Linux e vários outros sistemas semelhantes ao Unix, como Mac OS X, *
BSD, Solaris e muitos outros, então você deve considerar verificando o Xfce. É rápido e,
de maneira importante, fácil de usar, com baixa utilização de recursos do sistema.

Ele oferece aos usuários uma bela interface de usuário combinada com os seguintes
componentes e recursos:
Xfce
- Gerenciador de janelas Xfwm;
- Gerenciador de arquivos Thunar;
- Gerente de sessão do usuário para lidar com logins, gerenciamento de energia e muito
mais;
- Gerenciador de área de trabalho para definir a imagem de fundo, ícones da área de
trabalho e muito mais;

www.quebrandoquestoes.com
21
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

- Um gerenciador de aplicativos;
- Também é altamente plugável, além de vários outros recursos.
LXQt também é um ambiente de desktop gratuito, de código aberto, leve, simples e
rápido para distribuições Linux e BSD. É a versão mais recente do LXDE,
especificamente projetada, e um ambiente de desktop recomendado para servidores em
nuvem e máquinas antigas devido ao uso de recursos do sistema notavelmente baixo,
como baixo consumo de CPU e RAM.

É o ambiente de área de trabalho padrão no Knoppiz, Lubuntu e algumas outras


distribuições Linux menos conhecidas, alguns de seus componentes e recursos notáveis
estão listados abaixo:
LXQt
- Gerenciador de arquivos pcmanfm-qt, uma porta Qt para PCManFM e libfm
- Gerenciador de sessão lxsession
- lxterminal, um emulador de terminal
- lxqt-runner, um iniciador de aplicativos rápido
- Suporta vários idiomas internacionais
- Uma interface de usuário simples e bonita
- Suporta um componente integrado de economia de energia
- Suporta vários atalhos de teclado e muitos mais

Linux
Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE.
FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN,
Distribuições
UBUNTU, DEBIAN.
Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar.

www.quebrandoquestoes.com
22
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Libre Office – Broffice e MS Office


LibreOffice
O LibreOffice é uma alternativa gratuita e completa com programa de planilha, ferramenta de banco de
dados, criador de apresentações e processador de texto. Com suporte para os principais tipos de arquivo
usados pelos programas correspondentes do MS Office Excel, Access, PowerPoint e Word, este pacote de
escritório gratuito deve atender às necessidades da maioria dos usuários.

Aplicativos - Libre Office


Aplicativos Função
Impress (odp) Apresentação de Slides
Calc (ods) Edição de Planilhas
Base (odb) Banco de dados
Writer (odt) Edição de texto
Math (odf) Edição de Fórmulas
Draw (odg) Desenho vetorial

Comparação
Aplicativos Libre Office MS Office
Edição de Apresentação Impress (odp) Power Point (ppt ou pptx)
Planilhas Calc (ods) Excel (xls ou xlsx)
Banco de Dados Base (odb) Access (mdb)
Documentos ou texto Writer (odt) Word (doc ou docx)

MS Office
O Microsoft Office é um pacote de aplicativos de produtividade de desktop projetado especificamente pela
Microsoft para uso comercial. É um produto proprietário da Microsoft Corporation e foi lançado pela
primeira vez em 1990. Por décadas, o MS Office foi um modelo dominante no fornecimento de ambientes
modernos de software de gerenciamento de documentos relacionados a escritórios.

Os seis programas principais do Microsoft Office são: Word, Excel, Power Point, Access, Publisher,
OneNote.

Aplicativos - MS Office
Aplicativos Função
Access Banco de Dados
Excel Edição de Planilhas
Infopath Desenvolvedor de dados XML
Onenote Anotações
Outlook Ferramenta de E-mail
Power Point Apresentação de Slides
Word Edição de Texto

www.quebrandoquestoes.com
23
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo
Libre Office/Broffice - Writer
LibreOffice Writer – Conceito e Características
O LibreOffice Writer, software livre que pode ser baixado tanto no Windows, quanto no Linux, permite conceber e produzir documentos de texto
que podem incluir objetos gráficos, tabelas ou gráficos. Em seguida, pode guardar os documentos em vários formatos, incluindo no formato ODF
(OpenDocument) padrão, formato .doc do Microsoft Word, ou HTML. Além disso, pode exportar facilmente o seu documento para o formato PDF.

Aplicativos – LibreOffice Writer


Aplicativos Nome
1 Abre um novo documento de texto. Ctrl + N
2 Abrir Ctrl + O
3 Salvar Ctrl + S
4 Exportar Diretamente como PDF
5 Imprimir Ctrl + P
6 Alternar Visualização de Impressão Ctrl + Shift + O
7 Cortar Ctrl + X
8 Copiar Ctrl + C
9 Colar Ctrl + V
10 Clonar Formatação
11 Desfazer Ctrl + Z
12 Refazer Ctrl + Y
13 Localizar e Substituir Ctrl + H
14 Verificação Ortográfica F7
15 Alternar Marcas de Formatação Ctrl + F10
16 Inserir Tabela Ctrl + F12

www.quebrandoquestoes.com
24
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicativos – LibreOffice Writer


Aplicativos Nome
17 Inserir Figura
18 Inserir Gráfica
19 Inserir Caixa de Texto
20 Inserir Quebra de Página Ctrl + Enter
21 Inserir Campo
22 Inserir Caracteres Especiais
23 Inserir HiperLink Ctrl + K
24 Inserir Nota de Rodapé
25 Inserir Nota de Fim
26 Inserir Marca Página
27 Inserir Referência Cruzada
28 Inserir Anotação Ctrl + Alt + C
29 Mostrar Funções de Registro de Alterações
30 Inserir Linha
31 Formas Simples
32 Mostrar Funções de Desenhos

www.quebrandoquestoes.com
25
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicativos – LibreOffice Writer


Aplicativos Nome
33 Definir Estilo de Parágrafo
34 Atualizar Estilo Selecionado Ctrl + Shift + F11
35 Novo Estilo a Partir da Seleção Shift + F11
36 Fonte
37 Tamanho da Fonte
38 Negrito Ctrl + B
39 Itálico Ctrl + I
40 Sublinhado Ctrl + U
41 Tachado
42 Sobrescrito Ctrl + Shift + P
43 Subscrito Ctrl + Shift + B
44 Limpar Formatação Direta Ctrl + M
45 Cor da Fonte
46 Cor de Destaque ou Realçar Texto

www.quebrandoquestoes.com
26
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicativos – LibreOffice Writer


Aplicativos Nome
47 Alinhar à Esquerda Ctrl + L
48 Centralizar Ctrl + E
49 Alinhar à Direita Ctrl + R
Justificado; Justificado; Justificado; Justificado; Justificado; Ctrl + J
Justificado; Justificado; Justificado; Justificado; Justificado;
50
Justificado; Justificado; Justificado; Justificado; Justificado;
Justificado;
51 Alternar Listas de Marcadores Shift + F12
52 Alternar Listas Numeradas F12
53 Aumentar Recuo
54 Diminuir Recuo
55 Definir Entrelinha
56 Aumentar espaçamento entre parágrafos
57 Diminuir espaçamento entre parágrafos

www.quebrandoquestoes.com
27
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

1 – Propriedades; 7 – Número da Página no documento; 13 – Página Individual;


2 – Página; 8 – Contagem de Palavras e Caracteres; 14 – Exibição Multipáginas;
3 – Estilos; 9 – Estilo de Página; 15 – Exibição de Livros;
4 – Galeria; 10 – Idioma do Texto; 16 – Menos Zoom;
5 – Navegador; 11 - Seleção Padrão; 17 – Mais Zoom.
6 – Inspetor de Estilos; 12 – Salvamento;

www.quebrandoquestoes.com
28
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Arquivo → Novo →

Opções do Menu Arquivo → Assistentes →

www.quebrandoquestoes.com
29
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Arquivo → Exportar como →

Opções do Menu Arquivo → Enviar →

www.quebrandoquestoes.com
30
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Editar → Colar Especial →

www.quebrandoquestoes.com
31
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Exibir → Barras de ferramentas →

www.quebrandoquestoes.com
32
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Inserir → Mais Quebras →

Opções do Menu Inserir → Multimídia →

Opções do Menu Inserir → Objeto →

www.quebrandoquestoes.com
33
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Inserir → Formas →

Opções do Menu Inserir → Quadro →

www.quebrandoquestoes.com
34
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Inserir → Marca de Formatação →

www.quebrandoquestoes.com
35
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Inserir → Nota de Rodapé e Nota de fim →

www.quebrandoquestoes.com
36
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Formatar → Texto →

Opções do Menu Formatar → Espaçamento →

www.quebrandoquestoes.com
37
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Opções do Menu Formatar → Alinhar texto →

Opções do Menu Formatar → Listas →

www.quebrandoquestoes.com
38
39
www.quebrandoquestoes.com
Informática - Resumo

Estilos →
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
40
www.quebrandoquestoes.com
Informática - Resumo

Tabela →
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Ferramentas →

Quebras de Páginas
No Writer a opção quebra manual abre as opções quebra de linha, quebra de coluna e quebra de página.
(Inserir → Quebra manual → Quebra de Página)

www.quebrandoquestoes.com
41
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

No Word (Inserir → Quebra de página) ou (Layout → Quebras → Quebra de Página ou Quebra de Seção)

Adicionar Linhas na tabela

Clicar com o botão direito do mouse sobre a palavra Arquitetura; no menu disponibilizado, escolher opção que
permite inserir linhas acima.

Contagem de Palavras

www.quebrandoquestoes.com
42
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicar estilos de parágrafo específicos (Título 1, Título 2 etc.) para os títulos.

Inserir → Sumário e Índice → Sumário, índice e bibliografia

Estilos → Estilos de Parágrafo

www.quebrandoquestoes.com
43
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

No Writer: Inserir → Fontwork

No Windows: Inserir → Texto → Wordart

LibreOffice – Writer – Teclas de Função


Atalhos Funções
F2 Barra de fórmulas
Ctrl+F2 Insere campos
F3 Completa o autotexto
Ctrl+F3 Edita o autotexto
Shift+F4 Seleciona o próximo quadro
Ctrl+Shift+F4 Abre a exibição da fonte de dados
F5 Ativar/Desativar o Navegador
Move o cursor para a posição que tinha quando o documento foi salvo por
Shift+F5
último antes de ser fechado.
Ctrl+Shift+F5 Ativar Navegador, vai para número da página
F7 Ortografia
Ctrl+F7 Dicionário de sinônimos
F8 Modo de extensão
Ctrl+F8 Ativar/Desativar sombreamentos de campos
Shift+F8 Modo de seleção adicional
Ctrl+Shift+F8 Modo de seleção por bloco
F9 Atualiza os campos
Ctrl+F9 Mostra os campos
Shift+F9 Calcula a tabela
Ctrl+Shift+F9 Atualiza os campos e as listas de entrada
Ctrl+F10 Ativar/Desativar caracteres não imprimíveis
F11 Ativar / desativar janela Estilos
Shift+F11 Cria um estilo
Ctrl+F11 Define o foco para a caixa Aplicar estilos
Ctrl+Shift+F11 Atualiza o estilo
F12 Ativar numeração

www.quebrandoquestoes.com
44
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Ctrl+F12 Insere ou edita a tabela


Shift+F12 Ativar marcas
Ctrl+Shift+F12 Desativar numeração / marcas

LibreOffice – Writer – Teclas de Atalho


Atalhos Funções
Ctrl+A Selecionar tudo
Ctrl+J Justificar
Ctrl+D Sublinhado duplo
Ctrl+E Centralizado
Ctrl+H Localizar e substituir
Ctrl+Shift+P Sobrescrito
Ctrl+L Alinha à esquerda
Ctrl+R Alinhar à direita
Ctrl+Shift+B Subscrito
Ctrl+Y Refaz a última ação
Ctrl+0 (zero) Aplica o estilo de parágrafo Corpo de texto
Ctrl+1 Aplica o estilo de parágrafo Título 1
Ctrl + tecla mais Calcula o texto selecionado e copia o resultado para a área de
transferência.
Shift+Enter Quebra de linha sem mudança de parágrafo
Ctrl+Enter Quebra manual de página
Ctrl+Shift+Enter Quebra de coluna em textos com várias colunas
Alt+Enter Insere um novo parágrafo sem numeração numa lista. Não funciona se o
cursor estiver no fim da lista.
Shift+Seta para a
Move o cursor para a esquerda com seleção
esquerda
Ctrl+Seta para a
Vai para o início da palavra
esquerda
Ctrl+Shift+Seta para a
Seleciona à esquerda, uma palavra de cada vez
esquerda
Shift+Seta para a
Move o cursor para a direita com seleção
direita
Ctrl+Seta para a
Vá para o início da próxima palavra
direita
Ctrl+Shift+Seta para a
Seleciona à direita, uma palavra de cada vez
direita
Home Vai até o início da linha
Home+Shift Vai e seleciona até o início de uma linha
End Vai até o fim da linha
End+Shift Vai e seleciona até o fim da linha
Ctrl+Home Vai para o início do documento
Ctrl+Home+Shift Vai e seleciona o texto até o início do documento
Ctrl+End Vai para o fim do documento
Ctrl+End+Shift Vai e seleciona o texto até o fim do documento
Ctrl+PageUp Alterna o cursor entre o texto e o cabeçalho
Ctrl+PageDown Alterna o cursor entre o texto e o rodapé
PageUp Move uma página da tela para cima
Shift+PageUp Move uma página da tela para cima com seleção
PageDown Move uma página da tela para baixo
Shift+PageDown Move uma página da tela para baixo com seleção
Ctrl+Del Exclui o texto até o fim da palavra
Ctrl+Backspace Exclui o texto até o início da palavra
Ctrl+Del+Shift Exclui o texto até o fim da frase
Ctrl+Shift+Backspace Exclui o texto até o início da frase
Ctrl+Tab Próxima sugestão com Completar palavra automaticamente
Ctrl+Shift+Tab Utiliza a sugestão anterior com Completar palavra automaticamente
Ctrl+Alt+Shift+V Cola o conteúdo da área de transferência como texto sem formatação.

www.quebrandoquestoes.com
45
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Comparação
Atalhos Writer Word
Negrito Ctrl+B Ctrl+N
Itálico Ctrl+I Ctrl+I
Sublinhado Ctrl+U Ctrl+S
Subscrito Ctrl+Shift+B Ctrl+=
Sobrescrito Ctrl+Shift+P Ctrl+Shift++
Alinhar à Esquerda Ctrl+L Ctrl+Q
Centralizar Ctrl+E Ctrl+E
Alinhar à Direita Ctrl+R Ctrl+G
Justificado Ctrl+J Ctrl+J
Mostrar Caracteres
Ctrl+F10 Ctrl+*
Ocultos
Selecionar Tudo Ctrl+A Ctrl+T
Copiar Ctrl+C Ctrl+C
Colar Ctrl+V Ctrl+V
Recortar Ctrl+X Ctrl+X
Refazer Ctrl+Y Ctrl+R
Desfazer Ctrl+Z Ctrl+Z
Novo Ctrl+N Ctrl+O
Abrir Ctrl+O Ctrl+A
Salvar Ctrl+S Ctrl+B
Imprimir Ctrl+P Ctrl+P
Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4
Sair Alt+F4 ou Ctrl + Q Alt+F4

www.quebrandoquestoes.com
46
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo
Libre Office/Broffice - Calc

Aplicativos – LibreOffice Calc


Aplicativos Nome
1 Abre um novo documento de texto. Ctrl + N
2 Abrir Ctrl + O
3 Salvar Ctrl + S
4 Exportar Diretamente como PDF
5 Imprimir Ctrl + P
6 Alternar Visualização de Impressão Ctrl + Shift + O
7 Cortar Ctrl + X
8 Copiar Ctrl + C
9 Colar Ctrl + V
10 Clonar Formatação
11 Limpar Formatação Direta Ctrl + M
12 Desfazer Ctrl + Z
13 Refazer Ctrl + Y
14 Localizar e Substituir Ctrl + H
15 Ortografia F7
16 Linha
17 Coluna
18 Ordenar
19 Ordem Crescente
20 Ordem Decrescente

www.quebrandoquestoes.com
47
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicativos – LibreOffice Calc


Aplicativos Nome
21 Autofiltro
22 Inserir Figura
23 Inserir Gráfico
24 Inserir ou Editar Tabela Dinâmica
25 Inserir Caracteres Especiais
26 Hiperlink Ctrl + K
27 Inserir Anotação Ctrl + Alt + C
28 Cabeçalhos e Rodapés
29 Definir Área de Impressão
30 Fixar Linhas e Colunas
31 Dividir Janela
32 Mostrar Funções de Desenho
33 Nome da Fonte
34 Tamanho da Fonte
35 Negrito Ctrl + B
36 Itálico Ctrl + I
37 Sublinhado Ctrl + U
38 Cor da Fonte
39 Cor de Destaque ou Realçar Texto
40 Alinhar à Esquerda Ctrl + L
41 Centralizar Ctrl + E

www.quebrandoquestoes.com
48
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicativos – LibreOffice Calc


Aplicativos Nome
42 Alinhar à Direita Ctrl + R
43 Moldar Texto
44 Mesclar e Centralizar Células
45 Alinhar em cima
46 Centralizar Verticalmente
47 Alinhar embaixo
48 Formatar como Moeda Ctrl + Shift + 4
49 Formatar como Porcentagem Ctrl + Shift + 5
50 Formatar como Número Ctrl + Shift + 1
51 Formatar como Data Ctrl + Shift + 3
52 Adicionar Casa Decimal
53 Excluir Casa Decimal
54 Aumentar Recuo
55 Diminuir Recuo
56 Bordas
57 Estilo da Borda
58 Cor da Borda
59 Condicional
60 Caixa de Nome
61 Assistente de Funções
62 Selecionar Função

www.quebrandoquestoes.com
49
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Aplicativos – LibreOffice Calc


Aplicativos Nome
= Fórmula
63 Linha de Entrada
64 Expandir a Linha de Entrada
65 Configurações da Barra Lateral
66 Propriedades
67 Estilos
68 Galeria
69 Navegador
70 Funções

1 – Adicionar Planilha; 7 – Média e Soma;


2 – Planilha atual; 8 – Diminuir Zoom;
3 – Idioma do Texto; 9 – Aumentar Zoom;
4 – Seleção Padrão; 10 – Fator do Zoom.
5 – Pede para salvar documento;
6 – Assinatura Digital: O documento não está assinado;

www.quebrandoquestoes.com
50
51
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
52
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
53
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

LibreOffice Calc – Conceito e Características


O LibreOffice Calc é um programa de planilha eletrônica e assemelha-se ao Lotus 1-2-3, da IBM, e ao
Excel, da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao usuário a inserção
de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os dados presentes na
planilha.[30]

O Calc utiliza o formato ODS como padrão, embora reconheça e exporte arquivos em formatos de outras
planilhas eletrônicas, além de exportar arquivos em PDF sem a necessidade de instalação de uma
extensão, assim como todos os aplicativos da suíte LibreOffice.

LibreOfficce - Calc
Resutados Conceito
##### A célula apresenta esse erro quando uma coluna não é larga o suficiente
para mostrar todo o conteúdo da célula.
#NUM O #NUM! ocorre um erro nas fórmulas do Excel quando um cálculo não
pode ser executado.
#Value ou #Valor #VALUE é a maneira do Excel de dizer: "Há algo errado com a forma
como sua fórmula foi digitada. Ou há algo errado com as células que você
está referenciando." Este erro também pode significar que a célula
referenciada na fórmula contém texto em vez de um número.
#REF! O #REF! o erro mostra quando uma fórmula se refere a uma célula
inválida. Isso acontece com mais frequência quando as células que foram
referenciadas por fórmulas são excluídas ou coladas.
#NAME? O erro #NAME ocorre no Excel quando o programa não reconhece algo
em sua fórmula. A causa mais comum é um erro de ortografia simples da
função que está sendo usada.
#DIV/0! Operador de divisão/se o denominador é 0.

Operadores Aritméticos - Calc


Operador Significado Exemplo
+ Adição 1+2
- Subtração/Negação 5-2
* Multiplicação 2*2
/ Divisão 3/3
% Porcentagem 10% ou 0,10
^ Exponenciação 3^2 (= 3*3)

Operadores de Comparação - Calc


Operador Significado Exemplo
= Igual 3=3
> Maior que 5>2
< Menor que 3<6
>= Maior ou igual 3 >= 2,5
<= Menor ou igual 4 <= 5
<> Diferente 4 <> 5

Prioridade de cálculo das ferramentas de planilhas


Prioridades Ferramentas
1º (); (Parênteses)
2º ^; (Potência)
3º * ou /; (Multiplicação ou Divisão)
4º + ou -; (Soma ou subtração)

www.quebrandoquestoes.com
54
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Operadores de Referência - Calc


Operador Significado Exemplo

: até

1 + 2 + 3 + 4 = 10

; e

1+4=5

Faz a soma de todas as células


!
na interseção.

As células que se repetem são A1, A2 e A3, sendo assim faz


a soma 1 + 2 +3 = 6.

& Junta dois ou mais valores e


Concatenar converte em valor textual

Operadores de Função - Calc


Funções Significado Exemplo

Faz a soma das células ou


SOMA
intervalo de células

1 + 2 + 3 + 4 = 10

www.quebrandoquestoes.com
55
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Tira a média aritmética das


MÉDIA
células selecionadas.

(4+2)/2 = 3

Apresenta o valor mínimo dos


MÍNIMO
números selecionados.

Apresenta o valor máximo dos


MÁXIMO
números selecionados.

Retorna a um número
MENOR
determinado pela fórmula.

=MAIOR(A1:B4;Terceiro menor número)


De 1 a 8 o terceiro maior número é 3.

Retorna a um número
MAIOR
determinado pela fórmula.

=MAIOR(A1:B4;Terceiro maior número)


De 1 a 8 o terceiro maior número é 6.
MULT Multiplicação de células

www.quebrandoquestoes.com
56
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

2*2*2*3 = 24.

Traz o resultado da parte


QUOCIENTE
inteira de uma subtração.

QUOCIENTE(Numerador;denominador) = Dividendo.

4/2 = 2.

Traz como resultado o que


MOD
sobrou da divisão

MOD(Numerador;denominador) = Resto.
3/2 sobra como resto 1.

Trata-se de uma condicional.


Se determinada condição
SE acontecer, aceita-se um
resultado, caso contrário
aceita-se outro.

SE(2=3;Então eu corro; Se não for eu não corro)

Resultado: 2 não é igual 3, então eu não corro.

Arredonda um número com


ARRED
exatidão pré-definida.

=ARRED(Numero;casas decimais a serem arredondadas):


Arredondamento.

www.quebrandoquestoes.com
57
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

=ARRED(3,5634;2) = 3,56.

Retorna a mediana de uma


MED
amostra oferecida.

=MED(A1:C4)

(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5

Determina a data atual do


HOJE
computador

Determina a hora atual do


AGORA
computador.

Totaliza os argumentos que


SOMASE
obedecem a condição.

Ocorrerá a soma apenas dos números que forem menor


que 4 no intervalo de A1 até B4, ou seja, 1 + 2 + 3 = 6.

Contam os argumentos que


CONT.SE obedecem às condições
definidas.

Será contado a quantidade de vezes que aparece a


palavra bola, no caso, 2.

Conta quantos números estão


CONT.NUM
na lista de argumentos.

www.quebrandoquestoes.com
58
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Será contado a quantidade de vezes que aparece a


quantidade de números, no caso, 3.

Conta quantos valores estão


CONT.VALORES
na lista de argumentos.

Será contado a quantidade de números ou letras que


aparecem no intervalo selecionado, no caso, 10.

Procura um valor em uma


coluna e, após acha-lo,
PROCV retoma o conteúdo de outra
coluna que pertence à mesma
linha.
No caso, a fórmula colocou para procurar por Carvalho no
intervalo A2 até C5. E por último especificou que ao
encontrar o nome Carvalho, apresentasse o valor contido
na terceira coluna da mesma linha, no caso 8.

$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o
mesmo.

Referências
Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não
muda as referências originais da célula.
Absolutas
Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa)
Relativas Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências
originais da célula são alteradas conforme a movimentação.

Ex: A1 (Coluna “A” relativa e Linha “1” relativa)


Mistas São utilizadas quando se pretende fixar apenas a coluna ou a linha de uma
determinada célula, como por exemplo, em uma coluna que é relativa e a linha é
absoluta.

Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e
Linha “1” absoluta ou fixa)

Referência Absoluta

Perceba que o conteúdo da Célula C1 foi copiado para a célula C5, no entanto, não ocorreu alteração.

www.quebrandoquestoes.com
59
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Referência Mista

Perceba que o conteúdo da Célula C1 foi copiado para a célula C2, ocorrendo alteração apenas na linha ($A1 →
$A2) por conta do cifrão.

Dois pontos : x ; Ponto e Vírgula


: ;
Usado para representar até. Seleciona o intervalo de Representa o intervalo entre duas células.
duas ou mais células.
=SOMA(A1:A5) =SOMA(A1;A5)

Ponto de Exclamação (!)


Excel Calc
Refere-se a uma célula ou conjunto de células de Refere-se a interseção (elementos comuns) feita no
uma outra planilha. cálculo da célula.

LibreOffice – Calc – Teclas de Atalho para usar na planilha


Atalhos Funções
Ctrl+F1 Exibe a anotação anexada na célula atual
Troca para o modo de edição e coloca o cursor no final do conteúdo da célula atual.
Pressione novamente para sair do modo de edição.
F2 Se o cursor estiver em uma caixa de entrada de uma caixa de diálogo que possui o
botão Encolher, a caixa de diálogo ficará oculta e a caixa de entrada permanecerá
visível. Pressione F2 novamente para mostrar a caixa de diálogo inteira.
Ctrl+F2 Abre o Assistente de funções.
Move o cursor para a Linha de entrada onde você pode inserir uma fórmula para a
Shift+Ctrl+F2
célula atual.
Ctrl+F3 Abre a caixa de diálogo Definir nomes.
F4 Mostra ou oculta o Explorador de Banco de dados.
Reorganiza as referências relativas ou absolutas (por exemplo, A1, $A$1, $A1, A$1) no
Shift+F4
campo de entrada.
F5 Mostra ou oculta o Navegador.
Shift+F5 Rastreia dependentes.
Shift+F7 Rastreia precedentes.
Shift+Ctrl+F5 Move o cursor da Linha de entrada para a caixa Área da planilha.
F7 Verifica a ortografia na planilha atual.

www.quebrandoquestoes.com
60
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Ctrl+F7 Abre o Dicionário de sinônimos se a célula atual contiver texto.


Ativa ou desativa o modo de seleção adicional. Nesse modo, você pode usar as teclas
F8 de seta para estender a seleção. Você também pode clicar em outra célula para
estender a seleção.
Ctrl+F8 Realça células que contém valores.
F9 Recalcula as fórmulas modificadas na planilha atual.
Ctrl+Shift+F9 Recalcula todas as fórmulas em todas as planilhas.
Ctrl+F9 Atualiza o gráfico selecionado.
Abre a janela Estilos e formatação para você aplicar um estilo de formatação ao
F11
conteúdo da célula ou à planilha atual.
Shift+F11 Cria um modelo de documento.
Shift+Ctrl+F11 Atualiza os modelos.
F12 Agrupa o intervalo de dados selecionado.
Ctrl+F12 Desagrupa o intervalo de dados selecionado.
Alt+Seta para Aumenta a altura da linha atual (somente no Modo de compatibilidade legada do
baixo OpenOffice.org).
Alt+Seta para Diminui a altura da linha atual (somente no Modo de compatibilidade legada do
cima OpenOffice.org).
Alt+Seta para a
Aumenta a largura da coluna atual.
direita
Alt+Seta para a
Diminui a largura da coluna atual.
esquerda
Alt+Shift+Tecla
Otimiza a largura da coluna ou o tamanho da linha com base na célula atual.
de seta

LibreOffice – Calc – Teclas de Atalho para Nevagar ne Planilha


Atalhos Funções
Ctrl+Home Move o cursor para a primeira célula na planilha (A1).
Ctrl+End Move o cursor para a última célula que contém dados na planilha.
Home Move o cursor para a primeira célula da linha atual.
End Move o cursor para a última célula da linha atual.
Shift+Home Seleciona todas as células desde a atual até a primeira célula da linha.
Shift+End Seleciona todas as células desde a atual até a última célula da linha.
Seleciona as células desde a atual até uma página acima na coluna ou
Shift+Page Up
extende a seleção existente uma página para cima.
Seleciona as células desde a atual até uma página abaixo na coluna ou
Shift+Page Down
extende a seleção existente uma página para baixo.
Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna
Ctrl+Seta para a
à esquerda da célula que contém o cursor estiver vazia, o cursor se moverá
esquerda
para a esquerda da próxima coluna que contenha dados.
Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à
Ctrl+Seta para a direita direita da célula que contém o cursor estiver vazia, o cursor se moverá para a
direita da próxima coluna que contenha dados.
Move o cursor para o canto superior do intervalo de dados atual. Se a linha
Ctrl+Seta para cima acima da célula que contém o cursor estiver vazia, o cursor se moverá para
cima da próxima linha que contenha dados.
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha
Ctrl+Seta para cima abaixo da célula que contém o cursor estiver vazia, o cursor se moverá para
baixo da próxima linha que contenha dados.
Seleciona todas as células contendo dados da célula atual até o fim do
intervalo contínuo das células de dados, na direção da seta pressionada. Um
Ctrl+Shift+Seta
intervalo de células retangular será selecionado se esse grupo de teclas for
usado para selecionar linhas e colunas ao mesmo tempo.
Move uma planilha para a esquerda. Na visualização de página: Move para a
Ctrl+Page Up
página de impressão anterior.
Move uma planilha para a direita. Na visualização de página: Move para a
Ctrl+Page Down
página de impressão seguinte.
Alt+Page Up Move uma tela para a esquerda.
Alt+Page Down Move uma página de tela para a direita.

www.quebrandoquestoes.com
61
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Adiciona a planilha anterior à seleção de planilhas atual. Se todas as planilhas


de um documento de planilha forem selecionadas, esta combinação de teclas
Shift+Ctrl+Page Up
de atalho somente selecionará a planilha anterior. Torna atual a planilha
anterior.
Adiciona a próxima planilha à seleção de planilhas atual. Se todas as planilhas
de um documento de planilha forem selecionadas, esta combinação de teclas
Shift+Ctrl+Page Down
de atalho somente selecionará a próxima planilha. Torna atual a próxima
planilha.
onde (*) é o sinal de multiplicação no teclado numérico Seleciona o intervalo de
Ctrl+ * dados que contém o cursor. Um intervalo é um intervalo de células contíguas
que contém dados e é delimitado por linhas e colunas vazias.
onde (/) é o sinal de divisão no teclado numérico Seleciona o intervalo de
Ctrl+ /
fórmulas de matriz que contém o cursor.
Ctrl+tecla de adição Insere células (como no menu Inserir - Células)
Ctrl+tecla de subtração Exclui células (tal como no menu Editar - Excluir células)
Move o cursor uma célula para baixo no intervalo selecionado. Para especificar
Enter ( num intervalo
a direção do movimento do cursor, selecione Ferramentas - Opções -
selecionado)
LibreOffice Calc - Geral.
Ctrl+ ` (consulte a nota Exibe ou oculta as fórmulas em vez dos valores em todas as células.
abaixo desta tabela)

www.quebrandoquestoes.com
62
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo
Microsoft Word

1 – Botão de Salvamento automático; 30 – Efeitos de Texto ou Tipografia;


2 - Desfazer Digitação (Ctrl + Z); 31 – Cor do Realce do Texto;
3 – Repetir Digitação (Ctrl + R); 32 – Cor da Fonte;
4 – Salvar (Ctrl + B); 33 – Lista de Marcadores (Bullets);
5 – Formatação de Fonte; 34 – Lista Numerada (Numeração);
6 – Personalizar Barra de Ferramentas de acesso rápido; 35 – Lista de Vários Níveis;
7 – Indica se o documento foi salvo ou não; 36 – Diminuir Recuo;
8 – Pesquisa da Microsoft (Alt + Q); 37 – Aumentar Recuo;
9 – Conta do Usuário; 38 – Classificar em Ordem Alfabética ou Numérica;
10 – Opções de Exibição da Faixa de Opções; 39 – Mostrar Tudo (Ctrl + *);
11 – Minimizar; 40 – Alinhar à Esquerda (Ctrl + Q);
12 – Restaurar Tamanho; 41 – Centralizar (Ctrl + E);
13 – Fechar; 42 – Alinhar à Direita (Ctrl + G);
14 – Colar (Ctrl + V); 43 – Justificado (Ctrl + J);
15 – Recortar (Ctrl + X); 44 – Espaçamento de Linha e Parágrafo;
16 – Copiar (Ctrl + C); 45 – Sombreamento;
17 – Pincel de Formatação (Ctrl + Shift + C; Ctrl + Shift + V); 46 – Bordas;
18 – Fonte; 47 – Estilos (Alt + Ctrl + Shift + S);
19 – Tamanho; 48 – Localizar (Ctrl + L);
20 – Aumentar Tamanho da Fonte (Ctrl + Shift + >); 49 – Pesquisar texto e substituir (Ctrl + U);
21 – Diminuir Tamanho da Fonte (Ctrl + Shift + <); 50 – Selecionar;
22 – Mudar para Letras Maiúsculas ou Minúsculas; 51 – Ditado do Office (Alt + `);
23 – Limpar toda a formatação; 52 – Editor (F7);
24 – Negrito (Ctrl + N);
25 – Itálico (Ctrl + I);
26 – Sublinhado (Ctrl + S);
27 – Tachado;
28 – Subscrito (Ctrl + =);
29 – Sobrescrito (Ctrl + Shift + +);

www.quebrandoquestoes.com
63
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

1 – Adicionar Folha de Rosta;


2 – Adicionar uma Página em Branco;
3 – Inserir uma Quebra de Página (Ctrl + Enter);
4 – Adicionar uma Tabela;
5 – Imagens;
6 – Formas;
7 – Ícones;
8 – Modelos 3D;
9 – Elemento Gráfico Smartart;
10 – Gráfico;
11 – Tira um print instantâneo;
12 – Adicionar Suplementos no Word;
13 – Inserir Suplemento;
14 – Wikipedia;
15 – Localize e insira vídeos online;
16 – Links (Link; Indicadores e Referência Cruzada);
17 – Comentário;
18 – Cabeçalho;
19 – Rodapé;
20 – Número de página;
21 – Caixa de texto;
22 – Explorar Partes Rápidas;
23 – Wordart;
24 – Adicionar uma letra maiúscula grande no início de um parágrafo (Capitular);
25 – Adicionar uma assinatura digital;
26 – Adicionar data e hora atual;
27 – Inserir outro objeto como outro documento do word ou planilha do excel;
28 – Inserir uma equação (Alt + =);
29 – Inserir um símbolo;

www.quebrandoquestoes.com
64
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

1 – Escolher Temas (Inclui um conjunto de cores, fonte e tamanho);


2 – Cores (Altera rapidamente todas as cores usadas no documento selecionando uma paleta de cores diferentes);
3 – Fontes do Tema;
4 – Espaçamento entre parágrafos;
5 – Efeitos;
6 – Definir como Padrão;
7 – Marca d’ Água;
8 – Cor da Página;
9 – Bordas de Página;

1 – Margens: Defina o tamanho das margens de todo o documento ou da seleção atual;


2 – Orientação da página: Retrato ou paisagem;
3 – Tamanho de papel para documento;
4 – Adicionar ou remover colunas;
5 – Quebras de Seção e de página;
6 – Mostrar números de linha;
7 – Alterar hifenização;

www.quebrandoquestoes.com
65
66
www.quebrandoquestoes.com
Informática - Resumo
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Comparação
Atalhos Writer Word
Negrito Ctrl+B Ctrl+N
Itálico Ctrl+I Ctrl+I
Sublinhado Ctrl+U Ctrl+S
Subscrito Ctrl+Shift+B Ctrl+=
Sobrescrito Ctrl+Shift+P Ctrl+Shift++
Alinhar à Esquerda Ctrl+L Ctrl+Q
Centralizar Ctrl+E Ctrl+E
Alinhar à Direita Ctrl+R Ctrl+G
Justificado Ctrl+J Ctrl+J
Mostrar Caracteres
Ctrl+F10 Ctrl+*
Ocultos
Selecionar Tudo Ctrl+A Ctrl+T
Copiar Ctrl+C Ctrl+C
Colar Ctrl+V Ctrl+V
Recortar Ctrl+X Ctrl+X
Refazer Ctrl+Y Ctrl+R
Desfazer Ctrl+Z Ctrl+Z
Novo Ctrl+N Ctrl+O
Abrir Ctrl+O Ctrl+A
Salvar Ctrl+S Ctrl+B
Imprimir Ctrl+P Ctrl+P
Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4
Sair Alt+F4 ou Ctrl + Q Alt+F4

MS Word – Teclas de Atalho


Atalhos Funções
Ctrl + A abrir um documento
Ctrl + B salvar um documento
Ctrl + W fechar documento
Ctrl + T selecionar tudo
Ctrl + N negrito
Ctrl + I itálico
Ctrl + S Sublinhar
Ctrl + [ Diminuir o tamanho em 1 ponto.
Ctrl + ] Aumentar o tamanho em 1 ponto.
Ctrl + E Centralizar
Ctrl + Q Alinhar à esquerda
Ctrl + G Alinha à direita
Ctrl + Z Desfazer a ação
Ctrl + R Refazer a ação
Ctrl + F1 Expandir ou ocultar a faixa
Ctrl + K Inserir hiperlink
Ctrl + L Caixa de pesquisa (Localizar)
Ctrl + U Substituir texto, formatação e itens especiais
Ctrl + P Imprimir documento
Ctrl + F Abrir a caixa de diálogo de busca e pesquisa
Ctrl + G Acionar o comando Ir Para
Ctrl + H Substituir texto e formatação especial
Ctrl + esquerda Mover o cursor uma palavra à esquerda
Ctrl + direita Mover o cursor uma palavra à direita
Ctrl + cima Mover o cursor um parágrafo para cima
Ctrl + baixo Mover o cursor um parágrafo para baixo
Ctrl + PgDown Mover para o topo da próxima página
Ctrl + PgUP Mover o cursor para o topo da página anterior
Ctrl + Shift + W Sublinhar as palavras, mas não os espaços

www.quebrandoquestoes.com
67
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Ctrl + Shift + A Formatar todas as letras como maiúsculas


Ctrl + Shift + D Aplicar sublinhado duplo ao texto
Ctrl + Shift + H Formatação de texto oculto
Ctrl + Shift + K Formatar as letras com versalete
Ctrl + = Subscrito
Ctrl + Shift + + Sobrescrito
Ctrl + Espaço Remove a formatação manual de caracteres.

Disposição do Texto
Justificado
Esquerda (Ctrl + Q) Centralizada (Ctrl + E) Direita (Ctrl + G)
(Ctrl + J)
Questões de informática Questões de informática Questões de informática Questões de informática
quebrando questões. quebrando questões. quebrando questões. quebrando questões.

www.quebrandoquestoes.com
68
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Microsoft Excel
LibreOfficce - Excel
Resutados Conceito
##### A célula apresenta esse erro quando uma coluna não é larga o suficiente
para mostrar todo o conteúdo da célula.
#NUM O #NUM! ocorre um erro nas fórmulas do Excel quando um cálculo não
pode ser executado.
#Value ou #Valor #VALUE é a maneira do Excel de dizer: "Há algo errado com a forma
como sua fórmula foi digitada. Ou há algo errado com as células que você
está referenciando." Este erro também pode significar que a célula
referenciada na fórmula contém texto em vez de um número.
#REF! O #REF! o erro mostra quando uma fórmula se refere a uma célula
inválida. Isso acontece com mais frequência quando as células que foram
referenciadas por fórmulas são excluídas ou coladas.
#NAME? O erro #NAME ocorre no Excel quando o programa não reconhece algo
em sua fórmula. A causa mais comum é um erro de ortografia simples da
função que está sendo usada.
#DIV/0! Operador de divisão/se o denominador é 0.

Operadores Aritméticos - Excel


Operador Significado Exemplo
+ Adição 1+2
- Subtração/Negação 5-2
* Multiplicação 2*2
/ Divisão 3/3
% Porcentagem 10% ou 0,10
^ Exponenciação 3^2 (= 3*3)

Operadores de Comparação - Excel


Operador Significado Exemplo
= Igual 3=3
> Maior que 5>2
< Menor que 3<6
>= Maior ou igual 3 >= 2,5
<= Menor ou igual 4 <= 5
<> Diferente 4 <> 5

Prioridade de cálculo das ferramentas de planilhas


Prioridades Ferramentas
1º (); (Parênteses)
2º ^; (Potência)
3º * ou /; (Multiplicação ou Divisão)
4º + ou -; (Soma ou subtração)

Operadores de Referência - Excel


Operador Significado Exemplo

: até

1 + 2 + 3 + 4 = 10

www.quebrandoquestoes.com
69
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

; e

1+4=5

Faz a soma de todas as células


!
na interseção.

As células que se repetem são A1, A2 e A3, sendo assim faz


a soma 1 + 2 +3 = 6.

& Junta dois ou mais valores e


Concatenar converte em valor textual

Operadores de Função - Calc


Funções Significado Exemplo

Faz a soma das células ou


SOMA
intervalo de células

1 + 2 + 3 + 4 = 10

Tira a média aritmética das


MÉDIA
células selecionadas.

(4+2)/2 = 3

Apresenta o valor mínimo dos


MÍNIMO
números selecionados.

www.quebrandoquestoes.com
70
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Apresenta o valor máximo dos


MÁXIMO
números selecionados.

Retorna a um número
MENOR
determinado pela fórmula.

=MAIOR(A1:B4;Terceiro menor número)


De 1 a 8 o terceiro maior número é 3.

Retorna a um número
MAIOR
determinado pela fórmula.

=MAIOR(A1:B4;Terceiro maior número)


De 1 a 8 o terceiro maior número é 6.

MULT Multiplicação de células

2*2*2*3 = 24.

Traz o resultado da parte


QUOCIENTE
inteira de uma subtração.

QUOCIENTE(Numerador;denominador) = Dividendo.

4/2 = 2.

www.quebrandoquestoes.com
71
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Traz como resultado o que


MOD
sobrou da divisão

MOD(Numerador;denominador) = Resto.
3/2 sobra como resto 1.

Trata-se de uma condicional.


Se determinada condição
SE acontecer, aceita-se um
resultado, caso contrário
aceita-se outro.

SE(2=3;Então eu corro; Se não for eu não corro)

Resultado: 2 não é igual 3, então eu não corro.

Arredonda um número com


ARRED
exatidão pré-definida.

=ARRED(Numero;casas decimais a serem arredondadas):


Arredondamento.

=ARRED(3,5634;2) = 3,56.

Retorna a mediana de uma


MED
amostra oferecida.

=MED(A1:C4)

(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5

Determina a data atual do


HOJE
computador

Determina a hora atual do


AGORA
computador.

www.quebrandoquestoes.com
72
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Totaliza os argumentos que


SOMASE
obedecem a condição.

Ocorrerá a soma apenas dos números que forem menor


que 4 no intervalo de A1 até B4, ou seja, 1 + 2 + 3 = 6.

Contam os argumentos que


CONT.SE obedecem às condições
definidas.

Será contado a quantidade de vezes que aparece a


palavra bola, no caso, 2.

Conta quantos números estão


CONT.NUM
na lista de argumentos.

Será contado a quantidade de vezes que aparece a


quantidade de números, no caso, 3.

Conta quantos valores estão


CONT.VALORES
na lista de argumentos.

Será contado a quantidade de números ou letras que


aparecem no intervalo selecionado, no caso, 10.

Procura um valor em uma


coluna e, após acha-lo,
PROCV retoma o conteúdo de outra
coluna que pertence à mesma
linha.
No caso, a fórmula colocou para procurar por Carvalho no
intervalo A2 até C5. E por último especificou que ao
encontrar o nome Carvalho, apresentasse o valor contido
na terceira coluna da mesma linha, no caso 8.

$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o
mesmo.

www.quebrandoquestoes.com
73
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Referências
Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não
muda as referências originais da célula.
Absolutas
Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa)
Relativas Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências
originais da célula são alteradas conforme a movimentação.

Ex: A1 (Coluna “A” relativa e Linha “1” relativa)


Mistas São utilizadas quando se pretende fixar apenas a coluna ou a linha de uma
determinada célula, como por exemplo, em uma coluna que é relativa e a linha é
absoluta.

Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e
Linha “1” absoluta ou fixa)

Ponto de Exclamação (!)


Excel Calc
Refere-se a uma célula ou conjunto de células de Refere-se a interseção (elementos comuns) feita no
uma outra planilha. cálculo da célula.

www.quebrandoquestoes.com
74
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Redes de Computadores

Rede de Computadores
Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores
capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação,
ou seja, é quando há pelo menos dois ou mais computadores, e outros dispositivos interligados entre si de
modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,
mensagens (e-mails), entre outros.

Estação de Trabalho
Estação de trabalho, um alto desempenho de sistema de computador que é basicamente projetado para
um único usuário e possui recursos gráficos avançados, grande capacidade de armazenamento e uma
poderosa unidade de processamento central. Uma estação de trabalho é mais capaz do que um
computador pessoal (PC), mas é menos avançada do que um servidor (que pode gerenciar uma grande
rede de PCs ou estações de trabalho periféricos e lidar com imensas tarefas de processamento de dados e
relatórios). O termo estação de trabalho também foi algumas vezes atribuído a terminais burros (ou seja,
aqueles sem qualquer capacidade de processamento) que estavam conectados a computadores
mainframe .

Tipos de Redes
PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é
usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente
alcança cerca de 10 metros.

A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos
para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para
PAN
transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos
Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc.,
todos são da rede que é usada na área pessoal.

Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de
toque infravermelho, também fazem parte da rede de área pessoal.
A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que
cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.

Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de


rede.

A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede
facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais
como hub ou switch.
LAN
As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a
velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps.

As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são
armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e
Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em
servidores. Essa rede também pode ser usada em nossas casas, onde todos os
computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos
podem trocar dados.
MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área
local. A rede MAN é usada em áreas maiores do que as LANs.

Uma rede é considerada uma rede MAN quando a área geográfica é maior.
MAN
Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de
comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do
que a rede LAN, mas também menores do que a rede WAN.

www.quebrandoquestoes.com
75
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial
usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha
telefônica e agora essa rede se torna uma rede MAN.

As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda
a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em
áreas militares para comunicação e em ferrovias ou companhias aéreas.
WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas
como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha
telefônica, etc.

WAN Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com
o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é
muito ampla, por isso é chamada de rede de longa distância.

Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).
VLAN é uma rede personalizada criada a partir de uma ou mais redes locais. Ele permite que
um grupo de dispositivos disponíveis em várias redes sejam combinados em uma rede lógica.
VLAN
O resultado se torna uma LAN virtual administrada como uma LAN física. A forma completa de
VLAN é definida como Rede Local Virtual.
Uma WLAN, ou LAN sem fio, é uma rede que permite que dispositivos se conectem e se
WLAN comuniquem sem fio. Ao contrário de uma LAN com fio tradicional, na qual os dispositivos se
comunicam por cabos Ethernet, os dispositivos em uma WLAN se comunicam via Wi-Fi.
Uma rede de área de armazenamento (SAN) é uma rede especializada de alta velocidade
que fornece acesso de rede em nível de bloco ao armazenamento. SANs são normalmente
compostos de hosts, switches, elementos de armazenamento e dispositivos de
armazenamento que são interconectados usando uma variedade de tecnologias, topologias
SAN e protocolos. SANs também podem abranger vários sites.

Uma SAN apresenta dispositivos de armazenamento a um host de forma que o armazenamento


pareça estar conectado localmente. Essa apresentação simplificada de armazenamento para
um host é realizada por meio do uso de diferentes tipos de virtualização.

Hotspot (Ponto de Acesso)


É um local específico que fornece acesso à Internet por meio de uma rede local sem fio (WLAN). O
termo geralmente é sinônimo de uma conexão Wi-Fi. Uma rede que cria um Hotspot inclui principalmente
um modem e um roteador sem fio. As ondas de radiofrequência (RF) enviadas pela rede sem fio se
estendem em diferentes direções a partir de sua localização centralizada. Esses sinais se tornam mais
fracos à medida que se deslocam, seja para longe do local central ou devido à interferência.

Topologias
Uma topologia de barramento linear consiste em um lance principal de cabo com um
terminador em cada extremidade. Todos os nós (servidor de arquivos, estações de
trabalho e periféricos) são conectados ao cabo linear.
Barramento Vantagens de uma topologia de barramento linear
✓ Fácil de conectar um computador ou periférico a um barramento linear.
✓ Requer menos comprimento de cabo do que uma topologia em estrela.

Desvantagens de uma topologia de barramento linear


✓ Toda a rede é desligada se houver uma quebra no cabo principal.
✓ Terminadores são necessários em ambas as extremidades do cabo de
backbone.
✓ É difícil identificar o problema se toda a rede for desligada.
✓ Não deve ser usado como uma solução independente em um grande edifício.

Cabo Comum: Fibra coaxial de par trançado.


Uma topologia em estrela é projetada com cada nó (servidor de arquivos, estações
Estrela de trabalho e periféricos) conectado diretamente a um hub de rede central, switch
ou concentrador.

www.quebrandoquestoes.com
76
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Os dados em uma rede em estrela passam pelo hub, switch ou concentrador antes de
continuar até seu destino. O hub, switch ou concentrador gerencia e controla todas as
funções da rede. Ele também atua como um repetidor para o fluxo de dados. Esta
configuração é comum com cabo de par trançado; no entanto, também pode ser
usado com cabo coaxial ou cabo de fibra óptica.

Vantagens de uma topologia em estrela


✓ Fácil de instalar e conectar.
✓ Sem interrupções na rede ao conectar ou remover dispositivos.
✓ Fácil de detectar falhas e remover peças.

Desvantagens de uma topologia em estrela


✓ Requer mais comprimento de cabo do que uma topologia linear.
✓ Se o hub, switch ou concentrador falhar, os nós conectados serão desabilitados.
✓ Mais caro do que topologias de barramento linear devido ao custo dos hubs, etc.

Cabo comum: Fibra de par trançado.


Uma topologia em árvore combina características de barramento linear e
topologias em estrela. Consiste em grupos de estações de trabalho configuradas
em estrela conectadas a um cabo de backbone de barramento linear. As topologias
em árvore permitem a expansão de uma rede existente e permitem que as escolas
Árvore ou Estrela
configurem uma rede para atender às suas necessidades.
Expandida
Vantagens de uma topologia em árvore
✓ Fiação ponto a ponto para segmentos individuais.
✓ Suportado por vários fornecedores de hardware e software.

Desvantagens de uma topologia em árvore


✓ O comprimento total de cada segmento é limitado pelo tipo de cabeamento
usado.
✓ Se a linha do backbone for quebrada, todo o segmento cairá.
✓ Mais difícil de configurar e conectar do que outras topologias.

Cabo Comum: Fibra coaxial de par trançado.


A topologia ponto a ponto é a mais fácil de todas as topologias de rede. Nesse
método, a rede consiste em um link direto entre dois computadores.

Vantagens:
✓ Isso é mais rápido e altamente confiável do que outros tipos de conexão, pois
há uma conexão direta.
✓ Não há necessidade de um sistema operacional de rede.
✓ Não precisa de um servidor caro, pois estações de trabalho individuais são
Ponto a Ponto
usadas para acessar os arquivos.
(P2P)
✓ Não há necessidade de nenhum técnico de rede dedicado porque cada usuário
define suas permissões.

Desvantagens:
✓ A maior desvantagem é que ele só pode ser usado em pequenas áreas onde os
computadores estão próximos.
✓ Você não pode fazer backup de arquivos e pastas centralmente.
✓ Não há segurança além das permissões. Os usuários geralmente não precisam
fazer logon em suas estações de trabalho.
Em uma rede em anel, cada dispositivo possui exatamente dois dispositivos
vizinhos para fins de comunicação. É chamada de topologia em anel, pois sua
formação é semelhante a um anel. Nesta topologia, cada computador está conectado
Anel
a outro computador. Aqui, o último nó é combinado com o primeiro.

Esta topologia usa token para passar as informações de um computador para outro.
Nessa topologia, todas as mensagens trafegam por um anel na mesma direção.

www.quebrandoquestoes.com
77
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Vantagens:
✓ Fácil de instalar e reconfigurar.
✓ Adicionar ou excluir uma topologia em anel de dispositivo exige que você mova
apenas duas conexões.
✓ O processo de solução de problemas é difícil em uma topologia em anel.
✓ A falha de um computador pode perturbar toda a rede.
✓ Oferece acesso igual a todos os computadores das redes.
✓ Verificação e confirmação de erros mais rápidas.

Desvantagens:
✓ Tráfego unidirecional.
✓ A quebra em um único anel pode causar a quebra de toda a rede.
✓ As LANs de alta velocidade dos dias modernos tornaram essa topologia menos
popular.
✓ No anel, os sinais de topologia estão circulando o tempo todo, o que desenvolve
um consumo de energia indesejado.
✓ É muito difícil solucionar problemas da rede em anel.
✓ Adicionar ou remover os computadores pode atrapalhar a atividade da rede.
Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns
aos outros.

Vantagens:
✓ A rede pode ser expandida sem interromper os usuários atuais.
✓ Precisa de capacidade extra em comparação com outras topologias de LAN.
✓ Sem problemas de tráfego, pois os nós têm links dedicados.
Full Mesh ✓ Links dedicados ajudam a eliminar o problema de tráfego.
✓ Uma topologia de malha é robusta.
✓ Ele tem vários links, portanto, se uma única rota for bloqueada, outras rotas
devem ser usadas para a comunicação de dados.
✓ Os links P2P facilitam o processo de isolamento da identificação de falhas.
✓ Ajuda a evitar as chances de falha da rede conectando todos os sistemas a um
nó central.
✓ Todo sistema tem sua privacidade e segurança.

Desvantagens:
✓ A instalação é complexa porque cada nó está conectado a todos os nós.
✓ É caro devido ao uso de mais cabos. Sem utilização adequada de sistemas.
✓ Implementação complicada.
✓ Requer mais espaço para links dedicados.
✓ Devido à quantidade de cabeamento e ao número de entradas e saídas, sua
implementação é cara.
✓ Requer um grande espaço para passar os cabos.
A topologia híbrida combina duas ou mais topologias. Você pode ver na arquitetura
acima de tal maneira que a rede resultante não exibe uma das topologias padrão.

Híbrida Por exemplo, como você pode ver na imagem acima, em um escritório em um
departamento, a topologia Star e P2P é usada. Uma topologia híbrida sempre é
produzida quando duas topologias de rede básicas diferentes são conectadas.

Vantagens:
✓ Oferece o método mais fácil para detecção de erros e solução de problemas;
✓ Topologia de rede altamente eficaz e flexível;
✓ É escalonável para que você possa aumentar o tamanho da rede.

Desvantagens:
✓ O design da topologia híbrida é complexo;
✓ É um dos processos mais caros.

www.quebrandoquestoes.com
78
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Topologias - Resumo
Barramento Usa um único cabo que conecta todos os nós incluídos.
Estrela Todos os computadores se conectam com a ajuda de um hub.
Árvore ou Estrela As topologias em árvore possuem um nó raiz e todos os outros nós estão
Expandida conectados, formando uma hierarquia.
Ponto a Ponto (P2P) A rede consiste em um link direto entre dois computadores.
Cada dispositivo tem exatamente dois dispositivos vizinhos para fins de
Anel
comunicação.
Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns
Full Mesh
aos outros.
Híbrida A topologia híbrida combina duas ou mais topologias.

Hub x Switch x Roteador


Um hub de rede é um ponto de conexão central para dispositivos em uma rede
local ou LAN. Mas há um limite para a quantidade de largura de banda que os
usuários podem compartilhar em uma rede baseada em hub. Quanto mais
dispositivos são adicionados ao hub da rede, mais tempo leva para os dados
chegarem ao seu destino. Um switch evita essas e outras limitações dos hubs de
rede.

Hub Hub é um dispositivo de rede de comunicação que atua na camada física sem
examinar os endereços da camada de enlace.

Um hub é, em termos físicos, uma topologia em estrela, mas que pode ser
caracterizado, em termos lógicos, como uma topologia em barramento.

Encontra-se na camada física.


Um switch, no contexto de rede, é um dispositivo de alta velocidade que recebe
pacotes de dados de entrada e os redireciona para seu destino em uma rede
local (LAN).

Um switch LAN opera na camada de enlace de dados (Camada 2) ou na camada de


rede do Modelo OSI e, como tal, pode suportar todos os tipos de protocolos de
pacote. O switch da camada 2 também é algumas vezes chamado de ponte: sua
função é enviar quadros contendo pacotes de dados entre nós ou segmentos de uma
Switches rede.

Essencialmente, os switches são os guardas de trânsito de uma rede local simples. A


comutação estabelece a trajetória dos quadros como unidades de dados e como os
dados se movem de uma área de uma rede para outra.

Um switch é, em termos físicos e em termos lógicos uma topologia em estrela.

Encontra-se na camada de enlace.


Um roteador é um dispositivo de rede que roteia pacotes de dados entre redes
de computadores. Um roteador pode conectar computadores em rede à Internet,
para que vários usuários possam compartilhar uma conexão.

Os roteadores ajudam a conectar redes dentro de uma organização ou conectar as


redes de várias filiais. E um roteador funciona como despachante. Ele direciona o
tráfego de dados, escolhendo a melhor rota para a informação trafegar pela rede,
Roteador para que seja transmitida da forma mais eficiente possível.

O Roteador escolhe a melhor rota que um determinado pacote de dados deve seguir
para chegar em seu destino. são programados com tabelas de roteamento para
determinar o caminho mais curto possível entre computadores localizados em
diferentes LANs.

Encontra-se na camada rede no modelo OSI.

www.quebrandoquestoes.com
79
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Cabos
O cabo de par trançado é um tipo especial de cabeamento usado em comunicação
telefônica e rede Ethernet. Este cabo é feito com dois fios de cobre isolados separados,
que são trançados um ao outro, bem como corridos em forma paralela. Os fios de cobre são
persistidos com 1 mm de diâmetro. Um deles ajuda a transmitir os dados e o outro é usado
para obter a referência de aterramento.

Existem dois exemplos de cabo de par trançado:

Par trançado blindado (STP): O par trançado blindado foi introduzido pela IBM e é usado
inicialmente apenas na organização IBM. O cabo de par trançado blindado consiste em uma
folha de metal, caso contrário, uma malha de malha trançada que envolve principalmente
cada par de condutores isolados. Portanto, o invólucro de metal ajuda a melhorar a qualidade
do fio, protegendo a penetração do ruído, caso contrário, a diafonia. Tem preço mais alto e
também mais volumoso.

Par trançado Par trançado sem blindagem (UTP): o cabo UTP tem quatro pares de fios de cobre
codificados por cores juntos e são cobertos por uma capa de plástico flexível. Devido à torção
do fio de cobre, ele cancela a interferência eletromagnética de fontes externas.

O cabo de par trançado sem blindagem não contém nenhuma outra blindagem extra, como
malhas ou folhas de alumínio, que são anexadas em massa. Os cabos UTP não
implementam nenhuma blindagem para combater os efeitos EMI e RFI.

O cabo coaxial possui um condutor central isolado que pode ser um fio sólido ou
trançado. Em seguida, é envolvido por uma camada condutora que geralmente é uma malha
de cobre ou alumínio ou, às vezes, com uma manga de metal sólido. Em seguida, ele é
coberto por um isolante externo denominado jaqueta. A trança aterrada fornece uma barreira
contra o movimento de EMI para dentro e para fora do cabo coaxial.

O núcleo central e a bainha externa compartilham o mesmo eixo, portanto, são coaxiais e o
cabo é denominado cabo coaxial ou, mais comumente, apenas 'coaxial'.

Ele pode transportar mais dados do que o par trançado que veremos em um momento, mas
geralmente é mais caro - existem muitos padrões de propriedade diferentes - e não é fácil
Coaxial para o uso geral. Comparado comoutros cabos, é bastante volumoso e é mais difícil de
instalar, pois não pode dobrar tão facilmente.

Os cabos flat permitem designs compactos de condutores elétricos e tubos, envolvendo


energia, sinal, vídeo, dados e até mesmo tubos pneumáticos em um perfil plano. Ao eliminar
Flat as várias camadas de enchimentos, blindagem e revestimento usadas em cabos redondos,
eles oferecem espaço e peso reduzidos e vida útil extremamente longa.

www.quebrandoquestoes.com
80
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Por causa de seu design compacto e suave, os cabos flat são mais flexíveis do que suas
contrapartes redondas, especialmente em aplicações de alta flexibilidade, como robôs,
festoon e equipamentos de processamento automatizado. Eles também são adequados para
sistemas militares, aeroespaciais, médicos e de sala limpa. Essa flexibilidade pode ser
atribuída ao fato de que os cabos flat se flexionam igualmente e no mesmo plano, reduzindo a
torção e a tensão exercida sobre os cabos redondos. Oferecendo raios de curvatura
pequenos, os cabos flat são capazes de caber em espaços apertados e compactos e são
projetados para até dezenas de milhões de ciclos.

Cabos Serial Advanced Technology Attachment (SATA) ou Serial ATA são usados para
conectar dispositivos em conjuntos de cabos de computador, como dispositivos de
armazenamento, por exemplo.

A tecnologia SATA em si é uma interface de conector usada principalmente para conexões


de barramento de computador em aplicativos de armazenamento. Neste aplicativo, os cabos
são usados para conectar um dispositivo de armazenamento em massa (por exemplo,
unidades de disco rígido, unidades ópticas, unidades de memória de estado sólido) a um
adaptador de barramento host, como uma placa-mãe.

Cabos SATA podem conectar uma variedade de dispositivos, incluindo: Discos rígidos, Drives
óticos e Unidades de memória de estado sólido.

A conexão a quente também é possível com cabos SATA compatíveis. Este processo envolve
SATA adicionar ou remover dispositivos em uma configuração de computador enquanto o sistema
está funcionando. A funcionalidade de conexão a quente também é útil porque significa que
os sistemas operacionais podem reconhecer automaticamente os dispositivos adicionados
sem a necessidade de reiniciar totalmente.

Cabos Tamanhos
IDE 45 cm
Par trançado 10 m
Flat 100 m
Coaxial 185 m
SATA 1m

www.quebrandoquestoes.com
81
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Conectores
O RJ45 é um conector de 8 pinos usado para conectar as interfaces
Ethernet. É conhecido como conector 8P8C, o que significa que contém 8
posições de pinos entre as quais todas são conectáveis. RJ45 descreve a
estrutura física do conector e como os links são conectados de uma
extremidade à outra.

O conector RJ45 possui 8 pinos que são conectados aos 8 fios coloridos
RJ-45 agrupados em quatro pares. Aqui, quatro fios (dois pares) são
destinados a transportar a tensão e os outros são chamados de ponta
aterrada. O conector é crimpado na extremidade do fio e as posições dos
pinos são numeradas da esquerda de 8 a 1.

A TIA / EIA definiu duas técnicas para injetar cabos de par trançado nos
plugues RJ45 - 568A e 568B . Se esses padrões forem seguidos de
maneira correta, os dados podem ser transferidos com precisão.
RJ11 é um conector de quatro pinos que é usado para terminar os fios do
telefone. A outra aplicação do RJ11 é que ele também era usado com
telefonia analógica e modems conectados a portas seriais de computador
para transferir informações digitais moduladas usando PSTN (Public
Switched Telephone Network).
RJ-11
Eles são conhecidos como conector 6P4C, o que significa que tem uma
posição de 6 pinos, mas com quatro contatos ou quatro fios conectados
à caixa de junção central. Duas posições de contato são vinculadas à
ponta e ao anel, enquanto as outras duas posições de contato não são
utilizadas.

Principais diferenças entre RJ45 e RJ11


O conector RJ45 é usado para cabeamento Ethernet. Em contraste, o conector RJ11 é usado com cabo
acetinado em conexões de telefone, para terminar as linhas de telefone.

O número de fios conectados com RJ45 é 8. Em oposição, no conector RJ11 4 fios podem ser conectados.

RJ45 é um conector 8P8C, enquanto RJ11 é conhecido como 6P4C.

O tamanho do RJ45 é maior do que o conector RJ11.

A largura de banda fornecida pelo RJ45 pode ser de 10 Gbps, enquanto no RJ11 pode ser de 24 Mbps
(aplicável para modems de portas seriais).

Fibra Ótica
O cabo de fibra óptica, ou simplesmente fibra, contém uma ou várias fibras de vidro ou plástico em seu
centro ou núcleo. Os dados são transmitidos por luz pulsante enviada de um laser (no caso das tecnologias
de 1 e 10 gigabits) ou de um LED (diodo emissor de luz) através das fibras centrais.

Ao redor das fibras há uma camada de vidro ou plástico nos fios. Ele reflete a luz de volta ao núcleo em
padrões que variam dependendo do modo de transmissão. Essa reflexão permite que a fibra dobre nos
cantos sem diminuir a integridade do sinal baseado em luz. A fibra ótica é a tecnologia mais veloz de
tráfego de dados.
Vantagens
- Rendimento extremamente alto;
- Resistência muito alta ao ruído;
- Excelente segurança;
- Capacidade de transportar sinais por distâncias muito maiores antes de exigir repetidores do que cabos
de cobre;
- Padrão da indústria para redes de alta velocidade.

www.quebrandoquestoes.com
82
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Desvantagens
A desvantagem mais significativa do uso de fibra é que cobrir uma certa distância com um cabo de fibra
óptica é mais caro do que usar um cabo de par trançado. Além disso, o cabo de fibra ótica requer
equipamento especial para a emenda, o que significa que consertar rapidamente um cabo de fibra ótica
no campo (com pouco tempo ou recursos) pode ser difícil.

Wireless
Wi-Fi é a tecnologia sem fio usada para conectar computadores, tablets, smartphones e outros
dispositivos à internet.

Wi-Fi é o sinal de rádio enviado de um roteador sem fio para um dispositivo próximo, que traduz o sinal em
dados que você pode ver e usar. O dispositivo transmite um sinal de rádio de volta ao roteador, que se
conecta à Internet por fio ou cabo.

Bluetooth
A tecnologia Bluetooth é um link de tecnologia sem fio de baixa potência e alta velocidade projetado
para conectar telefones ou outros equipamentos portáteis.
A rede Bluetooth consiste em uma rede de área pessoal ou uma piconet que contém um mínimo de 2 a um
máximo de 8 dispositivos pares BlueTooth - geralmente um único mestre e até 7 escravos. Um mestre é
um dispositivo que inicia a comunicação com outros dispositivos.

O dispositivo mestre governa o link de comunicação e o tráfego entre ele e os dispositivos escravos
associados a ele. Um dispositivo escravo é um dispositivo que responde ao dispositivo mestre. Os
dispositivos escravos são necessários para sincronizar a sincronização de transmissão / recepção com a
dos mestres.
Alcance máximo do Bluetooth foi dividido em três classes:
➢ Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros;
➢ Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
➢ Classe 3: potência máxima de 1 mW, alcance de até 1 metro.

WiMAX
WiMAX é uma das tecnologias sem fio de banda larga mais avançadas da atualidade. Espera-se que
os sistemas WiMAX forneçam serviços de acesso de banda larga a clientes residenciais e empresariais de
maneira econômica.

Vagamente, o WiMax é uma versão sem fio padronizada de Ethernet destinada principalmente como uma
alternativa às tecnologias de fio (como modems a cabo, links DSL e T1 / E1) para fornecer acesso de
banda larga às instalações do cliente.

O WiMAX operaria de forma semelhante ao WiFi, mas em velocidades mais altas em distâncias
maiores e para um número maior de usuários. O WiMAX tem a capacidade de fornecer serviço mesmo em
áreas de difícil acesso para a infraestrutura com fio e a capacidade de superar as limitações físicas da
infraestrutura com fio tradicional.

O WiMAX foi formado em abril de 2001, em antecipação à publicação das especificações originais IEEE
802.16 de 10-66 GHz. O WiMAX está para 802.16, assim como a WiFi Alliance está para 802.11.

1G x 2G x 3G x 4G x 5G
Esta foi a primeira geração da tecnologia de telefonia celular. 1G é uma tecnologia analógica e
1G os telefones geralmente tinham baixa duração da bateria e a qualidade de voz era grande, sem
muita segurança, e às vezes perdiam ligações. A velocidade máxima de 1G é 2,4 Kbps .
A principal diferença entre os dois sistemas de telefonia móvel (1G e 2G), é que os sinais de
rádio usados pela rede 1G são analógicos, enquanto as redes 2G são digitais.

A velocidade máxima de 2G com General Packet Radio Service (GPRS) é de 50 Kbps ou 1


2G
Mbps com taxas de dados aprimoradas para evolução GSM (EDGE).

Antes de dar o grande salto das redes sem fio 2G para 3G, os menos conhecidos 2.5G e 2.75G
eram um padrão provisório que preenchia a lacuna.

www.quebrandoquestoes.com
83
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Esta geração definiu os padrões para a maior parte da tecnologia sem fio que conhecemos e
amamos. Navegação na Web, e-mail, download de vídeo, compartilhamento de imagens e
outras tecnologias de smartphone foram introduzidas na terceira geração.

No 3G, o acesso universal e a portabilidade em diferentes tipos de dispositivos são possíveis


3G (telefones, PDAs, etc.). 3G aumentou a eficiência do espectro de frequência, melhorando a
forma como o áudio é compactado durante uma chamada, para que mais chamadas
simultâneas possam acontecer na mesma faixa de frequência.

Como o 2G, o 3G evoluiu para 3,5G e 3,75G à medida que mais recursos foram introduzidos
para trazer o 4G.
O 4G é uma tecnologia muito diferente do 3G e só foi possível devido aos avanços da
tecnologia nos últimos 10 anos. Seu objetivo é fornecer alta velocidade , alta qualidade e alta
capacidade aos usuários, melhorando a segurança e reduzindo o custo dos serviços de voz e
dados, multimídia e internet sobre IP.
4G
As principais tecnologias que tornaram isso possível são MIMO (Multiple Input Multiple Output)
e OFDM (Orthogonal Frequency Division Multiplexing). Os dois padrões 4G importantes são
WiMAX (agora fracassou) e LTE (teve ampla implantação).
5G é uma geração atualmente em desenvolvimento, que se destina a melhorar o 4G. 5G
promete taxas de dados significativamente mais rápidas, maior densidade de conexão, latência
muito menor, entre outras melhorias.

5G Alguns dos planos para 5G incluem comunicação entre dispositivos, melhor consumo de bateria
e cobertura sem fio geral aprimorada.

A velocidade máxima de 5G tem como objetivo ser tão rápida quanto 35,46 Gbps, que é mais
de 35 vezes mais rápida do que 4G.

VPN (Virtual Private Network ou Rede Privada Virtual)


Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o
tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP
quando você usa a internet, tornando sua localização invisível para todos.

Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar
os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que
você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.
Benefícios de uma Conexão VPN
- Criptografia segura;
- Disfarce do seu paradeiro;
- Transferência segura de dados.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn

Modelo OSI x TCP/IP


Semelhanças Diferenças
Ambos são modelos lógicos. OSI usa três camadas - aplicativo, apresentação
e sessão - para definir a funcionalidade das
Ambos definem padrões para rede. camadas superiores, enquanto o TCP / IP usa
apenas a camada de aplicativo.
Cada um deles divide o processo de comunicação
da rede em camadas. O OSI usa duas camadas separadas - física e
link de dados - para definir a funcionalidade das
Ambos fornecem estruturas para a criação e camadas inferiores, enquanto o TCP/IP usa apenas
implementação de padrões e dispositivos de rede. a camada de link.

Eles permitem que um fabricante faça dispositivos e O OSI usa a camada de rede para definir os
componentes de rede que podem coexistir e padrões e protocolos de roteamento, enquanto o
funcionar com dispositivos e componentes de outros TCP/IP usa a camada de Internet.
fabricantes.

www.quebrandoquestoes.com
84
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Ambos dividem funções complexas em


componentes mais simples.

Aplicação

Aplicação
Apresentação

Sessão
Transporte

Transporte

Rede Rede

Link de Dados

Network Interface
Física

Modelo de Comunicação entre Computadores


Modelo OSI/ISO
OSI (Open Systems Interconnection) é um modelo de referência de como os aplicativos se comunicam em
uma rede. Este modelo se concentra em fornecer um design visual de como cada camada de comunicação
é construída sobre a outra, começando com o cabeamento físico, até o aplicativo que está tentando se
comunicar com outros dispositivos em uma rede.
O conceito principal do OSI é que o processo de comunicação entre dois terminais em uma rede pode ser
dividido em sete grupos distintos de funções relacionadas, ou camadas. Cada usuário ou programa que se
comunica está em um dispositivo que pode fornecer essas sete camadas de função.
Camadas do Modelo OSI/ISO
A camada de aplicativo permite que o usuário - humano ou software - interaja com o
aplicativo ou rede sempre que o usuário decidir ler mensagens, transferir arquivos
Camada 7
ou realizar outras tarefas relacionadas à rede. Navegadores da Web e outros
Aplicação
aplicativos conectados à Internet, como Outlook e Skype, usam protocolos de
aplicativo da Camada 7.
A camada de apresentação traduz ou formata os dados para a camada do
Camada 6
aplicativo com base na semântica ou sintaxe que o aplicativo aceita. Essa camada
Apresentação
também lida com a criptografia e a descriptografia exigidas pela camada de aplicativo.
A camada de sessão configura, coordena e encerra conversas entre aplicativos.
Seus serviços incluem autenticação e reconexão após uma interrupção. Esta camada
Camada 5
determina quanto tempo um sistema aguardará a resposta de outro aplicativo.
Sessão
Exemplos de protocolos de camada de sessão incluem X.225 e Zone Information
Protocol (ZIP).
A camada de transporte é responsável por transferir dados através de uma rede e
fornece mecanismos de verificação de erros e controles de fluxo de dados. Ele
Camada 4 determina a quantidade de dados a enviar, para onde são enviados e com que taxa.
Transporte O TCP no conjunto TCP / IP é o exemplo mais conhecido da camada de transporte. É
aqui que as comunicações selecionam os números das portas TCP para categorizar e
organizar as transmissões de dados em uma rede.

www.quebrandoquestoes.com
85
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

A função principal da camada de rede é mover dados para dentro e por meio de
outras redes. Os protocolos da camada de rede realizam isso empacotando dados
Camada 3 com informações de endereço de rede corretas, selecionando as rotas de rede
Rede apropriadas e encaminhando os dados empacotados pela pilha para a camada de
transporte. Do ponto de vista do TCP / IP, é aqui que os endereços IP são aplicados
para fins de roteamento.
O link de dados, ou camada de protocolo, em um programa lida com a
movimentação de dados para dentro e para fora de um link físico em uma rede.
Essa camada lida com problemas que ocorrem como resultado de erros de
transmissão de bits. Isso garante que o ritmo do fluxo de dados não sobrecarregue os
dispositivos de envio e recebimento. Essa camada também permite a transmissão de
dados para a Camada 3, a camada de rede, onde são endereçados e roteados.

Camada 2 A camada de link de dados pode ser dividida em duas subcamadas. A camada
Link de Dados superior, chamada de controle de link lógico (LLC), é responsável pela multiplexação,
controle de fluxo, confirmação e notificação das camadas superiores se ocorrerem
erros de transmissão / recepção (TX / RX).

A subcamada de controle de acesso à mídia é responsável por rastrear quadros de


dados usando endereços MAC do hardware de envio e recebimento. Também é
responsável por organizar cada quadro, marcando os bits inicial e final e organizando
o tempo em que cada quadro pode ser enviado ao longo do meio da camada física.
A camada física transporta dados usando interfaces elétricas, mecânicas ou
procedurais. Essa camada é responsável por enviar bits de computador de um
Camada 1
dispositivo a outro ao longo da rede. Ele determina como as conexões físicas com a
Física
rede são configuradas e como os bits são representados em sinais previsíveis à
medida que são transmitidos eletricamente, opticamente ou por ondas de rádio.
Vantagens do Modelo OSI Desvantagens do Modelo OSI
- É considerado um modelo padrão em redes de - Não define nenhum protocolo particular.
computadores.
- A camada de sessão, que é usada para
- O modelo oferece suporte a serviços sem gerenciamento de sessão, e a camada de
conexão, bem como orientados a conexão. Os apresentação, que lida com a interação do usuário,
usuários podem aproveitar as vantagens dos não são tão úteis quanto outras camadas no
serviços sem conexão quando precisam de modelo OSI.
transmissões de dados mais rápidas pela Internet e
do modelo orientado à conexão quando procuram - Alguns serviços são duplicados em várias
confiabilidade. camadas, como as camadas de transporte e de
enlace de dados.
- Ele tem flexibilidade para se adaptar a vários
protocolos. - As camadas não podem funcionar em paralelo;
cada camada deve esperar para receber dados da
- O modelo é mais adaptável e seguro do que ter camada anterior.
todos os serviços agrupados em uma camada.

Modelo TCP/IP
O modelo TCP/IP ajuda a determinar como um computador específico deve ser conectado à Internet e
como os dados devem ser transmitidos entre eles. Ajuda você a criar uma rede virtual quando várias redes
de computadores estão conectadas entre si. O objetivo do modelo TCP/IP é permitir a comunicação em
grandes distâncias.
TCP/IP significa Transmission Control Protocol/Internet Protocol. A pilha TCP/IP é projetada
especificamente como um modelo para oferecer um fluxo de bytes ponta a ponta altamente confiável em
uma internetwork não confiável.
Principais Características do TCP/IP
- Suporte para uma arquitetura TCP/IP flexível;

- Adicionar mais sistema a uma rede é fácil.

- No conjunto de protocolos TCP/IP, a rede permanece intacta até que as máquinas de origem e destino
funcionem corretamente.

www.quebrandoquestoes.com
86
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

- TCP é um protocolo orientado a conexão.

- O TCP oferece confiabilidade e garante que os dados que chegam fora da sequência sejam colocados
novamente em ordem.

- O TCP permite que você implemente o controle de fluxo, para que o remetente nunca sobrecarregue um
receptor com dados.
Camadas do Modelo OSI/ISO
A camada de aplicativo interage com um programa de aplicativo, que é o nível mais
alto do modelo OSI. A camada de aplicativo é a camada OSI, que está mais próxima
do usuário final. Isso significa que a camada de aplicativo OSI permite que os
usuários interajam com outro aplicativo de software.

As funções das Camadas de Aplicativo são:

Camada 4 - A camada de aplicativo ajuda a identificar parceiros de comunicação,


Aplicação determinando a disponibilidade de recursos e sincronizando a comunicação.

- Ele permite que os usuários façam logon em um host remoto.

- Esta camada fornece vários serviços de e-mail.

- Este aplicativo oferece fontes de banco de dados distribuídas e acesso a


informações globais sobre vários objetos e serviços.
A camada de transporte se baseia na camada de rede para fornecer transporte de
dados de um processo em uma máquina do sistema de origem para um processo
em um sistema de destino. Ele é hospedado em uma ou várias redes e também
mantém a qualidade das funções de serviço.

Ele determina quantos dados devem ser enviados para onde e com que taxa. Essa
camada se baseia na mensagem recebida da camada de aplicativo. Ajuda a garantir
que as unidades de dados sejam entregues sem erros e em sequência.
Camada 3
Funções importantes das camadas de transporte:
Transporte
Ele divide a mensagem recebida da camada de sessão em segmentos e os numera
para fazer uma sequência.

A camada de transporte garante que a mensagem seja entregue ao processo correto


na máquina de destino.

Ele também garante que toda a mensagem chegue sem nenhum erro, caso contrário,
ela deve ser retransmitida.
Uma camada de Internet é uma segunda camada de camadas TCP / IP do modelo
TCP / IP. Também é conhecido como camada de rede. O principal trabalho dessa
camada é enviar os pacotes de qualquer rede, e qualquer computador ainda
assim eles atingirão o destino independente da rota que fizerem.
Camada 2
A camada da Internet oferece o método funcional e processual para transferir
Internet/Rede
sequências de dados de comprimento variável de um nó para outro com a ajuda de
várias redes.

A entrega de mensagens na camada de rede não oferece nenhuma garantia de ser


um protocolo de camada de rede confiável.
A Camada de Interface de Rede é esta camada do modelo TCP/IP de quatro
camadas. Essa camada também é chamada de camada de acesso à rede. Ajuda a
Camada 1
definir detalhes de como os dados devem ser enviados pela rede.
Network Interface
Também inclui como os bits devem ser sinalizados opticamente por dispositivos de

www.quebrandoquestoes.com
87
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

hardware que fazem interface direta com um meio de rede, como cabos coaxiais,
ópticos, coaxiais, de fibra ou de par trançado.

Uma camada de rede é uma combinação da linha de dados e definida no artigo


do modelo de referência OSI. Essa camada define como os dados devem ser
enviados fisicamente pela rede. Essa camada é responsável pela transmissão dos
dados entre dois dispositivos na mesma rede.

Protocolos
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.

SMTP Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-


mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um
remetente usará um servidor SMTP para realizar o processo de transmissão de uma
mensagem de e-mail.
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de
correio eletrônico que permite o recebimento de mensagens.

Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message


access protocol) para o usuário final, este utiliza um software cliente de email para
manipular e manter suas mensagens no servidor de correio eletrônico.
IMAP
O IMAP:
✓ É uma aplicação que funciona na camada de aplicação.
✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor.
✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio.
✓ Permite a recuperação parcial de partes do texto completo da mensagem.
✓ Permite vários clientes acessando simultaneamente a mesma caixa.
Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3
significa que seu e-mail estará acessível offline e excluído do servidor.

O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do


POP 3
servidor.

Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a


mensagem em vários dispositivos.
O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web
(WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados
HTTP transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou
qualquer informação acessível pela Internet. Esses dados são transferidos em texto
claro, o que possibilita a sua inspeção ao longo do caminho percorrido.
O HTTPS consiste no próprio protocolo HTTP utilizado sobre a SSL (Secure Socket
Layer) que oferece recursos de segurança para garantia de integridade,
autenticidade e sigilo de todas as mensagens do HTTP.
HTTPS
O protocolo HTTPS apresenta uma camada adicional que permite cifrar os dados
enviados bem como mecanismos de cache que possibilitem que os dados sejam
enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de
carregamento das páginas web.
O termo protocolo de transferência de arquivos (FTP) se refere a um processo que
envolve a transferência de arquivos entre computadores em uma rede. O processo
funciona quando uma parte permite que outra envie e / ou receba arquivos pela
Internet.
FTP
- É possível ter acesso anônimo a um FTP;

- Possui opções de segurança na transferência de arquivos;

- Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta

www.quebrandoquestoes.com
88
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

21 (Controle da Sessão);

- É possível o acesso por usuário e senha;

- O FTP é um protocolo utilizado nas intranets, extranets e internet.


O protocolo NTP é responsável pela funcionalidade denominada sincronização dos
NTP
relógios na rede.
Protocolo de configuração dinâmica de endereços de rede. É um serviço utilizado
DHCP
para atualizar as configurações de rede.
Os computadores só podem se comunicar usando uma série de números, portanto, o
DNS DNS foi desenvolvido como uma espécie de “lista telefônica” que traduz o domínio
inserido no navegador em um IP legível por computador.
User Datagram Protocol (UDP) refere-se a um protocolo usado para comunicação
através da Internet. Ele é escolhido especificamente para aplicativos urgentes, como
jogos, reprodução de vídeos ou pesquisas de DNS (Domain Name System).
UDP
O UDP resulta em uma comunicação mais rápida porque não perde tempo
formando uma conexão firme com o destino antes de transferir os dados. Como o
estabelecimento da conexão leva tempo, a eliminação dessa etapa resulta em
velocidades de transferência de dados mais rápidas.
TCP significa Transmission Control Protocol, um padrão de comunicação que permite
que programas aplicativos e dispositivos de computação troquem mensagens em
uma rede. Ele é projetado para enviar pacotes pela Internet e garantir a entrega
bem-sucedida de dados e mensagens pelas redes.
TCP
O TCP é diferente porque requer um aperto de mão entre a origem dos dados e
para onde eles se dirigem. Isso torna o TCP mais confiável do que o UDP. No curso
de uma comunicação TCP, os dados só podem ser enviados após o destino e a
origem terem sido formalmente vinculados.
O Internet Control Message Protocol (ICMP) é um protocolo de camada de rede
usado por dispositivos de rede para diagnosticar problemas de comunicação de
rede.

ICMP O ICMP é usado principalmente para determinar se os dados estão ou não chegando
ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em
dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de
erros, mas também pode ser usado em ataques de negação de serviço distribuído
(DDoS) .
SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter
uma conexão de internet segura e proteger todos os dados sensíveis que estão
sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem
qualquer informação transferida, incluindo possíveis detalhes pessoais.
SSL
Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de
compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com
informações de identificação pessoal ou com informações de folha de pagamento).

TCP x UDP
TCP UDP
É um protocolo orientado a conexão. É um protocolo não orientado a conexão.
O TCP lê os dados como fluxos de bytes e a As mensagens UDP contêm pacotes que foram
mensagem é transmitida para os limites do enviados um a um. Ele também verifica a
segmento. integridade na hora de chegada.
As mensagens TCP passam pela Internet de um Não é baseado em conexão, portanto, um
computador para outro. programa pode enviar muitos pacotes para outro.
O protocolo UDP não tem ordem fixa porque
O TCP reorganiza os pacotes de dados na ordem
todos os pacotes são independentes uns dos
específica.
outros.
UDP é mais rápido porque a recuperação de erros
A velocidade do TCP é mais lenta.
não é tentada.

www.quebrandoquestoes.com
89
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

O tamanho do cabeçalho é 20 bytes. O tamanho do cabeçalho é 8 bytes.


TCP é pesado. O TCP precisa de três pacotes para
UDP é leve. Não há conexões de rastreamento,
configurar uma conexão de soquete antes que
ordem de mensagens, etc.
quaisquer dados do usuário possam ser enviados.
O TCP faz a verificação de erros e também a O UDP executa a verificação de erros, mas
recuperação de erros. descarta os pacotes errados.
O TCP é confiável, pois garante a entrega de dados A entrega de dados ao destino não pode ser
ao roteador de destino. garantida em UDP.
O TCP oferece extensos mecanismos de O UDP tem apenas um único mecanismo de
verificação de erros porque fornece controle de verificação de erros que é usado para somas de
fluxo e confirmação de dados. verificação.

MAC x IP
O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o
endereço de controle de acesso da placa de rede de um computador ou
MAC
dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica
a placa de rede em uma rede.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.

IPv4: O IPv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8


bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja,
de 4 bilhões de equipamentos conectados.
IP
Ex: 192.168.1.2

IPv6: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o
número 340.282.366.90 seguidos por mais 27 casa decimais.

Ex: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Dispositivos de Acesso Remoto


Telnet SSH
Protocolo usado para acessar e gerenciar
Protocolo que permite a um usuário se comunicar remotamente um dispositivo. O SSH usa
com um dispositivo remoto. Ele é usado criptografia, o que significa que todos os dados
principalmente por administradores de rede para transmitidos por uma rede estão protegidos contra
acessar e gerenciar dispositivos remotamente. espionagem.

Um administrador pode acessar o dispositivo por Como o Telnet, um usuário que acessa um
telnet para o endereço IP ou nome de host de um dispositivo remoto deve ter um cliente SSH
dispositivo remoto. instalado. Em um dispositivo remoto, um servidor
SSH deve estar instalado e funcionando. O SSH
Para usar telnet, um software (cliente Telnet) deve usa a porta TCP 22 por padrão.
ser instalado. Em um dispositivo remoto, um servidor
Telnet deve estar instalado e funcionando. O SSH oferece mecanismos de segurança que
protegem os usuários contra qualquer pessoa com
O Telnet usa a porta TCP 23. O Telnet foi projetado más intenções, enquanto o Telnet não possui
para funcionar em uma rede privada e não em uma medidas de segurança. Os problemas de
rede pública, onde ameaças podem aparecer segurança do Telnet exigiam que as pessoas
usassem SSH para proteger a rede.

ARP
O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um
endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo,
também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN )

Este procedimento de mapeamento é importante porque os comprimentos dos endereços IP e MAC


são diferentes e uma tradução é necessária para que os sistemas possam reconhecer um ao outro. O IP

www.quebrandoquestoes.com
90
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

mais usado hoje é o IP versão 4 (IPv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm
48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa.

O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [RFC826],
especificamente IPv4, para mapear endereços de rede IP para os endereços de hardware usados por um
protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da interface entre
a rede OSI e a camada de link OSI. É usado quando o IPv4 é usado na Ethernet.

Protocolos de E-mails
SMTP (Simple Mail Transfer Protocol);
POP3 (Post Office Transfer Protocol);
IMAP (Internet Message Acccess Protocol).

Protocolo Porta
FTP 20/21
SSH 22
TELNET 23
SMTP 25(Atualmente 587)
DNS 53
DHCP 67/68
HTTP 80
POP3 110
IMAP 143
SNMP 161/162
HTTPS 443

Protocolos
HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,
Camada de Aplicação
DNS.
Camada de Transporte TCP, o UDP, o SCTP.
Camada de Rede IP, ARP, RARP, ICMP, OSPF, RIP.

VoIP
Voice Over IP (protocolo de internet), também conhecido como VoIP, é a tecnologia que permite fazer
chamadas de voz usando conexões de banda larga. Isso significa que, ao contrário das chamadas
telefônicas, você não precisa de uma rede telefônica pública comutada (PSTN) para fazer uma chamada.
Para fazer e receber chamadas pela Internet, você pode usar qualquer dispositivo habilitado para VoIP, um
computador com software VoIP ou até mesmo um telefone fixo conectado a um adaptador de telefone
analógico (ATA).
Vantagens Desvantagens
Custos mais baixos; Problemas com latência podem afetar a qualidade
das chamadas feitas por meio do sistema VoIP.
Maior acessibilidade;
Dispositivos precisam de fonte de energia
Portabilidade completa; sustentada.

Maior escalabilidade; Dependência do acesso à Internet.

Recursos avançados para equipes pequenas e Alguns serviços VoIP são suscetíveis a vírus,
grandes; hackers e outras formas de crime cibernético.

Qualidade de voz mais nítida;

Suporta multitarefa;

Mais flexibilidade com softphones.

www.quebrandoquestoes.com
91
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

RFID
RFID é um acrônimo para “identificação por radiofrequência” e refere-se a uma tecnologia pela qual os
dados digitais codificados em etiquetas RFID ou etiquetas inteligentes (definidas abaixo) são capturados
por um leitor por meio de ondas de rádio.

RFID é semelhante ao código de barras, pois os dados de uma etiqueta ou etiqueta são capturados por um
dispositivo que armazena os dados em um banco de dados. RFID, no entanto, tem várias vantagens sobre
os sistemas que usam software de rastreamento de ativos de código de barras.

Internet das Coisas (Internet of Things)


Em suma, a Internet das Coisas é o conceito de conectar qualquer dispositivo (desde que tenha um
botão liga / desliga) à Internet e a outros dispositivos conectados. A IoT é uma rede gigante de coisas e
pessoas conectadas – todas as quais coletam e compartilham dados sobre a forma como são usadas e
sobre o ambiente ao seu redor.

Isso inclui um número extraordinário de objetos de todas as formas e tamanhos – desde micro-ondas
inteligentes, que cozinham automaticamente sua comida pelo tempo certo, até carros autônomos, cujos
sensores complexos detectam objetos em seu caminho, até dispositivos de fitness vestíveis que medem
sua frequência cardíaca e o número de passos que você deu naquele dia e, em seguida, use essas
informações para sugerir planos de exercícios personalizados para você. Existem até bolas de futebol
conectadas que podem rastrear a distância e a velocidade com que são lançadas e registrar essas
estatísticas por meio de um aplicativo para fins de treinamento futuro.

Big Data
Big Data é uma coleção de dados de grande volume, mas que cresce exponencialmente com o tempo.
São dados com tamanho e complexidade tão grandes que nenhuma das ferramentas tradicionais de
gerenciamento de dados pode armazená-los ou processá-los com eficiência. Big data também é um dado,
mas com um tamanho enorme.
Principais Pontos – Big Data
Big data é uma grande quantidade de informações diversas que chegam em volumes crescentes e com
velocidade cada vez maior.

O big data pode ser estruturado (geralmente numérico, facilmente formatado e armazenado) ou não
estruturado (mais formato livre, menos quantificável).

Quase todos os departamentos de uma empresa podem utilizar as descobertas da análise de big data, mas
lidar com a desordem e o ruído pode representar problemas.

Big data pode ser coletado de comentários compartilhados publicamente em redes sociais e sites,
coletados voluntariamente de eletrônicos pessoais e aplicativos, por meio de questionários, compras de
produtos e check-ins eletrônicos.

Big data é mais frequentemente armazenado em bancos de dados de computador e é analisado usando
um software projetado especificamente para lidar com conjuntos de dados grandes e complexos.

WEP
Wired Equivalent Privacy (também conhecido como WEP ) é um algoritmo de segurança introduzido
para fornecer confidencialidade de dados para redes sem fio . A privacidade equivalente com fio foi
introduzida como parte do padrão 802.11. Uma das características mais características da Wired
Equivalent Privacy é a sua chave de 10 ou 26 dígitos hexadecimais, ou seja, 40 ou 104 bits.

WPA2 – Wi-fi Protected Access 2


WPA2 é o método de segurança adicionada à WPA para sem fios de redes que proporciona mais
forte dados de proteção e de controlo de acesso à rede. Ele fornece aos usuários de Wi-Fi corporativos
e consumidores um alto nível de garantia de que apenas usuários autorizados podem acessar suas redes
sem fio. Com base no padrão IEEE 802.11 i, o WPA2 fornece segurança de nível governamental
implementando o algoritmo de criptografia AES compatível com FIPS 140-2 do Instituto Nacional de
Padrões e Tecnologia (NIST) e autenticação baseada em 802.1x.

www.quebrandoquestoes.com
92
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Existem duas versões de WPA2: WPA2-Personal e WPA2-Enterprise. O WPA2-Personal protege o acesso


não autorizado à rede, utilizando uma senha de configuração. O WPA2-Enterprise verifica os usuários da
rede por meio de um servidor. WPA2 é compatível com versões anteriores de WPA.

Cookies
Cookies são arquivos de texto com pequenos pedaços de dados – como nome de usuário e senha –
que são usados para identificar seu computador quando você usa uma rede de computadores. Cookies
específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar
sua experiência de navegação na web.

Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são
identificados com um ID exclusivo para você e seu computador.

Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais
informações servir especificamente para você.
Como os dados nos cookies não mudam, os cookies em si não são prejudiciais.

Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques
cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação.

O perigo está na capacidade de rastrear o histórico de navegação dos indivíduos.


Fonte: https://www.kaspersky.com/resource-center/definitions/cookies

Firewall
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança.
O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores,
com base no perfil dos usuários dessa rede.
Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN),
suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado
aos aplicativos remotos
Um firewall pode ser um hardware, software ou ambos.
Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o
protocolo.
São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação,
gerenciamento unificado de ameaças.

Servidor Proxy
Um servidor proxy é um sistema de computador ou roteador que funciona como um retransmissor entre o
cliente e o servidor. Ajuda a evitar que um invasor invada uma rede privada e é uma das várias
ferramentas usadas para construir um firewall.

A palavra proxy significa “agir em nome de outra pessoa”, e um servidor proxy age em nome do usuário.
Todas as solicitações para a Internet vão primeiro para o servidor proxy, que avalia a solicitação e a
encaminha para a Internet. Da mesma forma, as respostas voltam para o servidor proxy e, em seguida,
para o usuário.

Os proxies fornecem uma camada valiosa de segurança para o seu computador. Eles podem ser
configurados como filtros da web ou firewalls, protegendo seu computador contra ameaças da Internet,
como malware.

Banda Larga
A banda larga é medida como a quantidade de dados que podem ser transferidos de um ponto a outro
em uma rede em um determinado período de tempo. Normalmente, a largura de banda é expressa como
uma taxa de bits e medida em bits por segundo (bps).

O termo banda larga refere-se à capacidade de transmissão de uma conexão e é um fator importante na
determinação da qualidade e velocidade de uma rede ou da conexão à Internet.

www.quebrandoquestoes.com
93
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

WHOIS
WHOIS é um banco de dados que contém informações de contato e registro para nomes de domínio.
Ao esquisa-lo, você pode descobrir várias coisas sobre a propriedade e o registro do domínio.

Por exemplo, você pode descobrir quem registrou o domínio, com qual registrador e até mesmo detalhes
de contato para que você possa entrar em contato.

É uma ferramenta útil para verificar a disponibilidade de qualquer nome de domínio que você queira
adquirir. No entanto, pode ser usado para fins maliciosos.

Download x Upload
Download Upload
O download pega um arquivo, geralmente da
Internet, e o copia para a memória do seu Quando você faz upload de algo para um site da
computador para que você possa acessá-lo quando Web, o computador de outro usuário, um local de
não estiver conectado à Internet (usarei a palavra rede, etc., você está enviando dados de seu
computador para me referir a qualquer dispositivo dispositivo para outro dispositivo.
com memória local, que pode incluem smartphones
e tablets). Os arquivos podem ser carregados para um
servidor, como um site da Web, ou diretamente
Um download é o oposto de um upload, que é para outro dispositivo, como ao usar um utilitário de
quando você envia um arquivo do seu computador transferência de arquivos.
‘para cima’ para a Internet.

Internet x Intranet x Extranet


A Internet é um sistema global de redes de computadores interconectadas. Ele não
é controlado por uma entidade central e, portanto, depende de dispositivos de rede e
Internet
convenções e protocolos aceitos para retransmitir o tráfego de dados até que ele chegue
aos seus destinos.
A intranet é uma rede privada configurada e controlada por uma organização para
estimular a interação entre seus membros, melhorar a eficiência e compartilhar
informações, entre outras coisas.

A intranet pode incluir: políticas e procedimentos organizacionais, anúncios, informações


sobre novos produtos e dados confidenciais de valor estratégico.
Intranet
Uma intranet é uma rede de acesso restrito que funciona como a Internet, mas é
isolada dela. Como no caso da Internet, uma intranet é baseada em protocolos TCP/IP.

Portanto, uma página da web em uma intranet pode parecer e agir como qualquer outra
página da web na Internet, mas o acesso é restrito a pessoas e dispositivos autorizados.
A extranet é uma intranet estendida. Além de permitir o acesso a membros de uma
organização, uma extranet usa firewalls, perfis de acesso e protocolos de privacidade
para permitir acesso a usuários de fora da organização.
Extranet
Em essência, uma extranet é uma rede privada que usa protocolos da Internet e
redes públicas para compartilhar recursos com segurança com clientes, fornecedores,
vendedores, parceiros ou outras empresas.

www.quebrandoquestoes.com
94
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Protocolo e Serviço
Protocolos
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.

SMTP Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-


mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um
remetente usará um servidor SMTP para realizar o processo de transmissão de uma
mensagem de e-mail.
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de
correio eletrônico que permite o recebimento de mensagens.

Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message


access protocol) para o usuário final, este utiliza um software cliente de email para
manipular e manter suas mensagens no servidor de correio eletrônico.
IMAP
O IMAP:
✓ É uma aplicação que funciona na camada de aplicação.
✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor.
✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio.
✓ Permite a recuperação parcial de partes do texto completo da mensagem.
✓ Permite vários clientes acessando simultaneamente a mesma caixa.
Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3
significa que seu e-mail estará acessível offline e excluído do servidor.

O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do


POP 3
servidor.

Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a


mensagem em vários dispositivos.
O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web
(WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados
HTTP transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou
qualquer informação acessível pela Internet. Esses dados são transferidos em texto
claro, o que possibilita a sua inspeção ao longo do caminho percorrido.
O HTTPS consiste no próprio protocolo HTTP utilizado sobre a SSL (Secure Socket
Layer) que oferece recursos de segurança para garantia de integridade,
autenticidade e sigilo de todas as mensagens do HTTP.
HTTPS
O protocolo HTTPS apresenta uma camada adicional que permite cifrar os dados
enviados bem como mecanismos de cache que possibilitem que os dados sejam
enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de
carregamento das páginas web.
O termo protocolo de transferência de arquivos (FTP) se refere a um processo que
envolve a transferência de arquivos entre computadores em uma rede. O processo
funciona quando uma parte permite que outra envie e / ou receba arquivos pela
Internet.

- É possível ter acesso anônimo a um FTP;

FTP - Possui opções de segurança na transferência de arquivos;

- Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta
21 (Controle da Sessão);

- É possível o acesso por usuário e senha;

- O FTP é um protocolo utilizado nas intranets, extranets e internet.


NTP O protocolo NTP é responsável pela funcionalidade denominada sincronização dos

www.quebrandoquestoes.com
95
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

relógios na rede.
Protocolo de configuração dinâmica de endereços de rede. É um serviço utilizado
DHCP
para atualizar as configurações de rede.
Os computadores só podem se comunicar usando uma série de números, portanto, o
DNS DNS foi desenvolvido como uma espécie de “lista telefônica” que traduz o domínio
inserido no navegador em um IP legível por computador.
User Datagram Protocol (UDP) refere-se a um protocolo usado para comunicação
através da Internet. Ele é escolhido especificamente para aplicativos urgentes, como
jogos, reprodução de vídeos ou pesquisas de DNS (Domain Name System).
UDP
O UDP resulta em uma comunicação mais rápida porque não perde tempo
formando uma conexão firme com o destino antes de transferir os dados. Como o
estabelecimento da conexão leva tempo, a eliminação dessa etapa resulta em
velocidades de transferência de dados mais rápidas.
TCP significa Transmission Control Protocol, um padrão de comunicação que permite
que programas aplicativos e dispositivos de computação troquem mensagens em
uma rede. Ele é projetado para enviar pacotes pela Internet e garantir a entrega
bem-sucedida de dados e mensagens pelas redes.
TCP
O TCP é diferente porque requer um aperto de mão entre a origem dos dados e
para onde eles se dirigem. Isso torna o TCP mais confiável do que o UDP. No curso
de uma comunicação TCP, os dados só podem ser enviados após o destino e a
origem terem sido formalmente vinculados.
O Internet Control Message Protocol (ICMP) é um protocolo de camada de rede
usado por dispositivos de rede para diagnosticar problemas de comunicação de
rede.

ICMP O ICMP é usado principalmente para determinar se os dados estão ou não chegando
ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em
dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de
erros, mas também pode ser usado em ataques de negação de serviço distribuído
(DdoS) .
SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter
uma conexão de internet segura e proteger todos os dados sensíveis que estão
sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem
qualquer informação transferida, incluindo possíveis detalhes pessoais.
SSL
Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de
compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com
informações de identificação pessoal ou com informações de folha de pagamento).

TCP x UDP
TCP UDP
É um protocolo orientado a conexão. É um protocolo não orientado a conexão.
O TCP lê os dados como fluxos de bytes e a As mensagens UDP contêm pacotes que foram
mensagem é transmitida para os limites do enviados um a um. Ele também verifica a
segmento. integridade na hora de chegada.
As mensagens TCP passam pela Internet de um Não é baseado em conexão, portanto, um
computador para outro. programa pode enviar muitos pacotes para outro.
O protocolo UDP não tem ordem fixa porque
O TCP reorganiza os pacotes de dados na ordem
todos os pacotes são independentes uns dos
específica.
outros.
UDP é mais rápido porque a recuperação de erros
A velocidade do TCP é mais lenta.
não é tentada.
O tamanho do cabeçalho é 20 bytes. O tamanho do cabeçalho é 8 bytes.
TCP é pesado. O TCP precisa de três pacotes para
UDP é leve. Não há conexões de rastreamento,
configurar uma conexão de soquete antes que
ordem de mensagens, etc.
quaisquer dados do usuário possam ser enviados.
O TCP faz a verificação de erros e também a O UDP executa a verificação de erros, mas
recuperação de erros. descarta os pacotes errados.

www.quebrandoquestoes.com
96
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

O TCP é confiável, pois garante a entrega de dados A entrega de dados ao destino não pode ser
ao roteador de destino. garantida em UDP.
O TCP oferece extensos mecanismos de O UDP tem apenas um único mecanismo de
verificação de erros porque fornece controle de verificação de erros que é usado para somas de
fluxo e confirmação de dados. verificação.

MAC x IP
O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o
endereço de controle de acesso da placa de rede de um computador ou
MAC
dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica
a placa de rede em uma rede.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.

Ipv4: O Ipv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8


bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja,
de 4 bilhões de equipamentos conectados.
IP
Ex: 192.168.1.2

Ipv6: O endereço Ipv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o
número 340.282.366.90 seguidos por mais 27 casa decimais.

Ex: 2001:0DB8:AD1F:25E2:CADE:CAFÉ:F0CA:84C1

Dispositivos de Acesso Remoto


Telnet SSH
Protocolo usado para acessar e gerenciar
Protocolo que permite a um usuário se comunicar remotamente um dispositivo. O SSH usa
com um dispositivo remoto. Ele é usado criptografia, o que significa que todos os dados
principalmente por administradores de rede para transmitidos por uma rede estão protegidos contra
acessar e gerenciar dispositivos remotamente. espionagem.

Um administrador pode acessar o dispositivo por Como o Telnet, um usuário que acessa um
telnet para o endereço IP ou nome de host de um dispositivo remoto deve ter um cliente SSH
dispositivo remoto. instalado. Em um dispositivo remoto, um servidor
SSH deve estar instalado e funcionando. O SSH
Para usar telnet, um software (cliente Telnet) deve usa a porta TCP 22 por padrão.
ser instalado. Em um dispositivo remoto, um servidor
Telnet deve estar instalado e funcionando. O SSH oferece mecanismos de segurança que
protegem os usuários contra qualquer pessoa com
O Telnet usa a porta TCP 23. O Telnet foi projetado más intenções, enquanto o Telnet não possui
para funcionar em uma rede privada e não em uma medidas de segurança. Os problemas de
rede pública, onde ameaças podem aparecer segurança do Telnet exigiam que as pessoas
usassem SSH para proteger a rede.

ARP
O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um
endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo,
também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN )

Este procedimento de mapeamento é importante porque os comprimentos dos endereços IP e MAC


são diferentes e uma tradução é necessária para que os sistemas possam reconhecer um ao outro. O IP
mais usado hoje é o IP versão 4 (Ipv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm
48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa.

O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [
RFC826], especificamente Ipv4, para mapear endereços de rede IP para os endereços de hardware
usados por um protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da

www.quebrandoquestoes.com
97
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

interface entre a rede OSI e a camada de link OSI. É usado quando o Ipv4 é usado na Ethernet.

Protocolos de E-mails
SMTP (Simple Mail Transfer Protocol);
POP3 (Post Office Transfer Protocol);
IMAP (Internet Message Acccess Protocol).

Protocolo Porta
FTP 20/21
SSH 22
TELNET 23
SMTP 25(Atualmente 587)
DNS 53
DHCP 67/68
HTTP 80
POP3 110
IMAP 143
SNMP 161/162
HTTPS 443

Protocolos
HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,
Camada de Aplicação
DNS.
Camada de Transporte TCP, o UDP, o SCTP.
Camada de Rede IP, ARP, RARP, ICMP, OSPF, RIP.

Browser ou Navegador
Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma
conexão com a Internet (por exemplo, por meio de um modem a cabo , uma conexão Ethernet direta ou Wi-
Fi ).

WWW ou World Wide Web


World Wide Web (WWW), conhecido como Web, o principal serviço de recuperação de informações
doInternet (a rede mundial de computadores). A Web dá aos usuários acesso a uma vasta gama de
documentos que estão conectados uns aos outros por meio de hipertexto ou links hipermídia, ou seja,
hiperlinks, conexões eletrônicas que vinculam informações relacionadas a fim de permitir ao usuário um
fácil acesso a elas.

URL
URL significa Uniform Resource Locator. Uma URL nada mais é do que o endereço de um determinado
recurso exclusivo na web. Em teoria, cada URL válido aponta para um recurso exclusivo. Esses recursos
podem ser uma página HTML, um documento CSS, uma imagem, etc.

Na prática, existem algumas exceções, sendo a mais comum um URL apontando para um recurso que não
existe mais ou que foi movido. Como o recurso representado pela URL e a própria URL são gerenciados
pelo servidor da Web, cabe ao proprietário do servidor da Web gerenciar cuidadosamente esse recurso e
sua URL associada.

RSS (Rich Site Summary)


Uma maneira de permitir que os usuários da web recebam manchetes de notícias e atualizações em seus
navegadores de sites selecionados assim que forem publicados.

Comutação de Pacotes
A comutação de pacotes transmite dados através de redes digitais dividindo-os em blocos ou pacotes para
uma transferência mais eficiente usando vários dispositivos de rede.

Cada vez que um dispositivo envia um arquivo para outro, ele divide o arquivo em pacotes para que possa
determinar a rota mais eficiente para enviar os dados pela rede naquele momento.

www.quebrandoquestoes.com
98
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Os dispositivos de rede podem então rotear os pacotes para o destino onde o dispositivo receptor os
remonta para uso.

Cookies
Cookies são arquivos de texto com pequenos pedaços de dados – como nome de usuário e senha –
que são usados para identificar seu computador quando você usa uma rede de computadores. Cookies
específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar
sua experiência de navegação na web.

Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são
identificados com um ID exclusivo para você e seu computador.

Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais
informações servir especificamente para você.
Como os dados nos cookies não mudam, os cookies em si não são prejudiciais.

Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques
cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação.

O perigo está na capacidade de rastrear o histórico de navegação dos indivíduos.


Fonte: https://www.kaspersky.com/resource-center/definitions/cookies

www.quebrandoquestoes.com
99
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Sites de Busca e Pesquisa


Ferramentas de Busca
O Google deixou de ser apenas mais um mecanismo de busca.

Tornou-se onipresente, frequentemente usado como um verbo transitivo.

Se você tiver alguma dúvida, basta pesquisar no Google!

Com seus algoritmos em constante evolução, uma plataforma dominante de


publicidade online e experiência de usuário personalizada, o Google acumulou uma
participação de mercado global de 87% .

Ninguém oferece melhores resultados de pesquisa do que o Google.


O Yahoo é um dos motores de busca mais conhecidos em todo o mundo, depois do
Google. O Yahoo é uma empresa americana. Foi lançado pela primeira vez em 1990.

O Yahoo oferece vários outros recursos aos seus usuários, além da plataforma de
mecanismos de pesquisa. O Yahoo oferece o Yahoo Mail, o Yahoo News, o Yahoo
Dictionary, o Yahoo Maps e muitos outros serviços.
Bing é um mecanismo de busca criado e operado pela Microsoft, substituindo suas
ofertas anteriores do Live Search, Windows Live Search e MSN Search.

Ask é o nome comum do mecanismo de pesquisa Ask.com, que permite aos usuários
realizar uma pesquisa na forma de uma pergunta para encontrar resultados
relevantes.

O AOL Search oferece aos usuários acesso à web, imagens, multimídia, compras,
notícias e resultados de pesquisas locais. Esta página se concentra principalmente
nos resultados da web que o AOL Search oferece.

Ferramentas de Navegação na Internet


O Google Chrome é um navegador da web gratuito desenvolvido pelo Google, usado
para acessar páginas da web na internet. Em maio de 2020 , ele era o navegador da
web mais popular em todo o mundo, com mais de 60% de participação no mercado
de navegadores da web.

Google Chrome Como outros navegadores da web, o Google Chrome inclui recursos básicos do
navegador, como um botão Voltar, botão Avançar, botão Atualizar, histórico, favoritos,
barra de ferramentas e configurações. Também como outros navegadores, o Chrome
inclui um modo de navegação anônima , que permite que você navegue com
privacidade sem ter seu histórico , cookies ou dados do site rastreados. Ele também
inclui uma ampla biblioteca de plug-ins e extensões.
O Internet Explorer (ou IE) é um navegador gráfico gratuito mantido pela Microsoft
para uso corporativo legado. Atualmente, o Microsoft Edge é o navegador padrão do
Windows.

A Microsoft empacotou pela primeira vez o IE com o Windows em 1995 como parte
Internet Explorer
de um pacote chamado “Microsoft Plus!”. Por volta de 2002, o Internet Explorer havia
se tornado o navegador mais usado no mundo, mas desde então perdeu terreno para
o Chrome, Firefox, Edge e Safari.

A Microsoft já definiu o aposento do software para 2022.


O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado por
padrão em todos os novos computadores Windows.
Microsoft Edge
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com mais
recursos.

www.quebrandoquestoes.com
100
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Mozilla Firefox é um navegador gratuito que permite o acesso à web.

Mozilla Firefox É uma alternativa de código aberto ao Internet Explorer da Microsoft e possui uma
grande variedade de plug-ins disponíveis para permitir que você o personalize ainda
mais. Mozilla Firefox pode ser baixado gratuitamente em Firefox.com

Ferramentas de Otimização de Pesquisa – Google Chrome


Coloque um @ antes de uma palavra para pesquisar em mídias sociais.
@
Por exemplo: PRF @twitter.
Coloque um $ antes de um número para pesquisar um preço.
$
Por exemplo: câmera $400.
Coloque uma # antes de uma palavra para pesquisar hashtags.
#
Por exemplo: #tbt
Coloque um - antes de uma palavra que você não queira que apareça na pesquisa.
-
Por exemplo: velocidade do jaguar -carro
Coloque uma palavra ou frase entre aspas para pesquisar uma correspondência
exata.
“”
Por exemplo, "prédio mais alto do mundo".
Coloque .. entre dois números para pesquisar dentro de um intervalo de números.
..
Por exemplo, câmera $50..$100.
Coloque "site:" antes de um site ou domínio para pesquisar um site específico.
OR
Por exemplo, site:youtube.com or site:.gov.
Coloque "related:" antes de um endereço da Web que você já conhece para
pesquisar sites relacionados.
Related:
Por exemplo, related:time.com.
Usado para fazer buscas por uma palavra ou por múltiplas palavras,
Intext:
respectivamente, no corpo do texto.
Coloque "cache:" antes do endereço do site para ver a versão em cache do Google
Cache:
de um site.
Procura entre intervalo de meses.
Date:
Por exemplo: Celular date:5
Usado para obter detalhes sobre determinado site.
Info:
Por exemplo: info:www.partiupartiu123.com.br
Procura determinado conteúdo dentro de um site indicado.
Site:
Por exemplo: site:www.123.com.br
Procura por arquivos de uma determinada extensão.
Filetype:
Por exemplo: Como viajar para Europa sem pagar filetype:pdf.
Procura páginas que apresentam uma determinada URL.
Link:
Por exemplo: link:www.farinhadetrigo.com.br
Esse mecanismo faz a exclusão de conteúdo adulto.
Safesearch:
Por exemplo: safesearch:mulheres adultas bem vestidas.
Mecanismo usado para restringir os resultados da busca no Google dentro de um
Inurl: ou allinurl:
determinado endereço.
Pesquisa caracteres coringas ou palavras desconhecidas.
*

www.quebrandoquestoes.com
101
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Por exemplo: O * de botas. Na pesquisa pode aparecer O gato de botas, O pássaro


de botas, O homem de botas...

PESSOAS JURÍDICAS

SEM RESTRIÇÃO

AGR.BR → Empresas agrícolas, fazendas;

ESP.BR → Esporte em geral;

ETC.BR → Empresas que não se enquadram nas outras categorias;

FAR.BR → Farmácias e drogarias;

IMB.BR → Imobiliárias;

IND.BR → Indústrias;

INF.BR → Meios de informação (rádios, jornais, bibliotecas, etc..);

RADIO.BR → Empresas que queiram enviar áudio pela rede;

REC.BR → Atividades de entretenimento, diversão, jogos, etc...

SRV.BR → Empresas prestadoras de serviços;

TMP.BR → Eventos temporários, como feiras e exposições;

TUR.BR → Empresas da área de turismo;

TV.BR → Empresas de radiodifusão ou transmissão via Internet de sons e imagens.

COM RESTRIÇÃO

AM.BR → Empresas de radiodifusão sonora;

COOP.BR → Cooperativas;

FM.BR → Empresas de radiodifusão sonora;

G12.BR → Instituições de ensino de primeiro e segundo grau;

GOV.BR → Instituições do governo federal;

MIL.BR → Forças Armadas Brasileiras;

ORG.BR → Instituições não governamentais sem fins lucrativos;

PSI.BR → Provedores de serviço Internet.

DNSSEC OBRIGATÓRIO

B.BR → Bancos;

DEF.BR → Defensorias Públicas;

JUS.BR → Instituições do Poder Judiciário;

LEG.BR → Instituições do Poder Legislativo;

www.quebrandoquestoes.com
102
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

MP.BR → Instituições do Ministério Público;

TC.BR → Tribunais de Contas.

UNIVERSIDADES

EDU.BR → Instituições de ensino superior

PROFISSIONAIS LIBERAIS

Somente para pessoas físicas

ADM.BR → Administradores;
ADV.BR → Advogados;
ARQ.BR → Arquitetos;
ATO.BR → Atores.
BIB.BR → Bibliotecários / Biblioteconomistas
BIO.BR → Biólogos
BMD.BR → Biomédicos
CIM.BR → Corretores
CNG.BR → Cenógrafos
CNT.BR → Contadores
COZ.BR → Profissionais de Gastronomia
DES.BR → "Designers" e Desenhistas
DET.BR → Detetives / Investigadores Particulares
ECN.BR → Economistas
ENF.BR → Profissionais de Enfermagem
ENG.BR → Engenheiros
ETI.BR → Especialista em Tecnologia da Informação
FND.BR → Fonoaudiólogos
FOT.BR → Fotógrafos
FST.BR → Fisioterapeutas
GEO.BR → Geólogos
GGF.BR → Geógrafos
JOR.BR → Jornalistas
LEL.BR → Leiloeiros
MAT.BR → Matemáticos e Estatísticos
MED.BR → Médicos
MUS.BR → Músicos
NOT.BR → Notários
NTR.BR → Nutricionistas
ODO.BR → Dentistas
PPG.BR → Publicitários e profissionais da área de propaganda e marketing
PRO.BR → Professores
PSC.BR → Psicólogos
QSL.BR → Rádio amadores
REP.BR → Representantes Comerciais
SLG.BR → Sociólogos
TAXI.BR → Taxistas
TEO.BR → Teólogos
TRD.BR → Tradutores
VET.BR → Veterinários
ZLG.BR → Zoólogos

www.quebrandoquestoes.com
103
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Navegação Anônima
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são
retidos.
Google Chrome Janela Anônima (Ctrl + Shift + N)
Firefox Janela Privativa (Ctrl + Shift + P)
Edge Janela InPrivate (Ctrl + Shift + N)
Safari (Apple) Janela com Navegação Privada (Shift+Command+N)
Opera Janela Privativa (Ctrl + Shift + N)

Google Chrome – Teclas de Atalho


Atalhos Funções
Alt + F Abre a pasta de ferramentas;
Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado;
Ctrl + T Abre uma nova aba;
Ctrl + Shift + T Reabre a última aba fechada;
Ctrl + N Abre uma nova janela;
Ctrl + Tab Alterna para a aba seguinte;
Ctrl + Shift + Tab Alterna para a aba anterior;
Ctrl + F4 Fecha a aba ativa;
Alt + F4 Fecha a janela ativa;
Ctrl + N Abre uma nova janela;
Ctrl + Shift + N Abre uma nova janela anônima;
Ctrl + Shift + B Ativa ou desativa a barra de favoritos;
Ctrl + D Adiciona a página atual aos favoritos;
Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos;
Ctrl + K Insere um campo de busca ao final do endereço ativo;
Ctrl + J Abre a aba de downloads;
Ctrl + H Abre a aba de histórico;
Ctrl + P Imprime a página atual;
Shift + Esc Abre o gerenciador de tarefas do navegador;
Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores;
Ctrl + L Seleciona o endereço da aba ativa;
Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção;
Ctrl + F Busca algum termo na página;
Ctrl + G Busca o termo seguinte na mesma pesquisa;
Ctrl + Shift + G Busca o termo anterior;
Ctrl + U Mostra o código-fonte da página ativa;
Ctrl + R Atualiza a página (o mesmo que o F5);
Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo;
Ctrl + clique Abre link em uma nova aba;
Shift + Clique Abre link em uma nova janela;
Ctrl + “+” Aumenta o texto da página;
Ctrl + “-” Diminui o texto da página;
Ctrl + 0 (zero) Retorna o texto para o tamanho padrão;
Ctrl+ O (letra O) Abre um arquivo do computador no Google Chrome;
Backspace Retorna a página para o endereço anterior;
F1 Abre a aba de ajuda do navegador;
F11 Ativa ou desativa o modo Tela Cheia.

www.quebrandoquestoes.com
104
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Download x Upload
Download Upload
O download pega um arquivo, geralmente da
Internet, e o copia para a memória do seu Quando você faz upload de algo para um site da
computador para que você possa acessá-lo quando Web, o computador de outro usuário, um local de
não estiver conectado à Internet (usarei a palavra rede, etc., você está enviando dados de seu
computador para me referir a qualquer dispositivo dispositivo para outro dispositivo.
com memória local, que pode incluem smartphones
e tablets). Os arquivos podem ser carregados para um
servidor, como um site da Web, ou diretamente
Um download é o oposto de um upload, que é para outro dispositivo, como ao usar um utilitário de
quando você envia um arquivo do seu computador transferência de arquivos.
'para cima' para a Internet.

Tipos de Erros
• Erro 400: Bad Request

• Erro 401: Unauthorized

• Erro 403: Forbidden

• Erro 404: Not Found [Página não encontrada]

• Erro 405: Method Not Allowed

• Erro 406: Not Acceptable

• Erro 407: Proxy Authentication Required

• Erro 408: Request Timed Out

• Erro 500: Erro interno

• Erro 503: Tentar novamente mais tarde

www.quebrandoquestoes.com
105
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Computação em Nuvem (Cloud Computing)


Computação em Nuvem
A computação em nuvem é a entrega de serviços de computação sob demanda - de aplicativos a
capacidade de armazenamento e processamento - normalmente pela Internet e com pagamento
conforme o uso.

Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar
acesso a qualquer coisa, desde aplicativos a armazenamento de um provedor de serviços em nuvem.

Um benefício de usar serviços de computação em nuvem é que as empresas podem evitar o custo inicial
e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente
pagar pelo que usam, quando o usam.

Por sua vez, os provedores de serviços de computação em nuvem podem se beneficiar de economias de
escala significativas, entregando os mesmos serviços a uma ampla gama de clientes.

Os serviços de computação em nuvem cobrem uma vasta gama de opções agora, desde o básico de
armazenamento, rede e poder de processamento até o processamento de linguagem natural e inteligência
artificial, bem como aplicativos de escritório padrão.

Praticamente qualquer serviço que não exija que você esteja fisicamente próximo ao hardware do
computador que está usando agora pode ser fornecido pela nuvem.

São exemplos de serviços que usam a computação em nuvem: Google, Spotify, Netflix, Uber, Airbnb...
Benefícios da Computação em Nuvem
- Redução dos custos operacionais;

- Sua empresa pode aumentar ou diminuir suas necessidades de operação e armazenamento rapidamente
para se adequar à sua situação, permitindo flexibilidade conforme suas necessidades mudam.

- Proteger seus dados e sistemas é uma parte importante do planejamento de continuidade de negócios .
Independentemente de você passar por um desastre natural, falta de energia ou outra crise, ter seus dados
armazenados na nuvem garante o backup e a proteção em um local seguro.

- A colaboração em um ambiente de nuvem oferece à sua empresa a capacidade de se comunicar e


compartilhar com mais facilidade fora dos métodos tradicionais. Se você estiver trabalhando em um projeto
em locais diferentes, poderá usar a computação em nuvem para fornecer aos funcionários, contratados e
terceiros acesso aos mesmos arquivos.

- A computação em nuvem permite que os funcionários sejam mais flexíveis em suas práticas de trabalho.
Por exemplo, você pode acessar os dados de casa, nas férias ou no trajeto de ida e volta para o trabalho
(desde que tenha uma conexão com a Internet).

Tipos de Serviços em Nuvem


Há três tipos de serviços em nuvem:
- Infraestrutura como serviço (IaaS)
- Plataforma como serviço (PaaS)
- Software como serviço (SaaS)
- Desktop como serviço (DaaS)
IaaS – Infraestrutura como Serviço
IaaS é a primeira etapa mais comum na jornada para a nuvem para uma empresa com um patrimônio de TI
existente. O IaaS essencialmente permite que as empresas aluguem a infraestrutura de TI física e
lógica remota (rede) de um fornecedor de nuvem e implantem máquinas virtuais (VMs) que podem então
gerenciar.

O gerenciamento de VMs em nuvem pública é semelhante a quando elas são hospedadas no local, no
entanto, a necessidade de possuir ou gerenciar qualquer ambiente físico é completamente removida.

Por causa disso, as habilidades de TI existentes são em sua maioria transferíveis e a natureza do tipo

www.quebrandoquestoes.com
106
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

pague conforme o uso da nuvem pública pode torná-la uma maneira relativamente fácil e econômica de dar
os primeiros passos na nuvem.

Exemplos comuns de IaaS:


Instância AWS EC2;
Instância de VM do Google Cloud (Google Compute Engine);
Máquina Virtual Azure.
PaaS – Plataforma como Serviço
A PaaS permite que os consumidores criem ambientes sob demanda para desenvolver, testar,
entregar e gerenciar software e serviços. Esta é uma maneira extremamente eficiente de criar novos
aplicativos da web ou móveis, bancos de dados e clusters de contêiner, pois os administradores não
precisam se preocupar em criar ou gerenciar a infraestrutura mais ampla.

Exemplos comuns de serviços em nuvem PaaS incluem:


AWS Elastic Beanstalk;
Google App Engine;
Aplicativos da Web do Microsoft Azure;
Google Cloud SQL.
SaaS – Software como Serviço
SaaS é uma maneira simplista de conceder aos usuários finais acesso a software pronto para uso. Em
vez de implantar, corrigir e atualizar uma série de aplicativos em uma variedade de dispositivos. Os
aplicativos SaaS são baseados em nuvem e, portanto, podem ser acessados pela Internet usando apenas
um navegador moderno. Este método de acessar e usar software significa que potencialmente todos os
aplicativos de usuário final necessários podem ser acessados a partir do mesmo painel de usuário por meio
de um navegador.

Exemplos de aplicativos SaaS incluem:


Microsoft Office365
GSuite do Google
Força de vendas
Folga
DocuSign
MailChimp
Dropbox
DaaS – Desktop as a Service
Desktop as a Service (DaaS) é uma oferta de computação em nuvem em que um provedor de serviços
entrega desktops virtuais aos usuários finais pela Internet, licenciados com uma assinatura por usuário.

O provedor cuida do gerenciamento de back-end para pequenas empresas que consideram a criação de
sua própria infraestrutura de desktop virtual muito cara ou consumidora de recursos. Esse gerenciamento
geralmente inclui manutenção, backup, atualizações e armazenamento de dados.

Os provedores de serviços em nuvem também podem lidar com a segurança e os aplicativos para a área
de trabalho, ou os usuários podem gerenciar esses aspectos do serviço individualmente.

Tipos de Computação em Nuvem


Há três tipos:
- Pública;
- Privada;
- Híbrida.
Nuvem Pública
Em termos simples, a nuvem pública é uma vasta gama de recursos de computação prontamente
disponíveis, como rede, memória, unidade central de processamento (CPU) e armazenamento.
Esses recursos são hospedados em um dos datacenters do fornecedor de nuvem pública distribuído
globalmente e totalmente gerenciado e você pode alugar esses recursos para construir uma infraestrutura
de TI.

Esses recursos básicos de computação são acoplados a serviços gerenciados, como servidores de banco
de dados, aplicativos e sistemas de segurança. Os serviços gerenciados estão à sua disposição para
alugar, se você não quiser o incômodo de configurar e gerenciar toda a solução. Os principais fornecedores

www.quebrandoquestoes.com
107
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

desse tipo de oferta de nuvem são Google Cloud Platform (GCP), Amazon Web Services (AWS) e
Microsoft Azure, mas existem outros. Acessar seus recursos neste tipo de nuvem pode ser tão simples
quanto usar um navegador da web.

Um dos grandes benefícios da nuvem pública é que o hardware e a lógica subjacentes são hospedados,
pertencentes e mantidos por cada um desses fornecedores. Isso significa que os clientes não têm
responsabilidade pela compra ou manutenção dos componentes físicos que compõem suas soluções de TI
em nuvem pública.
Nuvem Privada
As nuvens privadas pertencem e são utilizadas por empresas e organizações privadas. Eles estão
tradicionalmente localizados fisicamente no próprio data center da empresa, usando seu próprio hardware.

No entanto, uma empresa pode empregar um provedor terceirizado para hospedar sua nuvem privada em
seu kit. Nesse cenário, a nuvem privada tem algumas semelhanças com a nuvem pública, pois os recursos
estão em um data center gerenciado remotamente.

No entanto, embora esses provedores ofereçam serviços administrativos, eles só poderão oferecer uma
pequena porcentagem dos serviços globais de uma nuvem pública.

Se a nuvem privada estiver sendo hospedada em seu próprio data center, há a vantagem de ser capaz de
controlar totalmente toda a solução sozinho.

Como você tem controle total sobre a infraestrutura, pode adaptar sua abordagem de computação em
nuvem às suas próprias preferências e processos internos.
Nuvem Híbrida
Uma nuvem híbrida é a combinação de elementos de nuvem pública e privada conectados com
segurança pela Internet por uma rede virtual privada (VPN) ou um canal privado dedicado.

Por exemplo, você pode usar a capacidade de armazenamento quase ilimitada da nuvem pública para
armazenamento enquanto o processamento de dados pode acontecer em suas instalações. Ou você pode
estender sua rede de computadores para a nuvem para evitar a compra de hardware permanente adicional.

Uma solução de nuvem híbrida oferece benefícios do melhor das duas opções e torna possível o estouro
da nuvem em nuvem. No exemplo de extensão de sua rede de nuvem privada, isso significa que se você
estiver ficando sem capacidade de computação local, ela pode ser fornecida pela nuvem pública.

Essa é uma maneira econômica para as empresas aumentarem a capacidade de computação sob
demanda, enquanto ainda utilizam os recursos locais já pagos.

www.quebrandoquestoes.com
108
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Redes Sociais
Redes Sociais
As redes sociais se tornaram uma forma comum de usar a internet todos os dias. Rede social refere-se ao
uso de sites e aplicativos de mídia social, como Facebook, Instagram e Twitter, para se conectar com a
família, amigos e pessoas que compartilham seus interesses.

Facebook
O Facebook é um site de rede social que facilita a conexão e o compartilhamento online com
familiares e amigos. Projetado originalmente para estudantes universitários, o Facebook foi criado em
2004 por Mark Zuckerberg enquanto ele estava matriculado na Universidade de Harvard. Em 2006,
qualquer pessoa com mais de 13 anos com um endereço de e-mail válido poderia se inscrever no
Facebook. Hoje, o Facebook é a maior rede social do mundo, com mais de 1 bilhão de usuários em todo
o mundo.

Instagram
O Instagram é um aplicativo gratuito de compartilhamento de fotos e vídeos online e plataforma de rede
social que foi adquirido pelo Facebook em 2012.

O Instagram permite aos usuários editar e enviar fotos e vídeos curtos por meio de um aplicativo móvel.
Os usuários podem adicionar uma legenda a cada uma de suas postagens e usar hashtags e geotags com
base em localização para indexar essas postagens e torná-las pesquisáveis por outros usuários no
aplicativo.

Cada postagem de um usuário aparece nos feeds de seus seguidores no Instagram e também pode ser
vista pelo público quando marcada com hashtags ou geotags. Os usuários também têm a opção de tornar
seu perfil privado para que apenas seus seguidores possam ver suas postagens.

Twitter
O Twitter é um site de notícias on-line e rede social em que as pessoas se comunicam por meio de
mensagens curtas chamadas tweets. Tweeting é postar mensagens curtas para qualquer pessoa que o
segue no Twitter, na esperança de que suas palavras sejam úteis e interessantes para alguém em seu
público. Outra descrição do Twitter e tweeting pode ser microblogging.

O Twitter emprega uma restrição de tamanho de mensagem proposital para manter as coisas fáceis de
digitalizar: cada entrada de tweet de microblog é limitada a 280 caracteres ou menos. Este limite de
tamanho promove o uso focado e inteligente da linguagem, o que torna os tweets fáceis de ler e difíceis de
escrever. Essa restrição de tamanho tornou o Twitter uma ferramenta social popular.

You Tube
O YouTube é um serviço de compartilhamento de vídeos onde os usuários podem assistir, curtir,
compartilhar, comentar e enviar seus próprios vídeos. O serviço de vídeo pode ser acessado em PCs,
laptops, tablets e por meio de telefones celulares.
Principais Funções do You Tube
- Os usuários podem pesquisar e assistir a vídeos;
- Crie um canal pessoal no YouTube;
- Envie vídeos para o seu canal;
- Curtir / comentar / compartilhar outros vídeos do YouTube;
- Os usuários podem se inscrever / seguir outros canais e usuários do YouTube;
- Crie listas de reprodução para organizar e agrupar vídeos.

Telegram
O Telegram é um aplicativo de mensagens com foco em velocidade e segurança, é super-rápido, simples
e grátis. Você pode usar o Telegram em todos os seus dispositivos ao mesmo tempo — suas
mensagens serão sincronizadas em todos os seus celulares, tablets ou computadores.

Com Telegram, você pode enviar mensagens, fotos, vídeos e arquivos de qualquer tipo (doc, zip, mp3, etc),
assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas.
Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário.

www.quebrandoquestoes.com
109
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Como resultado, o Telegram é como SMS e email combinados — e pode atender a todas as suas
necessidades de mensagens pessoais ou de negócios. Em adição a isso, temos compatibilidade com
chamadas de voz com criptografia de ponta a ponta.

Flickr
O Flickr é uma plataforma de compartilhamento de fotos e rede social onde os usuários fazem upload
de fotos para que outras pessoas as vejam. Os usuários criam uma conta gratuita e carregam suas
próprias fotos (e vídeos) para compartilhar com amigos e seguidores online. É assim que funciona.
O que diferencia o Flickr de outros aplicativos populares de compartilhamento de fotos, como Facebook e
Instagram, é que ele é realmente uma plataforma centrada em fotos construídas para fotógrafos
profissionais e entusiastas da fotografia para mostrar seu trabalho enquanto apreciam o trabalho de
outras pessoas.

É mais focado na arte da fotografia do que qualquer outra grande rede social por aí. Pense nisso como o
Instagram para fotógrafos profissionais.

LinkedIn
LinkedIn é uma rede social que se concentra em networking profissional e desenvolvimento de
carreira. Você pode usar o LinkedIn para exibir seu currículo, pesquisar empregos e melhorar sua
reputação profissional publicando atualizações e interagindo com outras pessoas.

O LinkedIn é gratuito, mas uma versão de assinatura chamada LinkedIn Premium oferece recursos
adicionais, como aulas e seminários online, bem como informações sobre quem está procurando e
visualizando seu perfil.

Wikipédia
Wikipedia, livre baseado na Internet enciclopédia, iniciado em 2001, que opera sob um estilo de
gerenciamento de código aberto. É supervisionado pela organização sem fins lucrativos Fundação
Wikimedia. A Wikipedia usa um software colaborativo conhecido comowiki que facilita a criação e
desenvolvimento de artigos.

Embora alguns problemas altamente divulgados tenham chamado a atenção para o processo editorial da
Wikipedia, eles fizeram pouco para diminuir o uso público do recurso, que é um dos sites mais visitados na
Internet .

Bitly
Bitly é uma plataforma de gerenciamento de links que permite que você aproveite o poder de seus links
encurtando, compartilhando, gerenciando e analisando links para seu conteúdo. Bilhões de links são
criados todos os anos por nossos milhões de usuários, de indivíduos a pequenas empresas e empresas da
Fortune 500.

Whatsapp
O WhatsApp é um aplicativo gratuito de mensagens multiplataforma que permite fazer chamadas de
vídeo e voz, enviar mensagens de texto e muito mais - tudo com apenas uma conexão wi-fi.

Com mais de 2 bilhões de usuários ativos, o WhatsApp é especialmente popular entre amigos e familiares
que moram em diferentes países e desejam manter contato.

A popularidade global do WhatsApp se deve em grande parte à sua acessibilidade, funcionalidade de


plataforma cruzada e recursos simples e diretos.
Para começar a usar o WhatsApp, você precisará baixar o aplicativo (para iOS ou Android ) e criar uma
conta.

Depois de baixar o aplicativo, você notará que precisa do seu número de telefone para criar sua conta. Ao
contrário de algumas outras plataformas, o WhatsApp não usa nomes de usuário especiais. Em vez disso,
o WhatsApp identifica as pessoas por seu número.

Isso significa que qualquer pessoa que usar o WhatsApp será adicionada automaticamente à sua lista de
contatos, o que torna a configuração muito mais fácil.

www.quebrandoquestoes.com
110
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Quando estiver tudo pronto, você vai querer se familiarizar com o que pode fazer com o WhatsApp, desde
fazer chamadas internacionais até enviar mensagens de voz.

Se você deseja iniciar um bate-papo em grupo, pode hospedar até 256 participantes.

www.quebrandoquestoes.com
111
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

E-mail e Webmail
Endereço de E-mail – Exemplo: Chico123@gmail.com
Chico123 Nome do utilizador
@ Fica entre o nome do utilizador e o domínio que se encontra o endereço de e-mail.
Gmail.com Domínio que se encontra o endereço de e-mail.

Computação em Nuvem
Consiste no campo em que o usuário adicionará um destinatário principal. Nesse
Para campo a mensagem pode ser enviada a mais de um e-mail e todos saberão que
receberam a mensagem.
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da
Cc (Cópia carbono) mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).
Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato
Cco (Cópia Oculta) dos endereços de e-mail presentes no campo “Cco” não poderem ser visualizados
pelos usuários que receberam o e-mail.

Spam
Spam é lixo eletrônico: comunicações não solicitadas enviadas em massa pela Internet ou por
qualquer sistema de mensagens eletrônicas. Aprenda o que é spam, como funciona, como detectar
spam e como reduzir a quantidade de spam que você recebe.

Microsoft Outlook
O Microsoft Outlook é um aplicativo usado principalmente para enviar e receber e- mails. Também é usado
para gerenciar vários tipos de dados pessoais, incluindo compromissos do calendário e entradas, tarefas,
contatos e notas semelhantes. O Microsoft Outlook não é gratuito; você deve comprá-lo imediatamente ou
pagar uma assinatura para usá-lo.

Protocolos
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.

SMTP Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-


mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um
remetente usará um servidor SMTP para realizar o processo de transmissão de uma
mensagem de e-mail.
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de
correio eletrônico que permite o recebimento de mensagens.

Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message


access protocol) para o usuário final, este utiliza um software cliente de email para
manipular e manter suas mensagens no servidor de correio eletrônico.
IMAP
O IMAP:
✓ É uma aplicação que funciona na camada de aplicação.
✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor.
✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio.
✓ Permite a recuperação parcial de partes do texto completo da mensagem.
✓ Permite vários clientes acessando simultaneamente a mesma caixa.
Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3
significa que seu e-mail estará acessível offline e excluído do servidor.

O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do


POP 3
servidor.

Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a


mensagem em vários dispositivos.

www.quebrandoquestoes.com
112
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Pastas Padrões - Outlook


As mensagens recebidas chegam à sua caixa de entrada, a
Caixa de menos que você tenha criado uma regra de caixa de entrada para
Entrada redirecioná-las para outra pasta ou que sejam identificadas como
lixo eletrônico.
As mensagens com características de lixo eletrônico, mas que não
Lixo
são bloqueadas por um filtro de spam antes de chegarem à sua
Eletrônico
caixa de correio, serão movidas automaticamente para esta pasta.
Se você começar a escrever uma mensagem, mas não
terminar, ela será salva automaticamente na pasta Rascunhos.
Rascunhos
Você pode voltar à mensagem mais tarde para continuar a editá-la
e enviá-la.
Itens Por padrão, uma cópia de cada mensagem enviada é colocada na
Enviados pasta Itens enviados.
Itens Quando você exclui uma mensagem, ela é movida para a pasta
Excluídos Itens excluídos.
Este é um bom lugar para armazenar mensagens com as quais
você não está mais trabalhando, mas pode querer consultar mais
Arquivar
tarde. Mover as mensagens que você terminou para o arquivo
ajuda a reduzir a desordem em sua caixa de entrada.
Crie novas pastas para organizar suas mensagens como desejar.
Por exemplo, você pode criar uma pasta para um projeto
Nova Pasta específico, para todas as mensagens de uma determinada pessoa
ou para todas as mensagens enviadas a um grupo de distribuição
do qual você seja membro.

Teclas de Atalho – Criar uma Nova Mensagem – Mozilla Thunderbird


Nova mensagem Ctrl + N ou Ctrl + M
Responder mensagem Ctrl + R
(somente ao remetente)
Responder mensagem a todos Ctrl + Shift + R
(remetente e todos os destinatários)
Responder à lista Ctrl + Shift + L
Encaminhar mensagem Ctrl + L
Editar mensagem como nova Ctrl + E

Comunicação Síncrona Comunicação Assíncrona


Ocorre quando as mensagens só podem ser Acontece quando as informações podem ser
trocadas em tempo real. Requer que o transmissor trocadas independentemente do tempo. Não
e o receptor estejam presentes ao mesmo tempo e / requer atenção imediata do destinatário,
ou espaço. Exemplos de comunicação síncrona são permitindo-lhe responder à mensagem quando for
chamadas telefônicas ou videoconferências. conveniente. Exemplos de comunicação assíncrona
são e-mails, fóruns online e documentos
colaborativos.

Responder x Responder a Todos x Encaminhar


Responder Envia sua resposta apenas para a pessoa que lhe enviou o e-mail.
Envia sua resposta a todas as pessoas para as quais o e-mail foi enviado ou foi
Responder a todos
enviado com cópia.
Envia a mensagem para outra pessoa ou grupo e inclui todos os anexos incluídos
no e-mail original. Isso significa que a pessoa / grupo para o qual o e-mail foi
Encaminhar
encaminhado pode ver todos os detalhes sobre o envio original. Você pode remover
qualquer anexo ou editar a resposta original antes de encaminhar a mensagem.

www.quebrandoquestoes.com
113
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Segurança da Informação
Princípios Básicos da Segurança da Informação
A disponibilidade está relacionada à acessibilidade dos dados. Quando a
Disponibilidade disponibilidade é garantida estamos permitindo que a informação seja consultada a
qualquer momento por pessoa ou dispositivo devidamente autorizados.
O sistema deve ter condições de verificar a identidade dos usuários, e este ter
Autenticidade condições de analisar a identidade do sistema. Garante a identidade de quem está
enviando a informação.
A confidencialidade garante que as informações não serão acessadas por
Confidencialidade
pessoas não autorizadas, garantindo, portanto, a privacidade das informações.
A integridade, propriedade da segurança da informação, garante que uma informação
Integridade
ou um dado não seja alterado por pessoa ou processo não autorizado.
O princípio de não repúdio impede que o autor de um documento negue a criação
Não Repúdio
e a assinatura desse documento.

Malware
Malware, abreviação de “software malicioso”, refere-se a qualquer software invasivo desenvolvido por
cibercriminosos (geralmente chamados de “hackers”) para roubar dados e danificar ou destruir
computadores e sistemas de computador. Exemplos de malware comum incluem vírus, worms, vírus de
Trojan, spyware, adware e ransomware.

Phishing
Phishing é um tipo de ataque de engenharia social frequentemente usado para roubar dados do
usuário, incluindo credenciais de login e números de cartão de crédito. Ocorre quando um invasor,
disfarçado de entidade confiável, induz a vítima a abrir um e-mail, mensagem instantânea ou
mensagem de texto.

O destinatário é então induzido a clicar em um link malicioso, o que pode levar à instalação de malware, ao
congelamento do sistema como parte de um ataque de ransomware ou à revelação de informações
confidenciais .

Um ataque pode ter resultados devastadores. Para indivíduos, isso inclui compras não autorizadas, roubo
de fundos ou roubo de identidade.

Pharming
Pharming é um tipo de ataque cibernético no qual os criminosos cibernéticos redirecionam você
intencionalmente para uma versão falsa do site que você esperava acessar para roubar seu nome de
usuário e senha.

Pharming é mais perigoso do que phishing, pois pode afetar um número mais significativo de computadores
sem qualquer ação consciente das vítimas. Pharmers, os perpetradores de ataques pharming, muitas
vezes vitimam instituições financeiras como bancos, provedores de serviços de pagamento online e
proprietários de sites de comércio eletrônico.

Spoofing
Spoofing é o ato de disfarçar uma comunicação de uma fonte desconhecida como sendo de uma
fonte conhecida e confiável. A falsificação pode se aplicar a e-mails, ligações e sites da Web ou pode ser
mais técnica, como um computador falsificando um endereço IP, protocolo de resolução de endereço
(ARP) ou servidor de sistema de nomes de domínio (DNS).

O spoofing pode ser usado para obter acesso às informações pessoais de um alvo, espalhar malware
por meio de links ou anexos infectados, contornar os controles de acesso à rede ou redistribuir o tráfego
para conduzir um ataque de negação de serviço. Muitas vezes, o spoofing é a forma como um malfeitor
obtém acesso para executar um ataque cibernético maior, como uma ameaça persistente avançada ou um
ataque man-in-the-middle .

Ataques bem-sucedidos às organizações podem levar a sistemas e redes de computadores infectados,


violações de dados e/ou perda de receita - todos sujeitos a afetar a reputação pública da organização.

www.quebrandoquestoes.com
114
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Além disso, o spoofing que leva ao redirecionamento do tráfego da Internet pode sobrecarregar as redes ou
levar clientes/clientes a sites maliciosos com o objetivo de roubar informações ou distribuir malware.

Bot
Um bot, abreviação de "robô", é um tipo de aplicativo de software ou script que executa tarefas
automatizadas sob comando. Os bots ruins executam tarefas maliciosas que permitem que um invasor
controle remotamente o computador afetado. Uma vez infectadas, essas máquinas também podem ser
chamadas de zumbis. O Bot se propaga automaticamente por meio das vulnerabilidades encontradas
nos computadores.

Botnet
O termo “botnet” refere-se a uma coleção de computadores ligados entre si para realizar uma tarefa
específica. Os botnets em si não são uma ameaça à sua rede. Por exemplo, alguns botnets realizam
tarefas úteis, como gerenciar salas de bate-papo ou manter o controle de pontos durante um jogo online.

No entanto, quando os botnets são usados incorretamente para fins maliciosos, eles podem ser muito
perigosos. Isso ocorre porque um botnet pode controlar seu computador e também usá-lo para realizar
ataques.

Um botnet é uma rede de computadores infectados por malware que estão sob o controle de um único
atacante, conhecido como “bot-herder”. Cada máquina individual sob o controle do bot-herder é conhecida
como um bot.
Ataques de Botnet
Um botmaster se refere a um indivíduo que executa os C&C de botnets. Eles podem
executar as funções dos botnets remotamente para iniciar a negação de serviço distribuída
(DDoS) e outros tipos de ataques.

Os botnets que o botmaster usa são geralmente instalados em computadores que usam
vários tipos de técnicas de instalação de código remoto. O botmaster oculta sua identidade
Botmaster usando proxies, um endereço de protocolo da Internet (IP) ou o projeto Onion Router (Tor),
que funciona em conjunto com a dark web.

Os bots que o botmaster implanta são configurados para permitir que o C&C os gerencie
uma vez que uma chave ou senha seja inserida. Quando essas chaves são comprometidas,
os hackers podem “hackear” os botnets de seus concorrentes criminosos e, em seguida,
iniciar ataques DDoS - e outros tipos de ataques - por conta própria.
Em um ataque de zumbi, um computador conectado à Internet está sendo controlado por
um hacker ou malware. O bot pode ser instalado no computador de destino usando um
Zumbis
cavalo de Tróia. O computador fica “sem mente”, como um zumbi, conforme a pessoa ou o
malware o controla, fazendo com que execute tarefas maliciosas.
Um botnet de spam, também conhecido como spambot, refere-se a uma máquina que
distribui e-mails de spam para computadores. Esses e-mails tendem a ter anúncios de
produtos como pornografia, software antivírus falso ou produtos falsificados. Os e-mails
também podem conter vírus de computador ocultos.
Spamming
Os spammers podem comprar um botnet que já infectou muitos computadores e, em
seguida, enviar e-mails de spam na tentativa de infectar dispositivos. Com esse método, é
mais difícil descobrir de onde veio originalmente o ataque.
Um hacker de botnet que usa spyware usa um botnet que pode clicar automaticamente em
links para publicidade online ou em páginas da web. Como esses cliques geralmente geram
Spyware
receita para os anunciantes, os spyware botnets podem ser usados por criminosos
empreendedores para obter uma renda estável.
Os bots dial-up funcionam conectando-se a modems dial-up e forçando-os a discar
números. Dessa forma, eles podem bloquear uma conexão telefônica, o que pode forçar o
Bots dial- usuário a trocar de número. Em outros casos, o botnet pode ligar para um número de
up telefone premium, o que resulta no usuário-alvo recebendo uma conta telefônica alta. No
entanto, como os modems dial-up estão se tornando cada vez menos comuns, esses tipos
de ataques estão diminuindo em popularidade.

www.quebrandoquestoes.com
115
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Spyware
Spyware é uma ampla categoria de malware projetado para observar secretamente a atividade em um
dispositivo e enviar essas observações para um espião. Esses dados podem ser usados para rastrear
sua atividade online e essas informações podem ser vendidas a comerciantes. O spyware também pode
ser usado para roubar informações pessoais, como senhas de contas e números de cartão de crédito, o
que pode resultar em roubo de identidade e fraude.

Tipos de Spyware
Ele observa sua atividade online e exibe anúncios que acha que você terá interesse
com base nessas informações. Embora benigno em comparação com outras formas de
Adware
spyware, o adware pode ter um impacto no desempenho de um dispositivo, além de
ser irritante.
Eles permitem que um malfeitor capture todas as teclas digitadas em seu teclado,
Keyloggers
incluindo as teclas que você usa ao fazer login em suas contas online.
É um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada
no monitor nos momentos em que o mouse é clicado, ou a região que circunda a
Screenlogger
posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as
teclas digitadas pelos usuários em teclados virtuais.
Normalmente é instalado em um telefone móvel para que o proprietário do telefone
possa ser rastreado por terceiros. Por exemplo, durante o julgamento de Joaquín “El
Stalkerware Chapo” Guzmán, foi revelado que o chefão do tráfico instalou spyware nos telefones de
sua esposa, colegas e amigas para que pudesse ler suas mensagens de texto, ouvir
suas conversas e acompanhar seus movimentos.
É criado para aproveitar as vantagens de sites de compras online que concedem
créditos a sites que enviam tráfego para as páginas de seus produtos. Quando um
Stealware
usuário vai para um desses sites, o stealware intercepta a solicitação e leva o crédito
por enviar o usuário para lá.

Backdoor
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão. Podem ser incluídos no computador por intermédio da instalação de um pacote de
software, tal como o NetBus, da plataforma Windows.

Trojan
Os vírus de Trojan são disfarçados como programas de software úteis. Mas, depois que o usuário faz o
download, o vírus Trojan pode obter acesso a dados confidenciais e, em seguida, modificar, bloquear ou
excluir os dados. Isso pode ser extremamente prejudicial ao desempenho do dispositivo. Ao contrário dos
vírus e worms normais, os vírus de Trojan não são projetados para se auto-replicar.

Worms
Worms são softwares mal-intencionados que se reproduzem e se espalham rapidamente para
qualquer dispositivo da rede. Ao contrário dos vírus, os worms não precisam de programas hospedeiros
para se disseminar. Um worm infecta um dispositivo por meio de um arquivo baixado ou de uma
conexão de rede antes de se multiplicar e se dispersar a uma taxa exponencial. Como os vírus, os worms
podem interromper gravemente as operações de um dispositivo e causar perda de dados.

Vírus
Um vírus de computador é um tipo de malware anexado a outro programa (como um documento), que
pode se replicar e se espalhar depois que uma pessoa o executa pela primeira vez em seu sistema.
Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber e, em
seguida, o vírus de computador é executado em seu computador. Os vírus são prejudiciais e podem
destruir dados, reduzir a velocidade dos recursos do sistema e registrar as teclas digitadas.
Vírus x Malware
Os termos “vírus” e “malware” costumam ser usados alternadamente, mas não são a mesma coisa.
Embora um vírus de computador seja um tipo de malware, nem todos os malwares são vírus de
computador.

A maneira mais fácil de diferenciar os vírus de computador de outras formas de malware é pensar nos vírus

www.quebrandoquestoes.com
116
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

em termos biológicos. Veja o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre
duas pessoas - como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou.
Assim que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis,
usando essas células para criar mais células virais.

Um vírus de computador funciona da mesma maneira:

Um vírus de computador requer um programa host.


Um vírus de computador requer ação do usuário para ser transmitido de um sistema para outro.
Um vírus de computador anexa pedaços de seu próprio código malicioso a outros arquivos ou
substitui os arquivos por cópias de si mesmo.

É essa segunda característica do vírus que tende a confundir as pessoas. Os vírus não podem se
espalhar sem algum tipo de ação do usuário, como abrir um documento do Word infectado. Os
worms, por outro lado, são capazes de se espalhar pelos sistemas e redes por conta própria, tornando-os
muito mais prevalentes e perigosos.

Vírus - Componentes
- Mecanismo de Infecção ou Vetor: Consiste na maneira que o vírus se propaga.

- Gatilho ou Bomba lógica: é a versão compilada que pode ser ativada a qualquer momento dentro de
um arquivo executável quando o vírus é executado que determina o evento ou condição para o "mal-
intencionados payload " para ser ativado ou entregues, tais como uma determinada data, um determinado
horário, determinada presença de outro programa, capacidade do disco excedendo algum limite, ou um
clique duplo que abre um determinado arquivo.

- Carga Útil: é o corpo ou dados reais que executam o propósito malicioso do vírus.

Boot Sector – Vírus de Setor de Carga


Um vírus de setor de inicialização é um vírus de computador que infecta o registro mestre de
inicialização (MBR) de um dispositivo de armazenamento. Não é obrigatório que um vírus do setor de
inicialização inicialize com êxito o PC da vítima para infectá-lo. Como resultado, mesmo mídias não
inicializáveis podem desencadear a disseminação de vírus do setor de inicialização.

Esses vírus copiam seu código infectado para o setor de inicialização do disquete ou para a tabela de
partição do disco rígido. Durante a inicialização, o vírus é carregado na memória do computador. Assim que
o vírus é salvo na memória, ele infecta os discos não infectados usados pelo sistema.

A propagação de vírus do setor de boot tornou-se muito rara desde o declínio dos disquetes. Além disso,
os sistemas operacionais atuais incluem proteções do setor de inicialização que tornam difícil para os vírus
do setor de inicialização infectá-los.

Vírus de Programa
Consistem em vírus que acabam infectando apenas os arquivos executáveis.

Vírus Macro
Um vírus de macro é um código malicioso escrito na mesma linguagem de macro usada em
aplicativos do dia-a-dia, como Microsoft Word, Excel e Powerpoint. O código de ataque geralmente
fica oculto em documentos e planilhas e é ativado assim que você abre o arquivo.

Depois que o vírus de macro infecta um de seus aplicativos, ele dispara um malware projetado para causar
danos ao seu computador e disseminar ainda mais o vírus. Como o código é executado em software e
não em sistemas operacionais, ele pode infectar qualquer computador, até mesmo o seu Mac.

Para liberar vírus de macro, os cibercriminosos criam um código malicioso, inserem-no em documentos e,
em seguida, acionam sua execução assim que você habilita qualquer macro. Para entender melhor como
funciona, vamos discutir o que é uma macro.

Uma macro (abreviação de “macroinstrução”) é um tipo de código projetado para instruir aplicativos como
Excel e Word a executar certas ações. As macros têm o objetivo de facilitar sua vida, acelerando ou

www.quebrandoquestoes.com
117
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

eliminando tarefas repetitivas.

DoS – Denial of Service


É um tipo de ataque cibernético projetado para desativar, desligar ou interromper uma rede, site ou
serviço. Normalmente, um malware é usado para interromper ou inibir o fluxo normal de dados dentro
e fora de um sistema para tornar o alvo inútil ou inacessível por um determinado período. Um exemplo de
ataque DoS: quando um site é acessado massiva e repetidamente de diferentes locais, evitando que
visitantes legítimos acessem o site.

Hoax
Hoaxes são e-mails que geralmente chegam em forma de corrente que geralmente descreve eventos
impossíveis, malware altamente prejudicial ou lendas urbanas. Sua intenção é assustar e enganar os
destinatários e fazer com que encaminhem para amigos.

Rootkit
Os rootkits são as caixas de ferramentas do mundo do malware. Eles se instalam como parte de algum
outro download, backdoor ou worm. Em seguida, eles tomam medidas para evitar que o proprietário
detecte sua presença no sistema. Depois de instalados, os rootkits fornecem a um malfeitor tudo de que
ele precisa para assumir o controle do seu PC e usá-lo para DDoS ou como um computador zumbi.

Os rootkits operam próximo ou dentro do kernel do sistema operacional, o que significa que eles têm
acesso de baixo nível às instruções para iniciar comandos para o computador. Os hackers atualizaram
recentemente os rootkits para atacar novos alvos, ou seja, a nova Internet das Coisas (IoT) , para usar
como seus computadores zumbis. Qualquer coisa que use um sistema operacional é um alvo potencial
para um rootkit - seu novo refrigerador ou termostato incluído.

Os rootkits fornecem funcionalidade para segurança e utilidade para usuários finais, empregadores e
agentes da lei. Veriato é um rootkit que oferece aos empregadores recursos de monitoramento dos
computadores de seus funcionários. As agências de aplicação da lei usam rootkits para investigações em
PCs e outros dispositivos. Os rootkits são a vanguarda do desenvolvimento de sistemas operacionais, e a
pesquisa de rootkits ajuda os desenvolvedores a combater possíveis ameaças futuras.

Ransomware
Ransomware é um tipo de software malicioso (malware) que ameaça publicar ou bloqueia o acesso
aos dados ou ao sistema de um computador, geralmente criptografando-os, até que a vítima pague
uma taxa de resgate ao invasor. Em muitos casos, o pedido de resgate vem com um prazo. Se a vítima
não pagar a tempo, os dados desaparecem para sempre.

WannaCry
WannaCry é um worm de ransomware que se espalhou rapidamente por várias redes de computadores
em maio de 2017. Depois de infectar computadores Windows, ele criptografa arquivos no disco rígido do
PC, tornando-os impossíveis de serem acessados pelos usuários, e exige um pagamento de resgate em
bitcoin para descriptografá-los.

Vários fatores tornaram a disseminação inicial do WannaCry particularmente notável: ele atingiu uma série
de sistemas importantes e de alto perfil, incluindo muitos no Serviço Nacional de Saúde da Grã-Bretanha;
explorou uma vulnerabilidade do Windows que se suspeitava ter sido descoberta pela Agência de
Segurança Nacional dos Estados Unidos; e foi provisoriamente vinculado pela Symantec e outros
pesquisadores de segurança ao Lazarus Group, uma organização de crimes cibernéticos que pode estar
conectada ao governo norte-coreano.

Sniffer
Um sniffer é uma ferramenta de software ou hardware que permite ao usuário “farejar” ou monitorar o
tráfego da Internet em tempo real, capturando todos os dados que fluem de e para o seu computador.
Continue lendo para aprender como os farejadores funcionam, para que são usados e como você pode
proteger seus dados contra farejadores com uma VPN.
Fonte: https://www.avast.com/c-sniffer

www.quebrandoquestoes.com
118
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Port Scanning Attack


Port Scanning Attack ou Scan é uma técnica comum que os hackers usam para descobrir portas abertas
ou pontos fracos em uma rede. Um ataque de varredura de porta ajuda os criminosos cibernéticos a
encontrar portas abertas e descobrir se estão recebendo ou enviando dados. Ele também pode revelar se
dispositivos de segurança ativos, como firewalls, estão sendo usados por uma organização.

Quando os hackers enviam uma mensagem para uma porta, a resposta que recebem determina se a porta
está sendo usada e se há alguma fraqueza potencial que poderia ser explorada.

As empresas também podem usar a técnica de varredura de portas para enviar pacotes a portas
específicas e analisar respostas para vulnerabilidades em potencial. Eles podem então usar ferramentas
como varredura de IP, mapeador de rede (Nmap) e Netcat para garantir a segurança de sua rede e
sistemas.

O ataque de Scan pode fornecer informações como:

Serviços que estão em execução;


Usuários que possuem serviços;
Se logins anônimos são permitidos;
Quais serviços de rede requerem autenticação.

Defacement
Defacement, Pichação ou Desfiguração é uma forma de vandalismo em que um site é marcado por
hackers ou crackers que estão tentando deixar sua marca. Normalmente, a desfiguração do site é usada
para mascarar um crime maior cometido nos bastidores.

A desfiguração do site geralmente é feita usando injeções de SQL para fazer logon na conta do
administrador. Os alvos usuais para desfiguração são organizações governamentais e sites religiosos.
Esses atos geralmente são perpetrados por ativistas (ou hacktivistas) que trabalham contra os princípios e
ideais da organização patrocinadora.

A desfiguração geralmente ocorre em um site popular com muitos espectadores. O vandalismo geralmente
contém imagens da vítima, que muitas vezes são editadas como uma piada ou para expressar ódio. Isso
pode ser feito adicionando-se uma barba ou chifres e legendas contra a pessoa ou organização. O hacker
então exibe seu pseudonome para publicidade.

Engenharia Social
Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter
acesso a edifícios, sistemas ou dados.

Por exemplo, em vez de tentar encontrar uma vulnerabilidade de software, um engenheiro social pode ligar
para um funcionário e se passar por uma pessoa de suporte de TI, tentando enganar o funcionário para
que divulgue sua senha.

Furto de Identidade (Identity Theft)


O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-
se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade
podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma
conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém
crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se
passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
Fonte: https://cartilha.cert.br/golpes/

Microsoft Defender Antivírus (Windows Defender)


O Microsoft Defender Antivirus, anteriormente conhecido como Windows Defender, é um programa de
proteção antivírus incluído no Windows 10. Ao contrário de outros programas antivírus como o McAfee, o
Microsoft Defender é gratuito e não requer nenhuma instalação adicional.

www.quebrandoquestoes.com
119
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Os recursos do Microsoft Defender incluem backup automático de arquivos no OneDrive, configurações


expansivas de controle dos pais e a eliminação de qualquer necessidade de senhas, que foram
substituídas por reconhecimento de rosto e tecnologia de impressão digital.

Criptografia
A criptografia é a prática e o estudo da manipulação matemática dos dados para que possam ser
armazenados e transmitidos com segurança.

É um método de armazenamento e transmissão de dados em uma forma particular, de forma que apenas
aqueles a quem se destina possam lê-los e processá-los. A criptografia não apenas protege os dados
contra roubo ou alteração, mas também pode ser usada para autenticação do usuário.

A criptografia é usada em muitas aplicações, como cartões de transações bancárias, senhas de


computador e transações de comércio eletrônico.
Benefícios da Criptografia
A criptografia é uma ferramenta essencial de segurança da informação. Ele fornece os quatro serviços mais
básicos de segurança da informação:

Confidencialidade - a técnica de criptografia pode proteger as informações e a comunicação de revelação


e acesso não autorizados às informações.

Autenticação - As técnicas criptográficas, como MAC e assinaturas digitais, podem proteger as


informações contra falsificações e falsificações.

Integridade de dados - as funções criptográficas de hash desempenham um papel vital em garantir aos
usuários a integridade dos dados.

Não repúdio - A assinatura digital fornece o serviço de não repúdio para proteção contra a disputa que
pode surgir devido à negação de passagem da mensagem pelo remetente.
Desvantagens da Criptografia
- Uma informação fortemente criptografada, autêntica e assinada digitalmente pode ser difícil de acessar,
mesmo para um usuário legítimo em um momento crucial de tomada de decisão. A rede ou o sistema de
computador podem ser atacados e tornados não funcionais por um invasor.

- A alta disponibilidade, um dos aspectos fundamentais da segurança da informação, não pode ser
garantida pelo uso de criptografia. Outros métodos são necessários para se proteger contra ameaças,
como negação de serviço ou falha completa do sistema de informação.

- A criptografia não protege contra as vulnerabilidades e ameaças que surgem do design deficiente
de sistemas, protocolos e procedimentos. Eles precisam ser consertados por meio de um projeto
adequado e da configuração de uma infraestrutura defensiva.

- A criptografia tem um custo. O custo é em termos de tempo e dinheiro.

- A segurança da técnica criptográfica é baseada na dificuldade computacional de problemas matemáticos.


Qualquer avanço na resolução de tais problemas matemáticos ou no aumento do poder de computação
pode tornar uma técnica criptográfica vulnerável.

Tipos de Criptografia
É um sistema de criptografia onde o remetente e o destinatário da mensagem usam uma
única chave comum para criptografar e descriptografar as mensagens.
Simétrica
Os sistemas de chave simétrica são mais rápidos e simples, mas o problema é que o
remetente e o destinatário precisam de alguma forma trocar a chave de maneira segura.
Neste sistema, um par de chaves é usado para criptografar e descriptografar informações.
Uma chave pública é usada para criptografar e uma chave privada é usada para
descriptografar.
Assimétrica
A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja
conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a
chave privada.

www.quebrandoquestoes.com
120
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Refere-se a um algoritmo de computador que ajuda a autenticar usuários e proteger


seus dados contra qualquer violação por terceiros que tentem obter acesso por meio de
hackers ou outros meios antiéticos.

Ele usa dados criptografados gerados pelo sistema específicos para cada dado de entrada
do usuário e autentica o acesso futuro quando uma correspondência nos dados de entrada
do usuário é identificada.

Uma função criptográfica Hash converte dados de entrada arbitrários em dados de


saída de tamanho fixo. É usado principalmente para autenticar a validade dos dados
especificados e é amplamente usado em criptomoedas.

Os hashes criptográficos (ou funções de hash unilateral) nos permitem calcular um


resumo que identifica exclusivamente um recurso. Se fizermos uma pequena mudança
em qualquer lugar em um recurso, seu resumo também muda - drasticamente, por causa do
efeito avalanche.

Principais Propriedades do Hash:

Hash - Caractere determinístico - qualquer senha fornecida gerará os mesmos dados


criptografados ou o valor de hash. Em outras palavras, há um texto criptografado exclusivo
e correspondente para cada senha ou dados do usuário.

- Não previsibilidade - A senha ou os dados de entrada do usuário não podem ser


reproduzidos ou adivinhados com base em uma previsão de seu valor hash. Portanto, torna
impossível para qualquer hacker reproduzir ou prever uma senha a partir do valor de hash,
mesmo que ele a obtenha.
- Não reversibilidade - Esta função restringe os hackers de obter acesso à senha usando
seu valor de hash correspondente. É uma função unilateral em que o valor hash não pode
ser usado para regenerar os dados de entrada.

- Resistência à colisão - dois dados de entrada não podem gerar o mesmo valor de hash.
Essa propriedade torna difícil para qualquer hacker encontrar o mesmo valor de hash com
dois valores de entrada diferentes.

- Efeito de difusão - Quaisquer alterações na senha ou no valor de entrada resultam em


uma alteração significativa no valor de hash que prevê sua natureza imprevisível. Em outras
palavras, qualquer pequena alteração na senha ou valor do usuário fornece um texto
criptografado correspondente ou resultado diferente do valor anterior.

Princípios Básicos da Segurança da Informação


Certificado Digital Confidencialidade, Integridade e Autenticidade.
Assinatura Digital Integridade, Não-repúdio e Autenticidade.

Assinatura Digital
A assinatura digital resulta de uma operação matemática que utiliza algoritmos de criptografia assimétrica
e permite determinar, com segurança, a origem e a integridade do documento.
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel,
tem como propriedades a integridade, a irretratabilidade e a autenticidade. Com isso, é possível afirmar
que a assinatura digital não garante o sigilo das informações (Confidencialidade).
A assinatura digital é um código - criado mediante a utilização de uma chave privada -, que permite
identificar a identidade do referente da mensagem.
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu
computador ou no seu token.
A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração,
o destinatário terá como percebê-la.
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a
integridade garantida mediante a função hash (resumo). Sendo assim, para comprovar uma assinatura
digital em um documento recebido é necessário, inicialmente, calcular o hash criptográfico do
documento e decifrar a assinatura com a chave pública do signatário.

www.quebrandoquestoes.com
121
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente. Ou
seja, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.

Certificado Digital
Os certificados digitais são credenciais eletrônicas que vinculam a identidade do proprietário do
certificado a um par de chaves de criptografia eletrônicas (uma pública e outra privada), que podem
ser usadas para criptografar e assinar informações digitalmente.

O principal objetivo do certificado digital é garantir que a chave pública contida no certificado pertence
à entidade para a qual o certificado foi emitido, ou seja, verificar se a pessoa que está enviando uma
mensagem é quem afirma ser, e, então, fornecer ao receptor da mensagem os meios para codificar uma
resposta de volta ao remetente.

As técnicas de criptografia que usam chaves públicas e privadas requerem uma infraestrutura de chave
pública (PKI) para oferecer suporte à distribuição e identificação de chaves públicas. As mensagens podem
ser criptografadas com a chave pública ou privada e, em seguida, descriptografadas com a outra chave.
O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação
feita em meios eletrônicos.
Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade
especificada no certificado.
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou
facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.
Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e
de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da
secretaria da receita federal, transações bancárias e comércio eletrônico.
Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná-
los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.
Embora um certificado digital contenha informações como a data de expiração, as informações nele
presentes não garantem com total segurança sua validade.
Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da
autoridade certificadora que o assinou.
A entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e
gerenciar certificados digitais, é chamada de Autoridade Certificadora.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança
que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de
Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-
Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar
e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de Certificação com Raiz
Única.

Tipos de Certificado Digital


Realiza assinaturas digitais, identifica o titular, atesta a autenticidade da operação e confirma
a integridade do documento assinado.
Tipo A
Possui validade jurídica semelhante a assinatura de punho, sendo que virtual. Além disso,
possui indicação para a Conectividade Social, emissão de Notas Fiscais, Transporte de
Cargas, CNH Digital e Leilões Eletrônicos da RFB.
Garante o sigilo da transação. É possível criptografar determinado dado, sendo possível
acessá-lo apenas com o uso do Certificado digital. Com isso, um conteúdo sigiloso acaba não
Tipo S sendo acessível a pessoas não autorizadas.

Recomendado para pessoas e empresas que desejam proteger informações de valor.


Chamado de carimbo de tempo ou timestamp, esse certificado possui a finalidade de
Tipo T
atestar em um determinado horário um documento eletrônico ou assinatura digital.
O certificado do tipo A1 é emitido diretamente no computador, pode ser armazenado em
seu navegador de internet ou na nuvem, este tipo de certificado possibilita que seja feita
A1 cópias de segurança e posteriormente a instalação em outros computadores.

www.quebrandoquestoes.com
122
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Pode ser acessado de qualquer dispositivo, de qualquer lugar do mundo, com total segurança
e com muita praticidade. O prazo de validade desse tipo de Certificado é de 1 ano.
O certificado do tipo A3 pode ser armazenado em um dispositivo criptográfico, que pode
ser um cartão inteligente (necessita de uma leitora), token, e agora, também na nuvem,
A3 ambos protegidos por senha e uma alta camada de criptografia.

O prazo de validade desse tipo de Certificado varia entre 1 até 5 anos.


Fonte: https://blog.certisign.com.br/tipo-de-certificado-digital/

Assinatura Digital (Remetente) Certificado Digital (Destinatário)


Chave Privada do Remetente → Assina Chave Pública do Destinatário → Criptografa
Chave Pública do Remetente → Válida ou Verifica Chave Privada do Destinatário → Descriptografa

Autenticação de Dois Fatores


A autenticação de dois fatores é um tipo específico de autenticação multifator (MFA) que fortalece a
segurança de acesso ao exigir dois métodos (também chamados de fatores de autenticação) para
verificar sua identidade. Esses fatores podem incluir algo que você conhece – como nome de usuário e
senha – além de algo que você possui – como um aplicativo de smartphone – para aprovar
solicitações de autenticação.

A autenticação de dois fatores protege contra phishing, engenharia social e ataques de força bruta de
senha e protege seus logins de invasores que exploram credenciais fracas ou roubadas.

Um exemplo simples em relação a autenticação de dois fatores é quando uma pessoa coloca seu usuário e
senha (primeiro fator) e para confirmar o acesso é enviado um código para o seu celular ou e-mail
(segundo fator) para confirmar que é realmente ele que está acessando.

Backup
Um backup é uma cópia de dados importantes que são armazenados em um local alternativo, para
que possam ser recuperados se excluídos ou corrompidos. Dependendo da frequência com que os dados
mudam, quão valiosos eles são e quanto tempo leva para fazer o backup, determina a frequência do
backup.

Por exemplo, uma empresa com registros de clientes que mudam com frequência pode fazer backup de
seus dados a cada poucas horas. Dados ainda mais confidenciais, como registros bancários, podem ser
armazenados em unidades RAID que ajudam a proteger os dados mesmo se uma unidade falhar.

Hoje, existem várias maneiras de fazer backup de suas informações e mídias para manter seus dados. Por
exemplo, CD-R, DVD-R, drives USB, discos externos , e na nuvem são alguns dos locais mais populares
para fazer backup de seus dados.

Tipos de Backups
O backup completo faz backup de todos os arquivos em uma partição ou disco,
copiando todos os setores do disco com dados para o arquivo de imagem de backup.
Esta é a forma mais simples de backup, mas também é a mais demorada, que consome
muito espaço e é a menos flexível.

Normalmente, os backups completos são feitos apenas uma vez por semana e fazem parte
Completo de um plano de backup geral. Às vezes, um backup completo é feito após uma grande
alteração dos dados no disco, como uma atualização do sistema operacional ou instalação
de software.

Os intervalos relativamente longos entre os backups significam que, se algo der errado,
muitos dados serão perdidos. É por isso que é aconselhável fazer backup dos dados entre
backups completos.

www.quebrandoquestoes.com
123
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Um backup diferencial faz backup apenas dos arquivos que foram alterados desde o
último backup completo.

Por exemplo, suponha que você faça um backup completo no domingo. Na segunda-feira,
você faz backup apenas dos arquivos que foram alterados desde domingo, na terça, você
faz backup apenas dos arquivos que mudaram desde domingo e assim por diante até o
próximo backup completo.
Diferencial
Os backups diferenciais são mais rápidos do que os backups completos porque muito
menos dados estão sendo copiados. Mas a quantidade de dados que estão sendo
armazenados em backup aumenta com cada backup diferencial até o próximo backup
completo.

Os backups diferenciais são mais flexíveis do que os backups completos, mas ainda
difíceis de fazer mais do que uma vez por dia, especialmente à medida que o próximo
backup completo se aproxima.
O backup incremental faz backup apenas dos dados que foram alterados desde o último
backup - seja um backup completo ou incremental. Às vezes, eles são chamados de
"backups incrementais diferenciais", enquanto os backups diferenciais às vezes são
chamados de "backups incrementais cumulativos".

Se você fizer um backup incremental na terça-feira, fará backup apenas dos dados que
foram alterados desde o backup incremental na segunda-feira. O resultado é um backup
muito menor e mais rápido.

A característica dos backups incrementais é quanto menor o intervalo de tempo entre os


Incremental backups, menos dados serão armazenados em backup. Na verdade, com software de
backup sofisticado como o Acronis True Image, os backups são tão pequenos e tão rápidos
que você pode fazer backup a cada hora, ou até mais frequentemente, dependendo do
trabalho que você está fazendo e da importância de ter backups atuais.

Embora os backups incrementais forneçam muito mais flexibilidade e granularidade


(tempo entre os backups), eles têm a reputação de levar mais tempo para restaurar
porque o backup deve ser reconstituído a partir do último backup completo e de todos os
backups incrementais desde então. O Acronis True Image usa tecnologia especial de
instantâneo para reconstruir a imagem completa rapidamente para restauração. Isso torna
os backups incrementais muito mais práticos para a empresa média.
Um backup diário mantém um backup apenas dos arquivos que foram modificados no
mesmo dia em que o backup é feito.

Ele examina as alterações ou modificações de data armazenadas com a entrada de


Diário diretório de cada arquivo para determinar se um arquivo precisa ser copiado.

Esses backups não redefinem o bit de arquivo. Os backups diferenciais ou incrementais que
dependem do bit de arquivo em vez da data de modificação são considerados mais
confiáveis.

VPN (Virtual Private Network ou Rede Privada Virtual)


Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o
tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP
quando você usa a internet, tornando sua localização invisível para todos.

Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar
os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que
você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.
Benefícios de uma Conexão VPN
- Criptografia segura;
- Disfarce do seu paradeiro;
- Transferência segura de dados.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn

www.quebrandoquestoes.com
124
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Cloud Backup
O backup em nuvem é um serviço no qual os dados e aplicativos nos servidores de uma empresa são
copiados e armazenados em um servidor remoto. As empresas optam por fazer backup na nuvem para
manter os arquivos e dados disponíveis em caso de falha do sistema, interrupção ou desastre natural.

O backup em nuvem para empresas opera copiando e armazenando os arquivos do seu servidor em um
servidor em um local físico diferente. Uma empresa pode fazer backup de alguns ou de todos os arquivos
do servidor, dependendo de sua preferência.

Os clientes normalmente fazem backup e restauram seus dados e aplicativos usando um navegador da
web ou o painel de controle de um provedor de serviços. O backup do servidor em nuvem é uma
necessidade para muitas organizações hoje, porque elas armazenam a maior parte ou todos os dados e
aplicativos críticos para os negócios em servidores em nuvem.

BitLocker
BitLocker é um programa de criptografia e segurança de disco rígido de computador lançado pela
Microsoft Corporation como um aplicativo nativo em suas edições Windows 7 Enterprise e Ultimate,
Windows Vista Enterprise e Ultimate e versões de sistema operacional Windows Server 2008, R2 e 2012. É
um programa de criptografia e segurança da unidade que protege o conteúdo e os dados da unidade de
qualquer ataque offline.

O BitLocker foi projetado principalmente para evitar que os dados de um usuário sejam exibidos,
extraídos ou recuperados no caso de uma unidade ser roubada. Ele não protege um sistema quando
está em execução porque a proteção online / operacional / ativa é mantida pelo sistema operacional. O
BitLocker usa um algoritmo de criptografia AES com uma chave de 128 bits ou chave de 256 bits para
criptografar volumes de disco.

Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou
quando alguém tem acesso físico à unidade. Para acessar a unidade em modo offline, o BitLocker requer
uma chave de recuperação. O BitLocker é geralmente voltado para usuários individuais que podem ser
vítimas de roubo de computador / laptop.

Firewall
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança.
O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores,
com base no perfil dos usuários dessa rede.
Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN),
suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado
aos aplicativos remotos
Um firewall pode ser um hardware, software ou ambos.
Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o
protocolo.
São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação,
gerenciamento unificado de ameaças.

Biometria
A biometria é a identificação de uma pessoa pela medição de suas características biológicas. Por
exemplo, os usuários que se identificam em um computador ou edifício por sua impressão digital ou voz
é considerada uma identificação biométrica. Comparado a uma senha, esse tipo de sistema é muito mais
difícil de falsificar, pois é exclusivo da pessoa. Outros métodos comuns de varredura biométrica são o
rosto, as mãos, a íris e a retina de uma pessoa.

www.quebrandoquestoes.com
125
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Navegadores (Browsers)
Navegadores (Browsers)
Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma
conexão com a Internet (por exemplo, por meio de um modem a cabo, uma conexão Ethernet direta ou Wi-
Fi ).
O Google Chrome é um navegador da web, disponível em dispositivos móveis e
computadores desktop, conhecido por sua facilidade de uso e personalização.

O Google Chrome não é o navegador padrão na maioria dos dispositivos, mas é


Google Chrome
fácil configurá-lo como navegador da web padrão em um PC ou Mac.

O Chrome é gratuito para download e uso e pode ser visto como uma alternativa a
navegadores como Safari, Edge ou Firefox.
O Mozilla Firefox nada mais é do que um Web Bowser, com o qual se pode
acessar a internet. O navegador permite acessar informações em forma de texto,
áudio, imagens e vídeos de todo o mundo. Mozilla Firefox foi desenvolvido pela
Mozilla Foundation em 2002 sob a comunidade Phoenix.
Firefox
Hoje em dia, ele é chamado de Firefox apenas porque é derivado do Mozilla Web
Browser, também é conhecido como Mozilla Firefox. O Mozilla Firefox também
pode ser usado para navegar via android e ios.
O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado
por padrão em todos os novos computadores Windows.
Edge
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com
mais recursos.
O navegador Safari é o padrão para o iPhone , iPad e macOS , lançado pela Apple
em 2003 e brevemente oferecido no Windows de 2007 a 2012.
Safari (Apple)
A popularidade do navegador Safari explodiu com o iPhone e o iPad, e atualmente
tem cerca de 54% do mercado de uso de navegador móvel nos Estados Unidos.
O Opera oferece um navegador limpo e moderno que é uma alternativa aos outros
fornecedores principais. Se você não está satisfeito com seu navegador atual,
Opera
considere o Opera como uma opção viável. O Opera fornece seu software de
navegação gratuitamente e está disponível em praticamente qualquer dispositivo.

Google Chrome – Teclas de Atalho


Atalhos Funções
Alt + F Abre a pasta de ferramentas;
Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado;
Ctrl + T Abre uma nova aba;
Ctrl + Shift + T Reabre a última aba fechada;
Ctrl + N Abre uma nova janela;
Ctrl + Tab Alterna para a aba seguinte;
Ctrl + Shift + Tab Alterna para a aba anterior;
Ctrl + F4 Fecha a aba ativa;
Alt + F4 Fecha a janela ativa;
Ctrl + N Abre uma nova janela;
Ctrl + Shift + N Abre uma nova janela anônima;
Ctrl + Shift + B Ativa ou desativa a barra de favoritos;
Ctrl + D Adiciona a página atual aos favoritos;
Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos;
Ctrl + K Insere um campo de busca ao final do endereço ativo;
Ctrl + J Abre a aba de downloads;
Ctrl + H Abre a aba de histórico;
Ctrl + P Imprime a página atual;

www.quebrandoquestoes.com
126
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Shift + Esc Abre o gerenciador de tarefas do navegador;


Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores;
Ctrl + L Seleciona o endereço da aba ativa;
Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção;
Ctrl + F Busca algum termo na página;
Ctrl + G Busca o termo seguinte na mesma pesquisa;
Ctrl + Shift + G Busca o termo anterior;
Ctrl + U Mostra o código-fonte da página ativa;
Ctrl + R Atualiza a página (o mesmo que o F5);
Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo;
Ctrl + clique Abre link em uma nova aba;
Shift + Clique Abre link em uma nova janela;
Ctrl + “+” Aumenta o texto da página;
Ctrl + “-” Diminui o texto da página;
Ctrl + 0 (zero) Retorna o texto para o tamanho padrão;
Ctrl+ O (letra O) Abre um arquivo do computador no Google Chrome;
Backspace Retorna a página para o endereço anterior;
F1 Abre a aba de ajuda do navegador;
F11 Ativa ou desativa o modo Tela Cheia.

Navegação Anônima
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são
retidos.
Google Chrome Janela Anônima (Ctrl + Shift + N)
Firefox Janela Privativa (Ctrl + Shift + P)
Edge Janela InPrivate (Ctrl + Shift + N)
Safari (Apple) Janela com Navegação Privada (Shift+Command+N)
Opera Janela Privativa (Ctrl + Shift + N)

Modo Visitante
No modo visitante, você não verá nem mudará as informações de outros perfis do Chrome. Ao sair do
modo visitante, sua atividade de navegação é excluída do computador.

O modo visitante é ideal para:


- Permitir que outras pessoas usem seu computador ou para usar o computador de outra pessoa;
- Usar um computador público, como em uma biblioteca ou um café.
Fonte: https://support.google.com/chrome/answer/6130773?hl=pt-br

Snippets – Mozilla Firefox


Os snippets fazem parte da página Firefox New Tab. Os snippets oferecem dicas curtas e doces, do
tamanho de um lanche, para que você possa aproveitar ao máximo o Firefox. Você também pode ver
atualizações sobre os produtos Firefox, a missão e defesa da Mozilla, notícias de saúde na Internet e muito
mais.

Os fragmentos tornam mais fácil aprender mais sobre nossa missão para uma Internet melhor e ficar em
dia com as últimas atualizações do Firefox e Mozilla. No Firefox, os snippets podem aparecer tanto na parte
de baixo da página quanto sob a barra de pesquisa.

Sync – Mozilla Firefox


O Firefox Sync permite que você compartilhe seus favoritos, histórico de navegação, senhas e outros
dados do navegador entre diferentes dispositivos e envie guias de um dispositivo para outro. É um
recurso que milhões de nossos usuários aproveitam para agilizar suas vidas e como eles interagem com a
web.
Fonte: https://hacks.mozilla.org/2018/11/firefox-sync-privacy/

www.quebrandoquestoes.com
127
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Plug-in
Plug-in, também chamado de complemento ou extensão, software de computador que adiciona novas
funções a um programa host sem alterar o próprio programa host. Amplamente usados em áudio digital,
vídeo e navegação na Web, os plug-ins permitem que os programadores atualizem um programa host
enquanto mantêm o usuário dentro do ambiente do programa.

Tor – The Onion Router


Tor é uma das maneiras mais fáceis de navegar na web anonimamente. Mas agora que dissemos a
palavra “a”, precisamos colocar um grande asterisco próximo a ela, porque usar o Tor para ocultar suas
atividades online vem com um monte de advertências. Vamos dar uma olhada no que o Tor faz, quem o
usa e, o mais importante, o que o Tor não fará se você estiver procurando se esconder online.

Tor é a abreviação de Onion Router (daí o logotipo) e era inicialmente uma rede mundial de servidores
desenvolvida com a Marinha dos Estados Unidos que permitia às pessoas navegar na Internet
anonimamente. Agora, é uma organização sem fins lucrativos cujo objetivo principal é a pesquisa e o
desenvolvimento de ferramentas de privacidade online.

O Tor é útil para quem deseja manter suas atividades na Internet fora do alcance de anunciantes, ISPs
e sites. Isso inclui pessoas que contornam as restrições de censura em seu país, pessoas que procuram
ocultar seu endereço de IP ou qualquer outra pessoa que não deseja que seus hábitos de navegação
sejam vinculados a eles.

A rede Tor também pode hospedar sites que só podem ser acessados por outros usuários Tor. Em
outras palavras, você agora entrou no mundo da Dark Web, ou sites que não são indexados pelos
rastreadores regulares que você usa para pesquisar animais fofos, coisas para comprar e respostas triviais.
Você pode encontrar de tudo, desde livros grátis a drogas na Dark Web - e pior - desde que você saiba o
URL especial que leva a esses sites. Pisar com cuidado.

Deep Web
A deep web fica abaixo da superfície e é responsável por aproximadamente 90% de todos os sites. Essa
seria a parte de um iceberg sob a água, muito maior do que a teia da superfície. Na verdade, essa web
oculta é tão grande que é impossível descobrir exatamente quantas páginas ou sites estão ativos ao
mesmo tempo.

Continuando com a analogia, os grandes motores de busca poderiam ser considerados como barcos de
pesca que só podem "pegar" sites próximos à superfície. Todo o resto, de periódicos acadêmicos a bancos
de dados privados e mais conteúdo ilícito, está fora de alcance. Essa teia profunda também inclui a parte
que conhecemos como teia negra .

Embora muitos veículos de notícias usem "deep web" e "dark web" alternadamente, grande parte da parte
profunda como um todo é perfeitamente legal e segura. Algumas das maiores partes da deep web
incluem:

- Bancos de dados: coleções de arquivos protegidas tanto públicas como privadas que não estão
conectadas a outras áreas da web, apenas para serem pesquisadas dentro do próprio banco de dados.

- Intranets: redes internas para empresas, governos e instalações educacionais usadas para comunicar e
controlar aspectos de forma privada em suas organizações.

A maioria dessas páginas são mantidas ocultas da web aberta para proteger as informações e a
privacidade do usuário, como:

- Contas financeiras, como bancos e aposentadoria


- Contas de e-mail e mensagens sociais
- Bancos de dados de empresas privadas
- Informações confidenciais do HIPPA, como documentação médica
- Arquivos legais
Fonte: https://www.kaspersky.com/resource-center/threats/deep-web

www.quebrandoquestoes.com
128
Licenciado para - Ricardo de Oliveira Chaves - 12647180717 - Protegido por Eduzz.com

Informática - Resumo

Extensão de Arquivo
Extensões
Txt Extensão de arquivo de texto que sem qualquer tipo de formatação.
É uma imagem salva no formato de imagem raster Bitmap (BMP) desenvolvido pela
Microsoft. Ele contém dados de imagem não compactados que oferecem suporte a
Bmp
imagens monocromáticas e coloridas em profundidades de bits de cores variáveis, junto
com metadados de imagem.
Zip ou Rar Compactação de dados.
Mpeg Formato de vídeo e áudio.
É um arquivo de texto que possui um formato específico que permite que os dados sejam
Csv
salvos em um formato estruturado de tabela.
É um formato de arquivo de documento universal e é facilmente lido por muitos dos
Rtf
pacotes de processamento de texto.
Um arquivo com a extensão de arquivo PCX é um arquivo de imagem de bitmap do
Pcx
Paintbrush que significa "Picture Exchange".
Os arquivos XLSX são a extensão padrão dos arquivos modernos de planilha do Microsoft
Xlsx
Excel.
Um arquivo com a extensão .pptx é um arquivo Microsoft PowerPoint Open XML (PPTX)
Pptx
criado pelo Microsoft PowerPoint.
PDF significa "formato de documento portátil". Essencialmente, o formato é usado quando
você precisa salvar arquivos que não podem ser modificados, mas ainda precisam ser
Pdf
facilmente compartilhados e impressos. Hoje, quase todo mundo tem uma versão do
Adobe Reader ou outro programa em seu computador que pode ler um arquivo PDF.
Um arquivo com extensão .xla é um formato de arquivo de suplementos do Microsoft Excel
Xla
que adiciona módulos, funções extras e outras ferramentas ao Microsoft Excel.
Um arquivo DOCX é um documento do Microsoft Word que geralmente contém texto.
Docx DOCX é a versão mais recente do DOC, o formato de arquivo oficial original do Microsoft
Word.
M4A é uma extensão de arquivo para um arquivo de áudio codificado com codificação
avançada de áudio (AAC), que é uma compactação com perdas. M4A foi geralmente
M4a concebido como o sucessor do MP3, que não tinha sido originalmente projetado apenas
para áudio, mas era a camada III em arquivos de vídeo MPEG 1 ou 2. M4A significa Áudio
MPEG 4.
A maioria dos arquivos PPM pertence ao Photoshoppela Adobe. PPM é a extensão de
Ppm nome de arquivo de arquivos de imagem colorida não compactados salvos no formato
Portable Pixmap.
XLX é uma extensão de arquivo comumente associada a arquivos de formato de download
Xlx incompleto XoloX. Os arquivos XLX são suportados por aplicativos de software disponíveis
para dispositivos que executam o Windows.

Arquivos
Imagem JPG; TIF; GIF; PNG; BMP; WMF; IMG.
Vídeo MP4; WMV; AVI; MPG; MOV; MKV; FLV.
Áudio MP3; WMA; WAV; OGG.
Texto TXT; RTF; DOC; DOCX; DOCM; ODT; HTML.
Executáveis .exe; .bat; .com; .scr.
Compactados gz ( Linux) ; zip ( Windows) ; raf; Winrar (rar); tar.

www.quebrandoquestoes.com
129

Você também pode gostar