Você está na página 1de 14

@mapasdaLoli

Banco do Brasil
@mapasdaLoli
Olá, estudante!
Você está recebendo um resumo em mapas mentais de Informática.
Hoje você está dando mais um passo em conquista de seu sonho, estude com a firme certeza que

tudo que requer esforço e disciplina resulta em felicidade e grandes conquistas, acredite em você!

Estudar para concursos públicos parece tempo perdido, cansativo, são muitas horas com o

computador e com os cadernos, parece difícil, mas ninguém poderá tirar seu conhecimento.

Estude. Temos apenas um conselho para você :

- Sonhar grande e sonhar pequeno dá o mesmo trabalho.


Jorge Paulo Lemann

Estude! Faça questões e revise! Revise!


4
Aplicação
aplicações @mapasdaLoli

HTTP , HTTPS , SMTP , POP3 , IMAP , DNS , Telnet


Transporte TCP, UDP
Internet IP(IPv4 , Ipv6) ARP, ICMP , IPSEC
Acesso à rede Não Especificado
é um protocolo de segurança que trabalha
fornece um meio de comunicação lógico entre as aplicações por meio de certificados digitais criptografados.
por meio das chamadas portas. Isso permite que um As páginas que utilizam HTTPS normalmente
computador possa acessar vários serviços simultâneos e mostram um cadeado do lado da barra de
utilize o mesmo endereço IP em todos eles, bastando endereços do navegador da Internet. É
apenas utilizar uma porta diferente. recomendado que não se confie em sites
Os protocolos definem uma porta padrão para utilizar que não utilizem o HTTPS para o envio de senhas,
nas conexões, mas estas podem também dados pessoais e bancários. A porta padrão do
serem modificadas pelos usuários. Por exemplo, a protocolo HTTPS é a 443.
navegação em documentos hipertexto
(WWW), é fornecida pelo protocolo HTTP

HTTP PROTOCOLO
É o protocolo base para a comunicação na
WWW (World Wide Web). Ele transfere o

Internet
conteúdo das páginasweb para os navegadores. É utilizado apenas para envio de email.
Sua porta padrão é a 80. Muitos usuários se Sua porta padrão é a 25.
familiarizaram com a sigla deste protocolo pois
é a que normalmente aparece no início dos
endereços web (http://).

A Internet é um enorme sistema de redes e de dispositivos


HTTPS interligados entre si de forma simultânea em várias partes do
mundo. Tais dispositivos podem ser computadores, tablets, Protocolo POP3
É uma variação do protocolo HTTP que utiliza celulares, videogames, entre outros. Cada dispositivo conectado à
mecanismos de segurança. É utilizado para assegurar Internet é chamado de hospedeiro (host), e recebe um endereço É utilizado para o recebimento de mensagens de
que as informações trocadas nessa comunicação não para que possa se comunicar com outros hosts. Esse email e transfere a mensagem armazenada no servidor
sejam conhecidas por terceiros. endereço é único para cada host, e é denominado IP. para o computador do usuário, em seguida a mensagem é
O HTTPS utiliza outro protocolo, chamado apagada do servidor de email. A porta padrão é a 110. O
SSL, para resolver a questão da segurança. POP3 tem perdido espaço para o protocolo IMAP.
IMAP
Servidor
É utilizado hoje em dia nos
webmails para o recebimento de
mensagens. A diferença é que as
DNS
É um sistema presente em redes TCP/IP
mensagens são lidas e continuam que possibilita ao usuário o acesso
Cliente arquivadas no servidor, permitindo computadores sem que se conheça o
que o usuário acesse a caixa de endereço IP do servidor que fornece a informação. Desta forma, quando
É um protocolo voltado exclusivamente email com todas as mensagens de digitamos por exemplo a URL http://www.mapasdaloli.com.br na barra
para a transferência de dados pela web. vários computadores diferentes. A de endereços do nosso navegador, estamos sem perceber acessando o
endereço IP do servidor que armazena as informações dessa página web.
Cliente porta padrão do IMAP é a 143. O DNS portanto realiza a tradução de endereços de domínios da
Internet (URLs) em endereços IP, para tornar mais fácil a navegação
dos usuários.

UDP
INTRANET
A intranet é uma rede de computadores
Datagramas

privada que assenta sobre a suíte de Ao contrário do TCP, o protocolo UDP não realiza controle de fluxo e
não é orientado à conexão. Assim, o UDP não garante que as
protocolos da Internet, porém, de uso mensagens sejam entregues ao destinatário e nem que os pacotes
exclusivo de um determinado local, como, cheguem de forma ordenada. A maior preocupação do UDP é com o
por exemplo, a rede de uma empresa, que tempo de transmissão e não com a completude dos dados enviados.
só pode ser acessada pelos seus utilizadores O UDP é muito utilizado em aplicações de streaming de áudio e vídeo,
como o youtube e vimeo. Isso porque muitas vezes o usuário prefere

Internet
ou colaboradores internos. abrir mão de uma boa qualidade do vídeo para executá-lo mais
rapidamente. Dessa forma, o UDP perde alguns quadros do vídeo,
mas realiza uma transmissão mais rápida no computador no cliente.

@mapasdaLoli
EXTRANET
Uma Extranet é uma extensão da
Intranet. A Extranet toma forma
a partir do momento em que as
organizações passam a possibilitar um acesso externo TCP A função do TCP é garantir que mensagens de qualquer tamanho possam
trafegar pela Internet. Para isso ele quebra a informação em segmentos
às Intranets, via Internet. Muitas vezes é necessário que posteriormente serão enviados ao destino. O TCP é orientado à
que haja um acesso remoto para que usuários possam conexão. Isso significa que a entrega de pacotes é ordenada e que há
ter disponíveis os serviços da empresa em outros controle de fluxo, ou seja, o TCP se responsabiliza por retransmitir os
ambientes que não dentro da própria empresa. Conexão
pacotes que tenham extraviado da rede, garantindo que o destinatário
receba todos os pacotes da mensagem original.
Método que permite compor, enviar e receber

* mensagens assíncronas através de sistemas


eletrônicos de comunicação.

É utilizado principalmente na internet em um


Correio Eletrônico
modelo de armazenamento e encaminhamento

* em que servidores de e-mail aceitam, encaminham,


entregam e armazenam mensagens eletrônicas

E-mail

*
Armazenamento limitado pelo disco rígido da máquina local;

Utiliza diretamente os protocolos SMTP, POP3, IMAP;

Podem ficar disponíveis offline;


* Webmail
Armazenamento limitado pelo provedor de e-mail;

Utiliza diretamente o protocolo HTTP;

Não ficam disponíveis offline;

Possui mais recursos e funcionalidades que webmails; Possui menos recursos e funcionalidades que clientes de e-mail;

É menos portátil e acessível; É mais portátil e acessível;

É recomendável quando se gerencia e-mail com diferentes domínios. É recomendado para quando se gerencia e-mails de apenas um domínio.
Correio Eletrônico
* Sintaxe de endereços de e-mail

NOMEDORECIPIENTE@NOMEDODOMINIO
Todo endereço de e-mail consiste em três elementos: parte local, símbolo @ (pronunciado “arroba”) e
nome do domínio. A parte local é posta antes da @, e o nome do domínio é posto após a @.
Por exemplo, no e-mail fulano@empresa.com, “fulano” é a parte local, e “empresa.com” é o domínio.

* Enviar e-mail com cópia: CC x CCO

CC
Indica que uma mensagem foi enviada aos destinatários principais e também aos secundários e os endereços de e-mail desses
destinatários secundários ficam visíveis tanto para os destinatários principais quanto para outros destinatários secundários

CCO Também conhecido como Blind Carbon Copy - BCC, trata-se de um recurso bastante similar ao anterior, porém ele
tem o objetivo de ocultar o destinatários em cópia
@mapasdaLoli

Segurança Princípios fundamentais


Confidencialidade
não permitir que informações estejam disponíveis ou sejam
reveladas a entidades não autorizadas - incluindo usuários,
máquinas, sistemas ou processos.
Integridade
garantir que a informação manipulada está correta,
fidedigna e que não foi corrompida no percurso.

Disponibilidade

da informação garantir que a informação estará acessível e utilizável


sob demanda por uma entidade autorizada.

Controles de segurança Princípios adicionais


Controles físicos: são barreiras que impedem ou limitam o
acesso físico direto às informações ou à infraestrutura Autenticidade
que contém as informações. é a garantia de que o emissor de uma mensagem
Ex: portas, trancas, paredes, alarmes ... é de fato quem alega ser.
Controles lógicos: controles técnicos
são barreiras que impedem ou limitam o acesso à
Irretratabilidade Irrefutabilidade ou Não-repúdio
informação por meio do monitoramento e controle de garantir que o emissor da mensagem ou participante de
acesso a informações e a sistemas de computação. um processo não negue posteriormente a sua autoria.
Ex: senhas, firewalls, criptografia ...
@mapasdaLoli

Excel
Word PowerPoint
Guia Arquivo
Abre um novo documento em branco
Novo documento - não fecha o anterior

Atalho:

Abrir um arquivo existente que esteja na própria


unidade do computador (HD) ou em memórias
auxiliares ( Pendrive, HD externo...)
Informações

Novo
Atalho:
Abrir

Salvar

Salvar como } Atalho:


Imprimir Salvar como e Salvar tem a mesma ação quando acionado na primeira vez no
arquivo novo. Depois de salvo, ao acionar o comando Salvar executará o salvamento apenas
Compartilhar das alterações.
Clicando em Salvar como, acionando Ferramentas e, depois, Opções gerais, é possível
Exportar
definir senha de proteção e gravação. A senha de proteção protege o arquivo contra a sua
Fechar abertura não autorizada, e a senha de gravação deixa o arquivo como somente leitura.
Senhas de proteção e de gravação não protegem o arquivo da exclusão acidental ou não
autorizada.
Conta
É possível salvar arquivos em diferentes Formatos
Opções DOCX DOTX HTML RTF PDF TXT
Área de
transferência Fonte
Fonte limpar toda a formatação
Tamanho da fonte tachado
subscrito
Aumentar fonte sobrescrito
Colar Diminuir fonte cor da fonte
Muda o texto para
Recortar MAIÚSCULA e minúsculas
Copiar
Pincel de formatação Parágrafo
Permite copiar toda a formatação
a partir de um objeto e aplicá-la a outro.

Colagem especial
Manter formatação;
Mesclar formatação Marcadores Alinhar à esquerda
Manter somente texto; e Numeração Centralizar
Colar como imagem Lista de vários níveis Alinhar à direita
Página Inicial Diminuir recuo Justificar
Aumentar recuo Espaçamento de {linha e
parágrafo
Sombreamento
Edição Classificar
Mostra tudo Bordas
Localizar
Substituir Estilo Dá opções pré-determinadas de estilos
Selecionar para formatação do texto.
É possível criar um novo estilo,
aplicar um estilo e
limpar formatação escolhida.
Função PROCV
= PROCV
Função Arred valorprocurado Função PROCH
intervalo
= ARRED colunaderetorno = PROCH
núm Para quando precisar localizar um elemento em linhas de uma valorprocurado
núm_dígitos tabela ou de um intervalo. Procura um valor na coluna intervalo
à esquerda de uma tabela e retorna o valor na mesma linhaderetorno
Arredonda um número para linha de uma coluna especificada. Procura um valor na linha do topo de uma tabela
Reduz o trabalho de digitação e aumenta a integridade dos dados e retorna o valor na mesma coluna de uma linha
um número especificado de dígitos através da utilização de tabelas relacionadas específica.
após a vírgula.

Principais funções - Excel


Função Somase Função CONT.SE
= SOMASE = CONT.SE
intervalo_critério intervalo
critério critério
[intervalo_soma] Função CONT.VALORES
Conta quantas células dentro de um intervalo satisfazem
Soma os valores em um intervalo que atendem = CONT.VALORES a um critério ou condição.
aos critérios que você especificar. Ignora as células em branco durante a contagem.
valor1
valor2
valorN
Conta quantas células dentro de um intervalo não
estão vazias, que possuam algum valor.
Principais Atalhos
Principais Guias CTRL + V - Transfere um conteúdo da Área de transferência para o seu local de destino;
CTRL + X - Retira um item de seu local de origem e transfere para área de transferência, pode colar em outro lugar;
CTRL + C - Copia um item de seu local de origem para Área de Transferência;

Macete! CTRL + M - Adicionar Slide à apresentação;


CTRL + SHIFT + F- Seleciona uma nova fonte para seu texto;
PARE I D A T A CTRL + SHIFT + P - Muda o tamanho do texto;
CTRL + SHIFT + > - Torna o texto um pouco maior;
P Página Inicial CTRL + SHIFT + < - Torna o texto um pouco menor;

Guias A Arquivo CTRL + N - Texto em negrito;


CTRL + I - Texto em Itálico;
Fixas R Revisão CTRL + S - Texto Sublinhado;
E Exibir/Exibição CTRL + Q - Alinhar o conteúdo à esquerda;

I Inserir CTRL + E - Centralizar conteúdo;


CTRL + G - Alinhar o conteúdo à direita;
CTRL + J - Distribuir o texto uniformemente entre as margens;
D Design CTRL + L - Localizar texto ou outro conteúdo;
Guias A Animações CTRL + U - Pesquisar o texto que quer mudar e substituir por outro;
F5 - Iniciar a apresentação a partir do primeiro slide;
Variáveis T Transições END - Mostra os últimos Slides da Apresentação;

A Apresentação ESC - Sai do modo de apresentação e volta para o de edição;


ENTER - Passa para o próximo Slide; @mapasdaLoli
de Slides BLACKSPACE - Volta para o Slide Anterior;
mapasdaLoli Indicado para:
Concurso

Você também pode gostar