Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
INTERNET E INTRANET
DEFINIÇÃO
O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega-
dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já
que as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em
outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Inte r-
net, caso a mesma também esteja ligada à Internet.
O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em-
presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fo r-
necedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar p e-
didos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de sua rede para co ntato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença
que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em
quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma.
Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec-
nologia chamada de VPN (Virtual Private Network).
Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura
de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia,
assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de
longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede
totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo.
AULA 02 - INTERNET E INTRANET
INTERNET E INTRANET
DMZ E PROXY
DMZ
Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pequena
rede com filtros e cache localizada entre duas zonas de se-
gurança conhecida como DMZ (Zona Desmilitarizada).
Uma DMZ fica localizada entre uma rede interna e uma rede externa:
PROXY
INTERNET E INTRANET
TIPOS DE CONEXÃO
BACKBONE
REDE DIAL-UP
ADSL
ADSL 2
CABO
ENDEREÇAMENTO IP
IPV4
As especificações do IPV4 reservam 32 bits para endereçamento, o que possibilita gerar mais de
4 bilhões de endereços distintos.
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4
grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando
visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para
que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada
octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários
como 01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova
versão do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endere-
çamento IPV6.
IPV6
O IPV6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2 128).
Os 32 bits dos endereços IPV4 são divididos em quatro grupos de 8 bits cada, separados por “.”,
escritos com dígitos decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPV6, divide o endereço em oito grupos de 16 bits, separando-os
por “:”, escritos com dígitos hexadecimais (0-F).
INTERNET E INTRANET
TCP/IP
TCP UDP
IP
INTERNET E INTRANET
ENDEREÇO URL
É um sistema de endereçamento que declara precisamente onde um recurso (como uma página
na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um pa-
drão para descrever a localização de recursos na Web. É composto por quatro partes, como pro-
tocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o no-
me de recurso e mostram a home page do servidor.
Exemplo: protocolo://domínio:porta/caminho/recurso
Onde:
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor.
AULA 06 - NAVEGADORES
NAVEGADORES
Microsoft EDGE
Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. S e-
lecione Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os dow n-
loads atuais.
O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, rabiscos
e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu tra-
balho de todas as formas usuais. A Web agora é sua tela de pintura.
Selecione Criar uma anotação Web para começar a adicionar à página em que você está.
Mais
Configurações Avançadas
AULA 07 - NAVEGADORES
NAVEGADORES
Internet Explorer
Proteção contra Rastreamento
Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que visi-
ta é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto para
você quanto para seus sites favoritos, esses sites de te rceiros podem rastrear seu comportamento
enquanto navega por vários sites.
Com as Listas de Proteção contra Rastreamento, é possível escolher quais sites de terceiros po-
dem receber suas informações e rastreá-lo online. Ao adicionar uma lista, você pode bloquear o
conteúdo de sites que possam ter um impacto na sua privacidade. Quando você adicionar uma
Lista de Proteção contra Rastreamento, o Internet Explorer evitará que suas informações sejam
enviadas, limitando as solicitações de dados aos sites incluídos na lista. Para cada lista que você
adicionar, a configuração se aplicará a todas as páginas e sites visitados, não apenas às páginas
nas quais você obtém as listas.
Mozilla Firefox
AULA 08 - BACKUP
BACKUP
TIPOS DE BACKUP:
NORMAL (COMPLETO)
CÓPIA
INCREMENTAL
DIFERENCIAL
DIÁRIO
ATRIBUTO ARQUIVO
Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou
não, o programa de backup utiliza um atributo dos arquivos chamado atributo arquivo. Quando ele
está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado deste o último
backup. Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atuali-
zada. O programa de backup desmarca automaticamente este atributo ao final da execução de
uma cópia (dependendo do tipo de backup) e qualquer alteração que você promova neste arquivo
o atributo voltará a ficar marcado, também automaticamente.
Backup Normal
Backup que copia todos os arquivos se lecionados e marca cada arquivo como tendo sofrido
backup (em outras palavras, o atributo de arquivamento é desmarcado).
AULA 09 - BACKUP
BACKUP
TIPOS DE BACKUP:
Backup de Cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arq uivo como tendo sofri-
do backup (em outras palavras, o atributo de arquivamento não é desmarcado).
Backup Incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou i n-
cremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arqui-
vamento é desmarcado).
Backup Diferencial
Backup que copia arquivos criados ou alterados desde o último backup no rmal ou incremental. Os
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento
não é desmarcado).
Backup Diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do
backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo
de arquivamento não é desmarcado).
AULA 10 – HARDWARE
HARDWARE
AULA 11 – HARDWARE
HARDWARE
AULA 12 - HARDWARE
BARRAMENTOS
SATA – O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e ou-
tros dispositivos de armazenamento de dados. É um barramento que foi criado para substituir o
barramento IDE. O barramento SATA é serial, ou seja, a transmissão ocorre em série, tal como se
cada bit estivesse um atrás do outro.
PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi utili-
zado para conectar placas de rede, placas de som e até placas de vídeo. Porém, foi substituído
pelo barramento PCI Express.
PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som e,
principalmente, por placas de vídeo.
AULA 13 - HARDWARE
HARDWARE
PS/2 – Barramento externo de baixa velocidade, destinado à conexão exclusiva de mouse e tecla-
do.
HARDWARE
MEMÓRIAS
AULA 15 – HARDWARE
HARDWARE
MEMÓRIA VIRTUAL
O que é Código-fonte?
É um arquivo que contém as instruções que formam um programa. O código-fonte é baseado em
uma linguagem de programação. Depois de concluído, esse código deve ser transformado em lin-
guagem de máquina para que o computador efetivamente faça das instruções um software. Tendo
acesso ao código-fonte, uma pessoa com conhecimentos para isso pode estudá-lo ou mesmo alte-
rá-lo conforme sua necessidade ou interesse.
Software proprietário
Sua propriedade intelectual pertence à empresa desenvolvedora. Portanto, tanto a atualização,
garantia e modificação desse software bem como a decisão sobre o formato de distribuição ao
mercado é de responsabilidade dessa empresa autora.
Freeware: software proprietário que é disponibilizado gratuitamente, mas não pode ser modifica-
do.
Shareware: é o software disponibilizado com algum tipo de limitação. Podem ser funções especí-
ficas e/ou tempo de uso grátis determinado. Depois desse prazo, é necessári o comprar o progra-
ma completo.
SISTEMAS OPERACIONAIS
Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um
computador e o usuário.
Conclui-se que sistema operacional é um software necessário (software básico) para que o com-
putador (hardware) funcione corretamente.
• Execução de processos;
• Gerenciamento da memória;
• Gerenciamento do sistema de arquivos;
• Disponibilidade de entrada e saída de dado.
SISTEMA DE ARQUIVOS
É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Atra-
vés do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método
que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de a r-
mazenamento. Assim, é o sistema de arquivos que determina como arquivos podem ser gravados,
copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação
de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possí-
veis.
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como
índice pelo sistema operacional para que este possa localizar os dados de maneira eficiente e rá-
pida.
SOFTWARE LIVRE
Distribuições Linux
Ex: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware, Gentoo, Kurumin (de s-
continuado) entre outras.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de represen-
tações visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão.
Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Lxde e o Gnome.
• Nautilus
• Konqueror
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos,
use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocul-
tos.
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo
e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando " -r", que
explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretórios.
mv: Serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mo-
ver e renomear arquivos.
rm: Serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados.
Para remover um arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover
uma pasta e todos os arquivos e diretórios dentro dela, adicione o parâmetro "-r".
rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm
-r" é que o rmdir só remove diretórios vazios.
touch: O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do
nome do arquivo de desejado.
top: Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória
total e por processo.
Diff: Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles.
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o
sistema interpretará como um processo e cada processo terá um número no sistema. O comando
kill é usado para forçar o encerramento de um processo. É muito útil quando um programa para de
responder ou por algum outro motivo não é possível finalizá -lo pelos meios normalmente utiliza-
dos.
AULA 34 – LIBRE OFFICE
AULA 35 – WORD
MICROSOFT WORD
VERSÁO 2010
Apresentando o Backstage
A faixa de opções contém o conjunto de comandos para trabalhar em um documento, enquanto o modo de
exibição Backstage do Microsoft Office é o conjunto de comandos que você usa para fazer coisas para um
documento.
A guia Arquivo substitui o Botão Microsoft Office e o menu de arquivo usado em versões anteriores
do Microsoft Office.
AULA 36 – WORD
MICROSOFT WORD
VERSÃO 2010
TECLAS DE ATALHO
Copiar – CTRL + C
Colar – CTRL + V
Negrito – CTRL + N
Novo – CTRL + O
Sublinhar – CTRL + S
Substituir – CTRL + U
Selecionar Tudo – CTRL + T
Centralizar – CTRL + E
Alinhar a Esquerda – CTRL + Q
Justificar – CTRL + J
Alinhar a Direita – CTRL + G
Localizar – CTRL + L
Abrir – CTRL + A
Desfazer – CTRL + Z
Refazer – CTRL + R
Hiperlink – CTRL + K
Ortografia e Gramática – F7
Alternar entre letras maiúsculas e minúsculas – SHIFT + F3
Salvar – CTRL + B
Salvar Como – F12
AULA 37 - WORD
MICROSOFT WORD
VERSÃO 2010
AULA 38 - WORD
VERSÃO 2010
AULA 39 - WORD
MICROSOFT WORD
VERSÃO 2010
AULA 40 - WORD
MICROSOFT WORD
VERSÃO 2010
AULA 41 - WORD
MICROSOFT WORD
VERSÃO 2010
AULA 42 - WORD
MICROSOFT WORD
VERSÃO 2010
AULA 43 – LIBREOFFICE WRITER 4
LIBREOFFICE WRITER 4
Janela Inicial
LIBREOFFICE WRITER 4
AULA 45 - LIBREOFFICE WRITER 4
LIBREOFFICE WRITER 4
LIBREOFFICE WRITER 4
AULA 47 - LIBREOFFICE WRITER 4
LIBREOFFICE WRITER 4
Barra de Ferramentas Padrão:
1. Novo
2. Abrir
3. Salvar
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar
10. Clonar Formatação
11. Desfazer
12. Refazer
17. Figura
18. Gráfico
1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
12. Realçar
16. Justificado
17. Entrelinhas