Você está na página 1de 43

Uma rede é um conjunto de terminais, equipamentos, meios de transmissão e comutação que interligados

possibilitam a prestação de serviços.

Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns


notebook, entre outros). poucos metros.
Rede de computadores de lares, escritórios, De algumas centenas de metros a
prédios, entre outros. alguns quilômetros.
Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
em uma cidade. quilômetros.
Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
até continentes. quilômetros.

Também chamada de Rede Par-a-Par, é o modelo de rede mais simples de ser montado. Nesse
modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas
redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo,
são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.

É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.

Equipamento de rede de comunicação bidirecional Trata-se de um dispositivo capaz de converter sinais


(entrada e saída de dados) conectado à placa-mãe do digitais em sinais analógicos e vice-versa, em geral por
computador. Toda placa de rede possui um número meio de uma linha telefônica. Os três modelos principais
identificador chamado Endereço MAC (48 Bits). são: Acesso Discado; Modem ADSL; e Cable Modem.

55
87
Trata-se de um conjunto de padrões de arquitetura de interconexão de redes de computadores (LAN, MAN ou
WAN).

Wi-Fi (WLAN)
Bluetooth (WPAN)

Arquitetura de conexão de redes locais sem fio que define um conjunto de padrões de transmissão e codificação
para comunicações não cabeadas.

Esse padrão tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede WPAN (Wireless Personal
Area Network) – eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmissão e sem fio.

A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.

Trata-se do serviço de visualização de páginas web organizadas em sites em que milhares


de pessoas possuem acesso instantâneo a uma vasta gama de informação online em
hipermídia que podem ser acessadas via navegador – é o serviço mais utilizado na Internet.
Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.
Trata-se do serviço de composição, envio e recebimento de e-mails entre partes de uma
maneira análoga ao envio de cartas – é anterior à criação da Internet. Utiliza tipicamente
um modo assíncrono de comunicação que permite a troca de mensagens dentro de uma
organização. Em geral, esse serviço utiliza protocolos como POP3, IMAP e SMTP.
Trata-se do serviço que permite aos usuários facilmente se conectarem com outros
computadores, mesmo que eles estejam em localidades distantes no mundo. Esse acesso
remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se
necessário. Em geral, esse serviço utiliza protocolos como SSH e TELNET.
Trata-se do serviço de tornar arquivos disponíveis para outros usuários por meio de
downloads e uploads. Um arquivo de computador pode ser compartilhado ou transferido
com diversas pessoas através da Internet, permitindo o acesso remoto aos usuários. Em
geral, esse serviço utiliza protocolos como FTP e P2P.

A Web é uma aplicação que é executada na Internet – trata-se de uma série de páginas web que podem ser
acessadas por meio de um navegador web.

Trata-se do conceito que se refere à interconexão digital de objetos físicos cotidianos entre si e com usuários por
meio de sensors ou softwares capazes de transmitir dados pela internet

56
87
Conexão discada através de um modem e uma linha de telefonia fixa. Era a maneira mais
popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta como
características um alto custo (telefonia, provedor) e baixas taxas de transmissão, taxas de
até 56 Kbps (banda estreita).
Linha telefônica transformada em dois canais de mesma velocidade, em que era possível
usar voz e dados simultaneamente – cada um ocupando um canal. Era possível também
utilizar os dois canais para voz ou para dados. Na prática, permitia videoconferências desde
que os dois assinantes possuíssem o serviço ISDN.
Conexão de Banda Larga oferecida por empresas de telefonia fixa. Embora utilize a mesma
infraestrutura da telefonia discada (cabos), a transmissão de dados ocorria em frequências
mais altas que as de voz, permitindo, portanto, o uso simultâneo da Internet e do telefone
convencional.
Conexão de Banda Larga via cabos de concessionárias de TV a Cabo (NET, GVT, OI, etc).
Emprega uma técnica conhecida como HFC (Hybrid Fiber-Coaxial), em que cria Redes
Metropolitanas (MANs) com Backbones de fibra ótica e interconecta as residências a partir
de cabos coaxiais e modens a cabo (Cable-Modem).
Tecnologia em que a mesma tomada que fornece energia elétrica também passa a oferecer
banda larga através de um modem específico. Essa tecnologia tem como objetivo competir
com o ADSL e o acesso via Cabo, apresentando como vantagem a portabilidade, pois basta
plugar o modem em uma tomada compatível com o serviço para se obter o acesso.
Tecnologia que permite o acesso à internet via redes 2G, 3G, 4G, entre outros.

57
87
RESUMO

MODELO OSI
Abstração teórica, uma referência conceitual para entender como se dá o fluxo de dados entre computadores em
uma rede. Ele não especifica ou prescreve protocolos para cada camada, mas é possível identificar quais protocolos
correspondem à função de cada camada – por isso, vocês verão exemplos de protocolos abaixo.

ARQUITETURA TCP/ip
Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter
acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.

PROTOCOLO PORTA DESCRIÇÃO


Protocolo da Camada de Rede que permite a comunicação entre duas ou mais máquinas
IP - em rede para encaminhamento dos dados.

Protocolo da Camada de Transporte que permite o controle de transmissão confiável,


TCP - entrega na sequência correta e verificação de erros dos pacotes de dados.

Protocolo da Camada de Aplicação que é responsável pelo envio de e-mail através da


SMTP 25/587 rede. POP e IMAP recuperam e-mails de um Servidor de E-Mail – SMTP envia e-mails
para um Servidor de E-Mail.
Protocolo da Camada de Aplicação que foi criado como uma forma simplificada para
POP3 110 receber, baixar (fazer o download) e deletar mensagens de um Servidor de E-Mail.

1
2
12206464748 - Djeicy Guedes
Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e
IMAP 143 recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a
qualquer momento de diversos dispositivos.
Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.
DHCP 67/68 Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em
diferentes dispositivos em momentos distintos.
Protocolo da Camada de Aplicação que é responsável por atribuir endereços léxicos aos
DNS 53 recursos da rede. Busca transformar endereços numéricos em nomes amigáveis, mais
compreensíveis por humanos.
Protocolo da Camada de Aplicação que é utilizado em programas de navegação para
HTTP 80 acessar páginas web. É responsável pela transferência, formatação e apresentação de
páginas web com conteúdo multimídia.
Protocolo da Camada de Aplicação que tem a mesma finalidade do HTTP, mas ele
HTTPS 443 realiza transferências de forma segura e criptografada, oferecendo autenticação e
integridade às páginas de um Servidor Web.
Protocolo da Camada de Aplicação que é responsável pela realização de transferências
FTP 20/21 de arquivos entre um Cliente FTP e um Servidor FTP.

S M T P
SUA MENSAGEM TÁ PARTINDO

D N S
DÁ NOME AO SITE

2
2
12206464748 - Djeicy Guedes
RESUMO
TECNOLOGIA DESCRIÇÃO
Internet – também conhecida como rede mundial de computadores – é um conjunto de
segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre,
INTERNET
capazes de trocar informações por meio de protocolos comuns de comunicação.

A Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um


público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet
INTRANET com o intuito de compartilhar informações e recursos computacionais, além de
melhorar a comunicação interna entre membros de uma organização.
A Extranet é uma rede privada de computadores que funciona como uma extensão da
Intranet, permitindo o acesso restrito a usuários externos de uma organização via
EXTRANET Internet – em geral, parceiros, fornecedores e clientes.

A intranet utiliza
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
tecnologias da internet!

Cenário 1
Usuário se encontra no mesmo local físico da organização e sua máquina está conectada à rede
interna. Nesse caso, ele está acessando a... intranet!
REDE INTERNA

Cenário 2
Usuário se encontra em local físico diferente da organização, mas sua máquina está conectada à
rede interna por meio de um link físico dedicado. Nesse caso, ele está acessando a... intranet!

12206464748 - Djeicy Guedes


REDE Link físico
INTERNA dedicado

Cenário 3
Usuário se encontra em local físico diferente da organização, mas sua máquina está conectada à
rede interna por meio da internet. Nesse caso, ele está acessando a... extranet!

REDE INTERNA internet

Virtual private network (vpn)


Trata-se de uma Rede Privada Virtual, isto é, uma tecnologia de acesso que permite utilizar a
infraestrutura da Internet para a transmissão de informações de maneira segura e criptografada.

internet
vpn
vpn

você Servidores do estratégia

12206464748 - Djeicy Guedes


RESUMO

FUNCIONALIDADE DESCRIÇÃO
A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma
PÁGINA INICIAL funcionalidade que poucos conhecem é que é possível configurar mais uma página como Página
Inicial (Google Chrome retirou essa possibilidade em sua última versão).
Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo
DOWNLOADS no seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a
lista de arquivos transferidos; alterar local de salvamento padrão; etc.
Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou
HISTÓRICO anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada.

Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas,
NAVEGAÇÃO anônima sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar
informações fornecidas em formulários, entre outros.
Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes.
IMPRIMIR

A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela
TELA CHEIA Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site
ocupa todo o monitor.
Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma
BLOQUEADOR DE POP-
propaganda ou informação de destaque. O bloqueador permite que você impeça que a maioria
UPS dessas janelas apareçam, oferecendo mais controle à navegação do usuário.
PROTEÇÃO CONTRA Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a
provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um
RASTREAMENTO mecanismo passivo que solicita ao site para não te rastrear.
Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um
COOKIES site na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho
de compra, lista de produtos, entre outros.
Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu
CACHE computador com imagens e partes de sites visitados para acelerar a navegação, carregando as
páginas visitadas anteriormente de forma mais rápida.
Plugins são programas ou componentes externos instalados no navegador e que permitem a
PLUGINS utilização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e
tipos especiais de conteúdos web.
Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência
EXTENSÕES de navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.

Essa é uma particularidade do navegador web Firefox que chama de Complementos (ou Add-On)
COMPLEMENTOS o conjunto de Extensões, Temas e Plugins desse browser.

12206464748 - Djeicy Guedes


RESUMO
DEFINIÇÃO
O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber mensagens
assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray Tomlinson na década de setenta,
ele é utilizado principalmente na internet em um modelo de armazenamento e encaminhamento em que
Servidores de E-Mail aceitam, encaminham, entregam e armazenam mensagens eletrônicas.

CLIENTE DE E-MAIL WEBMAIL


Espaço de armazenamento é limitado pelo disco rígido Espaço de armazenamento é limitado pelo provedor de
da máquina local. e-mail.
Utiliza diretamente o protocolo HTTP.
Utiliza diretamente os protocolos SMTP, POP3 e IMAP.

E-mails podem ficar disponíveis offline, isto é, sem E-mails jamais ficam disponíveis offline, isto é, sem
acesso à internet. acesso à internet.
Possui mais recursos e funcionalidades que Webmails. Possui menos recursos e funcionalidades que Clientes
de E-Mail.
É menos portátil e acessível. É mais portátil e acessível.

É recomendável quando se gerencia e-mails com É recomendável quando se gerencia e-mails de apenas
diferentes domínios. um domínio.

SINTAXE DE ENDEREÇOS DE E-MAIL

NOMEDORECIPIENTE@NOMEDODOMINIO
ASSINATURA DE E-MAIL
Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição
e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que
informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma
automática ao final da mensagem.

PROTOCOLO DESCRIÇÃO
Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet.
Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela
SMTP (SIMPLE MAIL Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de
TRANSFER PROTOCOL) transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para
um servidor e para troca de mensagens entre servidores.

Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e


POP3 (POST OFFICE deletar mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última
PROTOCOL, VERSÃO 3) versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha
em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a

12206464748 - Djeicy Guedes


realização do download; ou ele mantém uma cópia das mensagens na caixa postal mesmo
após a realização do download.
Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da
caixa de correio – elas ficam permanentemente armazenadas no servidor. Funciona na
IMAP (INTERNET MESSAGE Porta TCP 143 ou 993 (SSL/TLS). Trata-se do protocolo que permite que uma mensagem
ACCESS PROTOCOL) seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você
pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.

PASTA DESCRIÇÃO

Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para
CAIXA DE
armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como
ENTRADA lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como
não-lida.

Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode
acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e
CAIXA DE
Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a
SAÍDA armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada
com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados.

Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de
ITENS
correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e
ENVIADOS até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.

Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como
spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta,
LIXO
onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro
ELETRÔNICO e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele
remetente sejam automaticamente movidas para a pasta de lixo eletrônico.

Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas
de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor
ITENS
possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou
EXCLUÍDOS manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do
usuário.

Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e
RASCUNHO
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem
que escrever uma mensagem muito grande e que necessita de informações de diversas fontes

2
4

12206464748 - Djeicy Guedes


diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue
disponível para ser editada, ela é armazenada na pasta de rascunhos.

ENVIO DESCRIÇÃO
Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
DE eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para
permitir a escolha de qual remetente deseja enviar o e-mail.
Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma
PARA lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando
há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços.
Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
ASSUNTO que resume o que será descrito no corpo da mensagem. Esse é um campo de
preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo.
Indica que uma mensagem foi enviada aos destinatários principais é também aos
COM CÓPIA (CC) secundários e os endereços de e-mail desses destinatários secundários ficam visíveis
tanto para os destinatários principais quanto para outros destinatários secundários.
Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante
COM CÓPIA (CCO) similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia.

Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada
CONTEÚDO de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação
rica de textos, ou seja, é possível alterar a formatação da mensagem.
Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa
CONFIRMAÇÃO DE
que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação
ENTREGA/LEITURA de entrega de uma ou mais mensagens de correio eletrônico.
Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
ANEXO vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio
eletrônico.

Utilizado para responder apenas e tão somente ao remetente da


RESPONDER
mensagem.
Utilizado para responder ao remetente original e a todos os outros
RESPONDER A TODOS destinatários que estão no campo PARA e CC.
Utilizado para enviar a mensagem para alguém que não esteja nos campos
ENCAMINHAR PARA e CC.

WEBMAIL
Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal
um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma
página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de
forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um
cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os

3
4

12206464748 - Djeicy Guedes


protocolos SMTP e IMAP continuam sendo utilizados para envio e recebimento de e-mail respectivamente pelos
servidores de correio eletrônico.

ITÁLICO
REMOVER
SUBLINHAR FORMATAÇÃO
ALINHAR
tAMANHO LISTA NUMERADA
COR LISTA COM
MARCADORES
FONTE NEGRITO

ANEXO

OPÇÕES DE DESCARTAR RASCUNHO

FORMATAÇÃO MENOR TABULAÇÃO Modo confidencial


LINK
MAIOR TABULAÇÃO Inserir foto
emoji
Google drive CITAÇÃO

4
4

12206464748 - Djeicy Guedes


RESUMO
PRINCÍPIOS DE
DESCRIÇÃO
SEGURANÇA
Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam
Confidencialidade reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou
processos.
Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi
Integridade corrompida – trata da salvaguarda da exatidão e completeza da informação.

Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade
Disponibilidade autorizada.

PRINCÍPIOS
DESCRIÇÃO
ADICIONAIS
Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras
Autenticidade palavras, ela garante a identidade de quem está enviando uma determinada informação.

Também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que


Irretratabilidade o emissor da mensagem ou participante de um processo não negue posteriormente a sua
autoria.

TIPO DE CRIPTOGRAFIA DESCRIÇÃO


Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que
Criptografia Simétrica
ser mantida em segredo.
(Chave Secreta)
Utiliza um algoritmo e um par de chaves para cifrar/decifrar – uma pública e a
Criptografia Assimétrica
outra tem que ser mantida em segredo.
(Chave Pública)
Utiliza um algoritmo de chave pública apenas para trocar chaves simétricas –
Criptografia Híbrida
chamadas chaves de sessão – de forma segura. Após a troca, a comunicação é
(Chave Pública/Secreta) realizada utilizando criptografia simétrica.

CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O
PRINCÍPIO DA CONFIDENCIALIDADE PRINCÍPIO DA AUTENTICIDADE

12206464748 - Djeicy Guedes


O emissor criptografa o texto original com a chave O emissor criptografa o texto original com sua chave
pública do receptor de forma que somente ele consiga privada de forma que o receptor possa descriptografá-lo
descriptografá-lo com sua chave privada para visualizar com a chave pública do emissor.
o texto original.

MÉTODOS DE AUTENTICAÇÃO DESCRIÇÃO


Trata-se da autenticação baseada no conhecimento de algo que somente você
O QUE VOCÊ SABE? sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre outros.
Trata-se da autenticação baseada no conhecimento de algo que você é, como seus
O QUE VOCÊ É? dados biométricos.
Trata-se da autenticação baseada em algo que somente o verdadeiro usuário
O QUE VOCÊ TEM? possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc.

AUTENTICAÇÃO FORTE
Trata-se de um tipo de autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de
autenticação. Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas).

ASSINATURA DIGITAL
Trata-se de um método matemático de autenticação de informação digital tipicamente tratado como substituto à
assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser
assinado. Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados.

2
3

12206464748 - Djeicy Guedes


FUNCIONAMENTO da assinatura digital
Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa
esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu
hash. João gera um hash da mensagem original e obtém um resultado, depois descriptografa o hash da mensagem
utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o
que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada. Se
forem iguais, significa que Maria realmente enviou a mensagem, significa que ela não pode negar que enviou a
mensagem e, por fim, significa que a mensagem está íntegra.

Certificado digital
Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada
Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par
de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade
na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.

GERAÇÃO DO PAR VALIDADE


TIPO TAMANHO DA CHAVE (BITS) ARMAZENAMENTO
DE CHAVEs (ANOS)

Certificado A1/S1 Por software Rsa 1024 ou 2048 Disco Rígido (HD) e Pendrive 1
Certificado A2/S2 Por software Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 2
Certificado A3/S3 Por hardware Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 5
Certificado A4/S4 Por hardware Rsa 2048 ou 4096 SmartCard (com chip) ou Token USB 6

GARANTIAS
A criptografia sempre garante confidencialidade! Por meio da utilização de cifras simétricas, é possível garantir a
autenticidade caso a chave seja conhecida apenas por dois participantes. Por meio de cifras assimétricas, é possível
realizar o processo de criptografia (em que se garante a confidencialidade e a integridade por meio de uma função
de hash); e realizar o processo de assinatura digital (em que se garante integridade, autenticidade e não-repúdio).

3
3

12206464748 - Djeicy Guedes


RESUMO
DEFINIÇÃO de malware
Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador.

FORMAS comuns DE INFECÇÃO DE MALWARES


Pela exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias
removíveis infectadas, como pen-drives;
Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos contendo códigos maliciosos;
Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas web ou de outros computadores.

PRINCIPAIS CATEGORIAS DE MALWARES

VÍRUS WORM BOT TROJAN SPYWARE BACKDOOR ROOTKIT

DEFINIÇÃO de vírus
Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina.

TIPOs de vírus DESCRIÇÃO


Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail,
VÍRUS DE SCRIPT como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar
VÍRUS DE MACRO arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os
arquivos que compõe o Microsoft Office.
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
VÍRUS DE BOOT computador é ligado e é carregado na memória antes do sistema operacional.

Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele
VÍRUS DE ARQUIVO infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código
original e causando danos quase sempre irreparáveis.
Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de
VÍRUS POLIMÓRFICO burlar o software de antivírus.

Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve
VÍRUS METAMÓRFICO completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de
detecção.
Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da
VÍRUS STEALTH memória temporariamente para evitar que o antivírus o detecte.

Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente
VÍRUS TIMEBOMB (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado
momento específico, executando sua carga útil.

12206464748 - Djeicy Guedes


TIPOs de malwares DESCRIÇÃO
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente
dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos
WORM através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados
em computadores ou pela execução direta de suas cópias.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
BOT controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas
executadas pelos bots.
BOTNET

O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo
passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades
CAVALO DE TROIA maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina
possa ser invadida ou monitorada.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer
RANSOMWARE o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da
rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
SPYWARE como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
e enviá-las a um invasor.
KEYLOGGER

Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no
SCREENLOGGER monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para
ADWARE quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos
quando as propagandas são direcionadas.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca
de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc.
SNIFFER

Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
BACKDOOR

Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
ROOTKIT

Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador
BOMBAS LÓGICAS da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos
importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login.
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e
EXPLOITS assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.

O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente,
HIJACKER inserindo botões inadvertidamente.

12206464748 - Djeicy Guedes


TIPOs de ataques DESCRIÇÃO
Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou
abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações
ENGENHARIA SOCIAL sigilosas e importantes. O termo é utilizado para os métodos de obtenção de informações importantes do usuário,
através de sua ingenuidade ou da confiança.
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar
sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador,
FORÇA BRUTA equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser
alvo de um ataque de força bruta.
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um
serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou
NEGAÇÃO DE SERVIÇO seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de
Negação de Serviço (Distributed Denial of Service – DDoS).
O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada quando o
mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a identificação de um usuário
IP SPOOFING é realizada baseado em seu número de endereço IP.

Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a
E-MAIL SPOOFING características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam
falsificados.
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam
a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing
PHISHING SCAM é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo
malicioso.
Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor
diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário
PHARMING para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site
legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa.
Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
HOAX

Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados,
registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a
MAN IN THE MIDDLE comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar
mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site,
DEFACEMENT porém páginas internas também podem ser alteradas.

12206464748 - Djeicy Guedes


RESUMO DE Códigos maliciosos

BACKDOOR
SPYWARE

ROOTKIT
TROJAN
WORM
VÍRUS

BOT
FORMA DE OBTENÇÃO
Recebido automaticamente pela rede X X
Recebido por e-mail X X X X X
Baixado de sites na Internet X X X X X
Compartilhamento de arquivos X X X X X
Uso de mídias removíveis infectadas X X X X X
Redes sociais X X X X X
Mensagens instantâneas X X X X X
Inserido por um invasor X X X X X X
Ação de outro código malicioso X X X X X X
FORMA DE INSTALAÇÃO
Execução de um arquivo infectado X
Execução explícita do código malicioso X X X X
Via execução de outro código malicioso X X
Exploração de vulnerabilidades X X X X
FORMA DE PROPAGAÇÃO
Insere cópia de si próprio em arquivos X
Envia cópia de si próprio automaticamente pela rede X X
Envia cópia de si próprio automaticamente por email X X
Não se propaga X X X X
AÇÕES MALICIOSAS MAIS COMUNS
Altera e/ou remove arquivos X X X
Consome grande quantidade de recursos X X
Furta informações sensíveis X X X
Instala outros códigos maliciosos X X X X
Possibilita o retorno do invasor X X
Envia spam e phishing X
Desfere ataques na Internet X X
Procura se manter escondido X X X X

12206464748 - Djeicy Guedes


RESUMO

Barra de menus Barra de títulos

Barra de ferramentas

BARRA DE FÓRMULAS

Planilha eletrônica

Guia de planilhas

BARRA DE STATUS

MENU DESCRIÇÃO
Contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes,
ARQUIVO Exportar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
Contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar
EDITAR
alterações, Preencher, Plug-in e assim por diante.
Contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
EXIBIR
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.
Contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
INSERIR Colunas, Planilha, Figuras e assim por diante.
Contém comandos para modificar o leiaute de uma planilha; por exemplo, Células, Página, Estilos
FORMATAR e formatação, Alinhamento e assim por diante.
Contém várias funções que auxiliam a verificar e personalizar a planilha, por exemplo, Ortografia,
FERRAMENTAS
Compartilhar documento, Macros e assim por diante.
Contém comandos para manipulação de dados em sua planilha; por exemplo, Definir intervalo,
DADOS Selecionar intervalo, Classificar, Consolidar e assim por diante.

12206464748 - Djeicy Guedes


JANELA Contém comandos para exibição da janela; por exemplo, Nova janela, Dividir e assim por diante.
Contém links para o sistema de ajuda incluído com o software e outras funções; por exemplo,
AJUDA Ajuda do LibreOffice, Informações da licença, Verificar por atualizações e assim por diante.

MENU DESCRIÇÃO
Mostra a célula ativa através de uma referência formada pela combinação de letras e números,
CAIXA DE NOME por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.

Abre uma caixa de diálogo, na qual você pode realizar uma busca através da lista de funções
ASSISTENTE DE
disponíveis. Isto pode ser muito útil porque também mostra como as funções são formadas.
FUNÇÕES
Clicando no ícone Soma, totaliza os números nas células acima da célula e então coloca o total na
SOMA célula selecionada. Se não houver números acima da célula selecionada, a soma será feita pelos
valores das células à esquerda.
Clicar no ícone Função insere um sinal de (=) na célula selecionada, de maneira que seja inserida
FUNÇÃO uma fórmula na Linha de entrada

Exibe o conteúdo da célula selecionada (dados, fórmula ou função) e permite que você edite o
LINHA conteúdo da célula.

Você pode editar o conteúdo da célula diretamente, clicando duas vezes nela. Quando você digita
CANCELAR E
novos dados numa célula, os ícones de Soma e de Função mudam para os botões Cancelar e
ACEITAR Aceitar.

PLANILHAS ELETRÔNICAS
MÁXIMO DE LINHAS 1.048.576
MÁXIMO DE COLUNAS 1024

CONCEITO DESCRIÇÃO
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras
FÓRMULA funções pré-definidas.
Fórmula predefinida (ou automática) que permite executar cálculos de forma
FUNÇÃO simplificada.

COMPONENTES DE UMA
DESCRIÇÃO
FÓRMULA
Valor fixo ou estático que não é modificado no LibreOffice Calc. Ex: caso você digite 15
CONSTANTES em uma célula, esse valor não será modificado por outras fórmulas ou funções.
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula,
OPERADORES
tal como: adição, subtração, multiplicação ou divisão.
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que
REFERÊNCIAS estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando
FUNÇÕES argumentos em uma sintaxe específica.

12206464748 - Djeicy Guedes


OPERADORES REFERÊNCIA

EXEMPLO DE FÓRMULA

= 1000 – abs(-2) * d5
CONSTANTE FUNÇÃO

OPERADORES ARITMÉTICOS
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos.

Operador Descrição Significado Exemplo Resultado


6
+ Sinal de Adição Adição = 3+3

Subtração = 3-1 2
- Sinal de Subtração
Negação = -1 -1
9
* Asterisco Multiplicação = 3*3

5
/ Barra Divisão = 15/3

4
% Símbolo de Porcentagem Porcentagem = 20% * 20

9
^ Acento Circunflexo Exponenciação = 3^2

OPERADORES COMPARATIVOS
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso.

Operador Descrição Significado Exemplo


= Sinal de Igual Igual a A1 = B1
> Sinal de Maior Maior que A1 > B1
< Sinal de Menor Menor que A1 < B1
>= Sinal de Maior ou Igual Maior ou Igual a A1 >= B1
<= Sinal de Menor ou Igual Menor ou Igual a A1 <= B1
<> Sinal de Diferente Diferente de A1 <> B1

OPERADORES DE CONCATENAÇÃO DE TEXTOS


Permite concatenar ou combinar uma ou mais cadeias de texto para produzir um único texto.

Operador Descrição Significado Exemplo Resultado

12206464748 - Djeicy Guedes


Liga ou concatena dois
“Pink Floyd”
& “E” Comercial valores e produz um = “Pink” & “Floyd”
valor de texto contínuo

OPERADORES DE REFERÊNCIA
Permitem combinar intervalos de células para cálculos.

Operador Descrição Significado Exemplo


Operador de intervalo que produz uma referência a todas as
Dois- células entre duas referências, incluindo as duas referências. De
: B5:B15
pontos forma abstrata, o dois-pontos significa “até” (Ex: de B5 a B15).

Operador de união que combina várias referências em uma só.


Ponto-e- De forma abstrata, o ponto-e-vírgula significa “e” (Ex: de B5 a SOMA(B5; B8; B9;
;
Vírgula B15). B11; B13:B15)

RECEDÊNCIA DE OPERADORES
Operador Descrição
“;”, “ “ e “,” Operadores de referência.
- Negação.
% Porcentagem.
^ Exponenciação.
*e/ Multiplicação e Divisão.
+e- Adição e Subtração.
& Conecta duas sequências de texto.
=, <>, <=, >=, <> Comparação.

TIPO DE REFERÊNCIA EXEMPLO DESCRIÇÃO


Ao copiar, tanto os valores da coluna quanto da linha serão atualizados.
RELATIVA A1
Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada,
A$1
porém a coluna mudará.
MISTA
Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a
$A1
coluna permanecerá inalterada.
Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna
ABSOLUTA $A$1 permanecem inalteradas.

REFERÊNCIA A PLANILHAS DO MESMO ARQUIVO

=PLANILHA.CÉLULA
REFERÊNCIA A PLANILHAS de um mesmo diretório

12206464748 - Djeicy Guedes


=’arquivo.ods’#planilha.célula
REFERÊNCIA A PLANILHAS em outro diretório
=’endereçodiretorio/arquivo.ods’#planilha.célula
SINTAXE DE UMA FUNÇÃO
=NOMEDAFUNÇÃO(ARGUMENTO)
Principais funções

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Arredonda o número fornecido para um certo número de casas decimais para
validar critérios matemáticos. Contagem (opcional) é o número de casas ao
=ARRED(NÚM; =ARRED(NÚM;
CONTAGEM) NÚM_DÍGITOS)
qual o valor deve ser arredondado. Se o parâmetro contagem é negativo,
somente a parte inteira do número é arredondada. É arredondado é para as
casas indicado pela contagem.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Soma todos os números em um intervalo de células. Número 1; número 2;
... são até 30 argumentos cuja soma deve ser calculada. Também podemos
=SOMA(NÚM1; =SOMA(NÚM1;
NÚM2; ... ) NÚM2; NÚM N)
digitar um intervalo de células usando referência de células.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Soma as células específicas por um determinado critério. A pesquisa
=SOMASE suporta expressões regulares. Intervalo é o intervalo em que os critérios
=SOMASE(
(INTERVALO;
INTERVALO; devem ser aplicados. Critério é a célula na qual o critério de pesquisa é
CRITÉRIOS;
CRITÉRIOS; SOMA exibido, ou o critério de pesquisa em si. Soma_intervalo é o intervalo de
[INTERVALO
INTERVALO)
SOMA]) valores que são somados; se ele não foi indicado, os valores encontrados no
Intervalo são somados.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Conta quantos números estão na lista de de argumentos. As entradas de
=CONT.NÚM( =CONT.NÚM texto são ignoradas. Valor 1; valor 2; … são valores ou intervalos que devem
VALOR1; VALOR2; (VALOR1; VALOR ser contados (máximo de 30 valores).
... ) 2; ...)

12206464748 - Djeicy Guedes


FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO
Retorna o número de elementos que cumprem determinados critérios
=CONT.SE(ONDE dentro de um intervalo de células. Intervalo é o intervalo em que os critérios
=CONT.SE(
PROCURAR?; O
INTERVALO;
QUE
devem ser aplicados. Critérios indica o critério na forma de um número uma
CRITÉRIOS) expressão regular, ou uma cadeia de caracteres pelo qual as células são
PROCURAR?)
contadas.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna a média dos argumentos. Número 1; número 2; ... são valores
numéricos ou intervalos.
=MÉDIA(NÚM1; = MÉDIA(NÚM1;
NÚM 2; ... ) NÚM N)

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna o valor mínimo de uma lista de argumentos. Número 1; número 2;
... são valores numéricos ou intervalos. Retorna 0 se nenhum valor
numérico for encontrado no(s) intervalo(s) de célula(s) passado(s) como
=MÍNIMO(NÚM1; = MÍNIMO(NÚM1; referência(s) de célula. Células de texto serão ignoradas pela função
NÚM 2; ... ) NÚM2; ...; NÚM N) MÍNIMO() e MÁXIMO(). As funções MÍNIMOA() e MÁXIMOA() retornam 0
se não houver valor (numérico ou de texto) e não ocorrer um erro. Passar
um argumento de texto literal para MÍNIMO() ou MÁXIMO(), e.g.
MÍNIMO("string"), ainda resulta em um erro.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna o valor máximo de uma lista de argumentos. Ao contrário da
função MÁXIMO, você pode inserir um texto nesta função. O valor do texto
=MÁXIMO(NÚM 1; = MÁXIMO(NÚM1;
NÚM 2; ... ) NÚM2; ...; NÚM N)
é 0. Valor 1; valor2; ... são valores ou intervalos. Os textos têm valor 0. As
funções MÍNIMOA() e MÁXIMOA() retornam 0 se não houver uma valor
(numérico ou de texto) e se não ocorrer um erro.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna o menor valor na enésima posição Posição_c de um conjunto de
=MENOR(DADOS; = MENOR(NÚM1: dados. Dados é o intervalo de dados. Posição_c é a posição do valor.
POSIÇÃO_C ) NÚM N; K)

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna o maior valor na enésima posição da Posição_c de um conjunto de
dados. Dados é o intervalo de dados. Posição_C é a posição do valor.
=MAIOR(DADOS; =MAIOR(NÚM1:
POSIÇÃO_C ) NÚM N; K)

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO

12206464748 - Djeicy Guedes


Retorna o conteúdo de uma célula de um intervalo de uma linha ou uma
coluna. Opcionalmente, o valor atribuído (do mesmo índice) é retornado
numa coluna e linha diferente. Ao contrário de PROCV e PROCH, os vetores
de pesquisa e resultado podem estar em diferentes posições; eles não
=PROCV(CRITÉRIO = PROCV(VALOR precisam ser adjacentes. Além disso, o vetor de pesquisa para PROC deve
DE PESQUISA; PROCURADO;
estar ordenado em ordem crescente, senão a pesquisa não retornará
VETOR DE INTERVALO;
PESQUISA; VETOR COLUNA DE resultados utilizáveis. Critério de pesquisa é o valor a ser pesquisado,
DE RESULTADO ) RETORNO) inserido diretamente ou como referência. Vetor de pesquisa é uma área de
uma coluna ou uma linha a ser pesquisada. Vetor_de_resultado é outro
intervalo de uma coluna ou uma linha do qual se obtém o resultado da
função. O resultado é a célula do vetor resultante com o mesmo índice que
a instância encontrada no vetor de pesquisa.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Especifica um teste lógico a ser executado. Teste é qualquer valor ou
=SE(TESTE; = SE(TESTE; expressão que pode ser VERDADEIRO ou FALSO. Valor_então (opcional)
VALOR_ENTÃO; VALOR_ENTÃO; e o valor que é retornado se o teste lógico é VERDADEIRO. Valor_senão
VALOR_SENÃO) VALOR_SENÃO) (opcional) é o valor que é retornado se o teste lógico é FALSO.

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Combina várias cadeia de caracteres de texto em apenas uma cadeia de
=CONCATENAR( = CONCATENAR caracteres. Texto 1; texto 2; ... representa até 30 trechos de texto que serão
TEXTO 1; TEXTO 2; (TEXTO1; ...; combinados num só texto.
... ) TEXTO N)

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna a data atual do sistema do computador. O valor é atualizado
quando o documento é reaberto. HOJE é uma função sem argumentos.
=HOJE() =HOJE()

FUNÇÃO CALC FUNÇÃO EXCEL DESCRIÇÃO


Retorna a data e a hora do sistema do computador. O valor é atualizado
quando você recalcula o documento ou toda vez que o valor de uma célula
=AGORA() =AGORA() é modificado.

12206464748 - Djeicy Guedes


RESUMO

Barra de menus Barra de títulos

Barra de ferramentas

BARRA DE FORMATAÇÃO

Página ou espaço de trabalho

BARRA DE STATUS

MENUs DESCRIÇÃO
Contém os comandos que se aplicam a todo o documento, como Abrir, Salvar e Exportar
ARQUIVO como PDF.
Contém os comandos para a edição do documento, tais como Desfazer, Localizar e
EDITAR
Substituir, Recortar, Copiar e Colar.
Contém alguns comandos para controle da exibição do documento, tais como Zoom e
EXIBIR Layout da Web.
Contém comandos para inserção de elementos em em seu documento, como Cabeçalho,
INSERIR Rodapé e Documento.
Contém comandos, como Estilos e Formatação e Autocorreção, para formatação do seu
FORMATAR
documento.
Contém todos os comandos para inserir e editar uma tabela em um documento de texto.
TABELA
Contém funções como Ortografia e Gramática, Personalizar e Opções.
FERRAMENTAS

12206464748 - Djeicy Guedes


Contém comandos de exibição da janela.
JANELA
Contém atalhos para os arquivos de Ajuda do LibreOffice e informações sobre o programa.
AJUDA

Menu arquivo DESCRIÇÃO


Permite iniciar um novo documento em branco.
NOVO
Quando não houver documentos abertos, permite abrir um documento existente ou
ABRIR escolher de uma lista de documentos recentemente editados.
Você pode usar assistentes para criar modelos do Writer para cartas, faxes e agendas. Esses
ASSISTENTES
assistentes guiam o usuário em diversas opções até criar o documento desejado.
Permite fechar um documento.
FECHAR
Permite salvar um novo documento no Writer/Permite salvar alterações em um arquivo.
SALVAR/SALVAR COMO
Permite de exportar documentos n o formato PDF, XHTML, EPUB, MediaWiki, JPEG, PNG
EXPORTAR e outros.
Permite assinar um documento para garantir a integridade do conteúdo do seu
ASSINATURAs DIGITAis
documento.
Permite imprimir o documento de diversas maneiras.
IMPRIMIR

Menu editar DESCRIÇÃO


Permite localizar textos dentro de um documento (e substituir).
LOCALIZAR/substituir

MENU EXIBIR DESCRIÇÃO


O Writer tem três maneiras de visualizar um documento: Layout Normal, Layout da Web e
LAYOUT DE IMPRESSÃO Tela inteira.
Os Limites do Texto nada mais são do que um retângulo desenhado no espaço de trabalho
LIMITES DO TEXTO
que auxiliam o usuário a identificar os limites do texto na página.
CARACTERES NÃO Existem alguns caracteres que auxiliam a visualização de parágrafos, mas que eles não
IMPRIMÍVEIS impressos – eles realmente só ajudam o usuário a visualizar melhores seus parágrafos.
Lista todos os títulos, tabelas, quadros de texto, gráficos, marcadores, e outros objetos
NAVEGADOR contidos em um documento.
A Galeria fornece uma maneira conveniente de agrupar objetos reutilizáveis como gráficos
GALERIA e sons que você pode inserir em seus documentos.

Menu inserir DESCRIÇÃO


Insere uma quebra de linha, de coluna ou de página na posição atual em que se encontra o
QUEBRAS
cursor.
MARCA DE Permite inserir marcas especiais de formatação.
FORMATAÇÃO
SEÇÃO Uma seção é um bloco de texto que tem formatação e atributos especiais.

12206464748 - Djeicy Guedes


CABEÇALHOS E Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adicionar
RODAPÉS textos ou figuras.

Menu formatar DESCRIÇÃO


MARCADORES E Permite criar listas numeradas ou com marcadores: formatação automática; estilo de lista;
NUMERAÇÕES ou ícones de Numeração e Marcadores na Barra de Ferramentas de Formatação.
Oferece uma maneira rápida de adicionar uma ou mais páginas de rosto para um
PÁGINA DE ROSTO
documento e opcionalmente reiniciar o número da página para 1 no corpo do documento.
A Disposição de Textodefine o modo com que você deseja que o texto seja disposto ao
DISPOSIÇÃO DE TEXTO
redor de um objeto.

Menu estilo DESCRIÇÃO


Utilize o Menu Estilos para aplicar, criar, editar, adicionar e remover estilos de formatação.
Estilo

Menu tabela DESCRIÇÃO


Tabelas são uma maneira útil de organizar e apresentar grande quantidade de informação,
tabela por exemplo: relatórios técnicos, financeiros ou estatísticos; catálogo de produtos; etc.

Menu formulário DESCRIÇÃO


O LibreOffice Writer permite a utilização de formulários interativos em documentos. Um
formulário formulário possui seções editáveis e não editáveis.

MENU FERRAMENTAS DESCRIÇÃO


Verifica o documento ou o texto selecionado em busca de erros de ortografia.
ORTOGRAFIA
Permite realizar configurações de idioma.
IDIOMA
CONTAGEM DE Selecione um bloco do texto e selecione Ferramentas→ Contagem de Palavras.
PALAVRAS
A numeração de linhas coloca os números da linha na margem. Os números de linha são
NUMERAÇÃO DE LINHAS exibidos na tela e impressos.
NOTAS DE Notas de rodapé aparecem na parte inferior da página em que são referenciadas. Notas de
RODAPÉ/NOTAS DE FIM fim são apresentadas no final de um documento.
ASSISTENTE DE MALA Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de e-mail
DIRETA a vários destinatários.
Macros são uma série de comandos e instruções que você agrupa como um único comando
MACROS para realizar uma tarefa automaticamente.
GERENCIADOR DE Fornece uma maneira fácil de instalar coleções de modelos, gráficos, macros ou outras
EXTENSÃO extensões que foram “empacotadas” em arquivos com extensão .oxt.
Abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar, excluir e
FILTROS XML testar filtros para importar e exportar arquivos XML

12206464748 - Djeicy Guedes


A função autocorreção do Writer possui uma longa lista de erros de ortografia e de
AUTOCORREÇÃO
digitação comuns que são corrigidos automaticamente.

Principais ATALHOs DESCRIÇÃO


F2 Barra de fórmulas.
CTRL + F2 Insere campos.
F3 Completa o autotexto.
CTRL + F3 Edita o autotexto.
F4 Abre a exibição da fonte de dados.
SHIFT + F4 Seleciona o próximo quadro.
F5 Ativar/Desativar o Navegador.
CTRL + SHIFT + F5 Ativar Navegador, vai para número da página.
F7 Verificação ortográfica.
CTRL + F7 Dicionário de sinônimos.
F8 Modo de extensão.
CTRL + F8 Ativar/Desativar sombreamentos de campos.
SHIFT + F8 Modo de seleção adicional.
CTRL + SHIFT + F8 Modo de seleção por bloco.
F9 Atualiza os campos.
CTRL + F9 Mostra os campos.
SHIFT + F9 Calcula a tabela.
CTRL + SHIFT + F9 Atualiza os campos e as listas de entrada.
CTRL + F10 Ativar/Desativar caracteres não imprimíveis.
F11 Ativar/Desativar janela Estilos.
CTRL + A Selecionar tudo.
CTRL + B Negrito.
CTRL + J Justificar.
CTRL + D Sublinhado duplo.
CTRL + E Centralizado.
CTRL + H Localizar e substituir.
CTRL + I Itálico.
CTRL + SHIFT + P Sobrescrito.
CTRL + SHIFT + B Subscrito.
CTRL + U Sublinhar.
CTRL + Y Refaz a última ação.
CTRL + X Recortar.
CTRL + Z Desfazer.
CTRL + SHIFT + S Salvar documento como...
SHIFT + ENTER Quebra de linha sem mudança de parágrafo.

12206464748 - Djeicy Guedes


CTRL + ENTER Quebra de página.
HOME Vai até o início da linha.
HOME + SHIFT Vai e seleciona até o início de uma linha.
END Vai até o fim da linha.
END + SHIFT Vai e seleciona até o fim da linha.
CTRL + HOME Vai para o início do documento.
CTRL + HOME + SHIFT Vai e seleciona o texto até o início do documento.
CTRL + END Vai para o fim do documento.
CTRL + END + SHIFT Vai e seleciona o texto até o fim do documento.
CTRL + PAGEUP Alterna o cursor entre o texto e o cabeçalho.
CTRL + PAGEDOWN Alterna o cursor entre o texto e o rodapé.
INSERT Ativa / Desativa modo de inserção.
CTRL + DEL Exclui o texto até o fim da palavra.

12206464748 - Djeicy Guedes


RESUMO
REQUISITOS MÍNIMOS
ARQUITETURA x86 (32 Bits) x64 (64 Bits)
PROCESSADOR 1 Ghz 1 Ghz
MEMÓRIA (RAM) 1 Gb 2 Gb
ESPAÇO LIVRE (HD) 16 Gb 20 Gb

VERSÕES DESCRIÇÃO
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos
WINDOWS 10
direcionados ao consumidor.
HOME
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais
WINDOWS 10
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o
PRO BitLocker, o Hyper-V e o Windows Defender Device Guard.
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa
WINDOWS 10
versão possui alguns recursos a menos do que o Windows 10 Enterprise.
EDUCATION
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais
WINDOWS 10
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três
ENTERPRISE filiais, canal semestral, canal semestral (segmentado) e Windows Insider.

Botão iniciar Central de ações

Caixa de pesquisa Visão de tarefas Área de notificação

Botões de
Guias Grupos
Ação/Comandos

GUIAS

GRUPOS comandos

12206464748 - Djeicy Guedes


Barra de título Barra de endereço Caixa de pesquisa

Faixa de opções

Painel de navegação

Barra de status Painel de visualização

ITEM DE MENU DESCRIÇÃO


Como um Opala 71, o Windows precisa de manutenção ocasional. Nesta categoria, é possível
descobrir como acelerar o Windows, liberar espaço no disco rígido, fazer backup dos seus dados,
SISTEMA E
criar um ponto de restauração, desfragmentar o disco, tratar do Firewall do Windows, do
SEGURANÇA Windows Update, do Windows Defender e do Controle Parental. Enfim, trata de um bocado de
configurações do sistema, opções de segurança e ferramentas administrativas.
A categoria Rede e Internet permite visualizar o status de sua rede; configurar uma conexão de
banda larga, discada ou VPN; permite configurar um roteador ou ponto de acesso; permite
REDES E INTERNET solucionar problemas de rede; permite diagnosticar e reparar problemas de rede ou obter
informações sobre como solucionar problemas; permite alterar configurações de um adaptador
de rede e alterar configurações de compartilhamento avançado.

12206464748 - Djeicy Guedes


Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos; adicionar
dispositivos; configurar impressoras e mouses; alterar configurações padrão para mídia ou
HARDWARE E
dispositivos; reproduzir CDs ou outras mídias automaticamente; ajustar configurações de som;
SONS ajustar volume e alterar sons do sistema; gerenciar os dispositivos de áudio; alterar
configurações de economia de energia; funcionamento de botões de energia; entre outros.
A categoria Programas permite desinstalar um programa; ativar ou desativar recursos do
Windows; exibir atualizações instaladas; executar programas criados para versões anteriores do
PROGRAMAS Windows; alterar as configurações padrão para a mídia ou dispositivos; exibir configurações do
Painel de Controle do Java; entre outros.

A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes;
CONTAS DE
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar
USUÁRIO configurações de e-mail; entre outros.

Permite alterar propriedades de navegação e barra de tarefas; permite configurar a central de


facilidade de acesso; acomodar deficiência visual; utilizar leitor de tela; ativar teclas de fácil
APARÊNCIA E
acesso; ativar ou desativar o alto contraste; alterar opções do explorador de arquivos; especificar
PERSONALIZAÇÃO o clique simples ou duplo para abrir; mostrar pastas e arquivos ocultos; visualizar, excluir ou
mostrar e ocultar fontes; alterar configurações de fontes; entre outros.
Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e região no
Windows. Você pode adicionar relógios adicionais com fusos diferentes, alterar o formato
RELÓGIO E REGIÃO utilizado de data e hora, entre outros. Nas versões anteriores, essa opção era chamada de
Relógio, Idioma e Região.

Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações; otimizar


exibição visual; substituir os sons por indicações visuais; alterar o funcionamento do mouse;
FACILIDADE DE
alterar o funcionamento do teclado; iniciar o reconhecimento de fala; configurar microfone;
ACESSO entre outros. Aqui você pode configurar a lupa, o teclado virtual, o narrador, o alto contraste,
entre outros.

UNIDADE DE DISCO MÍDIA PADRÃO EXEMPLO


A: Disquete
B: Disquete
C: Disco Rígido (Em geral, Windows)
D: Não há padrão definido a partir de D:

PRINCIPAIS COMANDOS DESCRIÇÃO


DIR Lista o conteúdo de um diretório.
COPY Copia arquivos.
MOVE Move arquivos.
DEL (ERASE) Exclui arquivos.
MD Cria diretórios.
RD Exclui diretórios vazios.
CD Troca (entra e sai) de diretório.

12206464748 - Djeicy Guedes


REN (RENAME) Renomeia arquivos.
TREE Exibe a arvore de diretórios.
DELTREE Exclui diretórios cheios ou vazios.

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

BOTÕES DE DIMENSIONAMENTO DESCRIÇÃO


Diminui o tamanho da janela de modo que ela passe a ser representada apenas como
MINIMIZAR um botão na barra de tarefas.
Exibe a janela com tamanho original, esse botão só aparece quando a janela está
RESTAURAR TAMANHO
maximizada.
Aumenta o tamanho da janela de modo que ela preencha toda a área de trabalho.
MAXIMIZAR
Esse botão só aparece quando a janela está restaurada.
Fecha a janela (ALT + F4).
FECHAR

12206464748 - Djeicy Guedes


RESUMO

Hardware e software
Hardware corresponde à parte física ou mecânica, englobando tudo que podemos ver e/ou tocar no computador
enquanto Software corresponde à parte lógica ou virtual, englobando um conjunto de instruções que são
interpretadas e executadas por um processador.
Periféricos, Placa-Mãe, Placa de Vídeo, Placa de Rede, Placa de Som, Memória RAM,
EXEMPLOS DE HARDWARE
Modem, Monitor, Mouse, Impressora, Cooler, Pendrive, HD, SSD, CMOS, CPU, etc.
BIOS, Editor de Planilha, Editor de Texto, Editor de Apresentação, Sistema Operacional,
EXEMPLOS DE SOFTWARE
Navegador Web, Linux, Windows, Jogos, etc.

Arquitetura de von neumann


Essa arquitetura era composta de cinco componentes: Unidade Lógica e Aritmética (ULA), Unidade de Controle
(UC), Memória, Dispositivos de Entrada e Dispositivos de Saída.

KB ≠ Kb

12206464748 - Djeicy Guedes


UNIDADEs de medida sigla valores base 2 UNIDADEs de medida SIGLA valores base 10
1 Kilobyte KB 1024 B 10
2 Bytes 1 Kilobit Kb 1000 b 103 Bits
1 Megabyte MB 1024 KB 220 Bytes 1 Megabit Mb 1000 Kb 106 Bits
1 Gigabyte GB 1024 MB 230 Bytes 1 Gigabit Gb 1000 Mb 109 Bits
1 Terabyte TB 1024 GB 240 Bytes 1 Terabit Tb 1000 Gb 1012 Bits
1 Petabyte PB 1024 TB 250 Bytes 1 Petabit Pb 1000 Tb 1015 Bits
1 exabyte EB 1024 PB 260 Bytes 1 exabit Eb 1000 Pb 1018 Bits
1 zettabyte ZB 1024 EB 270 Bytes 1 zettabit Zb 1000 Eb 1021 Bits
Atualmente é cobrado apenas até o terabyte =)

Input (Relação = Homem  Máquina) são as partes do hardware que enviam dados para
Dispositivos de entrada
o processamento do computador, tais como: Teclado, Mouse, Touchpad, Scanner,
de dados Microfone, Webcam, Mesa Digitalizadora, etc.
Output (Relação = Máquina  Homem) são as partes do hardware que exibem,
Dispositivo de saída
transmitem ou recebem informações processadas pelo computador, tais como: Caixa
de dados de Som, Monitor, Impressora, Projetor, Placa de Vídeo, etc.
Input/Output (Relação = Homem  Máquina  Homem) são as partes do hardware que
Dispositivo de entrada e
enviam dados para processamento e exibem os resultados, tais como: Pendrive, Drive
saída CD-RW, Modem, Tablet ou Monitor Touchscreen, etc.

Dispositivo de entrada que funciona como a unidade de entrada padrão do computador,


Teclado
visto que ele é a principal forma de entrada de dados para processamento.
Dispositivo de entrada utilizada para movimentar um cursor em uma interface gráfica
APONTADOR
de um sistema operacional.
Dispositivo de entrada utilizado para capturar e digitalizar imagens e textos, isto é,
SCANNER
transformar um documento em papel em uma imagem digital.
Dispositivo de entrada que permite desenhar utilizando uma espécie de caneta,
MESA DIGITALIZADORA convertendo dados do formato analógico para o formato digital.
Dispositivos de entrada e saída utilizados para a manipulação de discos removíveis. Não
DRIVES confundir com Driver.
Dispositivo de entrada de dados que funciona basicamente como uma câmera
WEBCAM
conectada ao computador para realizar filmagens.
Dispositivo de entrada de dados capaz de capturar vibrações que geram sons, convertê-
MICROFONE los e armazená-los em formato digital.
Dispositivo de entrada e saída utilizado popularmente para o acesso à Internet,
MODEM modulando e demodulando sinais.
Dispositivo de saída que permite a impressão de dados (textos, gráficos, imagens, entre
IMPRESSORA
outros) para um papel – também chamado de Hard Copy.
Dispositivo de saída padrão do computador, responsável por transmitir informações
MONITOR
geradas pela placa de vídeo ao usuário por meio de imagens.
Dispositivo de saída utilizado para conectar o monitor e transferir as imagens
PLACA DE VÍDEO processadas pelo computador para ele.
Dispositivo de entrada e saída semelhante a uma prancheta que funciona como um
TABLET monitor sensível ao toque (touchscreen).
Dispositivo de saída utilizado para reprodução de som, fazendo parte do conjunto de
CAIXA DE SOM
equipamentos multimídia de um computador.

12206464748 - Djeicy Guedes


PLACA-MÃE
Também chamada de Motherboard – é a principal placa do computador, responsável pela comunicação entre
todos os componentes através de entradas denominadas genericamente de barramentos. Trata-se de uma placa
formada por um conjunto de circuitos integrados onde se encaixam os principais componentes e periféricos de um
computador como processador, memória, disco rígido, teclado, mouse, monitor, entre outros.
Firmware pré-instalado em um chip de memória da placa-mãe responsável pelo suporte
BIOS básico de acesso ao hardware durante o processo de inicialização do computador e também
por fornecer serviços de carga de sistemas operacionais – também chamado de boot.
Bateria normal (CR2032) – similar àquelas utilizadas em alguns relógios – utilizada para
BATERIA alimentar a CMOS (Complimentary Metal Oxide Semiconductor).

O chipset é um conjunto de chips controladores – nativamente instalado na placa-mãe –


CHIPSET formado por diversos circuitos eletrônicos montados em uma pastilha de silício que
gerencia o funcionamento da placa-mãe.
Trata-se de um conjunto de linhas ou fios de comunicação que permitem a interligação
BARRAMENTO entre dispositivos para transmissão de informações por meio de sinais elétricos.

Tipo de barramento DESCRIÇÃO


Lançado no início da década de noventa, é um tipo de barramento de expansão utilizado
ISA nos primeiros computadores do tipo PC XT ou PC AT. Opera com 8 bits ou 16 bits e com
frequência de 4,77Mhz ou 8,33 Mhz.
Como o ISA era bastante lento, ele foi criado com capacidade para operar em 32 bits com
EISA frequências de 8,33MHz, sendo totalmente compatível com o ISA. Era cerca de quatro
vezes mais rápido, atingindo até 32 MB/s.
Sucessor do EISA, apresentava total compatibilidade com os padrões anteriores! Embora
VLB operasse em 32 bits, apresentava maior frequência – 33 MHz –, resultando em taxas de
transmissão de até 133 MB/s.
Esse barramento foi bastante popular por bastante tempo, sendo um padrão criado para
PCI placas de expansão utilizadas em computadores pessoais para transmissão de dados com
periféricos.
Padrão de barramento de expansão desenvolvido exclusivamente para conectar Placas de
AGP Vídeo 3D de alta performance, visando obter uma maior taxa de transferência entre a placa-
mãe e as placas de vídeo.
Substituto do PCI e do AGP, trata-se de um barramento mais veloz por utilizar um recurso
PCI EXPRESS que permite o uso de uma ou mais interconexões seriais, isto é, caminhos (chamados de
lanes) para transferência de dados.
O Padrão IDE é um padrão de interface controladora de discos e drives desenvolvido por
IDE/ATA empresas fabricantes de discos rígidos que – após serem certificados deu origem ao Padrão
ATA.
Trata-se do sucessor do Padrão ATA, cuja maior diferença é sua transmissão serial de
SATA dados. É bastante utilizada para conexão de discos rígidos e drives ópticos.

Tipo de barramento paralelo – utilizado principalmente em servidores – que permite que


SCSI uma placa de expansão possa ser conectada a dispositivos, tais como scanner, impressora,
disco rígido e drives ópticos.

12206464748 - Djeicy Guedes


Em contraste com seu antecessor, funciona com transmissão serial – atinge taxas que
SAS podem variar de 150 MB/s até 1.2 GB/s e possibilita a conexão com extensores de até 16384
discos por porta e cabos de até seis metros.

usb (universal serial bus)


Tecnologia que surgiu para tornar mais simples e rápida a conexão de diversos tipos de dispositivos eletrônicos
compatíveis ao computador (Ex: câmeras digitais, pendrives, mouses, teclados, leitores de cartão, entre outros).
Trata-se de um padrão de interconexão de equipamentos ao computador capaz de transferir os dados digitais de
forma serial, bidirecional e universal, dispensando o uso de tipos de conectores específicos para cada dispositivo.
Permite que a adição de um novo dispositivo seja feita de forma extremamente simples, bastando conectá-lo com
o cabo ao computador (Plug and Play) sem mesmo ter de desligar a máquina (Hot Swap).
Além de permitir a conexão de dispositivos externos para transferência de dados, fornece uma fonte de
alimentação de energia elétrica a uma voltagem de 5V (como aquela presente em carros).
É um barramento serial em que conectores possuem apenas quatro contatos, sendo que dois deles são utilizados
para a transmissão dos dados (um para enviar e outro para receber) e os outros para a transmissão da eletricidade.
Um Porta USB pode suportar um limite máximo teórico de 127 dispositivos conectados, compartilhando taxa de
transmissão e energia elétrica através de um Hub USB.
Seus conectores se dividem em três tipos (A, B e C) e três tamanhos (Normal, Mini e Micro), que garantem
compatibilidade, flexibilidade, versatilidade e a facilidade de uso.
Os cabos USB podem ter até 5 metros de tamanho – esse limite pode ser aumentado com uso de hubs ou de
equipamentos capazes de repetir os sinais da comunicação.

UNIDADE CENTRAL DE PROCESSAMENTO (UCp)


Também chamada de microprocessador ou apenas de processador – controla os componentes do computador e
realiza as funções de processamento de dados. No entanto, esse nome não é mais tão preciso quanto antigamente,
uma vez que – com o surgimento de processadores com dois ou mais núcleos – atualmente um processador pode
conter uma ou mais CPUs.
Trata-se da velocidade de um processador, isto é, a velocidade com que ele é capaz de
CLOCK SPEED
executar uma instrução.
Processador multicore é todo aquele que possui dois ou mais núcleos de processamento
NÚCLEO (CORES)
(cores) no interior de um único chip.
Sistema de arrefecimento usado em diversos tipos de hardwares eletrônicos com o objetivo
RESFRIAMENTO
de evitar a sobrecarga de calor que estes componentes geram.
Processadores mais comuns utilizam palavras de 32 (x86) ou 64 (x64) bits, o que significa
TAMANHO DA PALAVRA
que ele é capaz de realizar operações com números de até 232 e 264 bits respectivamente.

RISC (REDUCED INSTRUCTION SET COMPUTER) CISC (Complex instruction set computer)
Menor quantidade de instruções Maior quantidade de Instruções
Instruções mais simples Instruções mais complexas
Processamento mais rápido Processamento mais lento
Instruções de tamanho fixo Instruções de tamanhos variados
Centrada no software Centrada no hardware
Mais registradores Menos registradores

12206464748 - Djeicy Guedes


UNIDADE DE UNIDADE LÓGICA E
REGISTRADORES
CONTROLE (UC) ARITMÉTICA (ULA)

Tem como função a busca, interpretação e controle de execução das instruções.


Unidade de Responsável por gerar todos os sinais que controlam as operações no exterior da CPU, e
controle (uc) ainda por dar todas as instruções para o correto funcionamento interno da CPU.

Circuito digital responsável pelas operações matemáticas e resolução de proposições


Unidade lógica e lógicas (Ex: AND, OR, XOR, NOT) ou aritméticas (Ex: Adições, Subtrações, Multiplicações,
aritmética (ula) Divisões) utilizadas por softwares, executando efetivamente as instruções dos programas.

Pequenas unidades de memória volátil, estática e de alta velocidade localizadas


internamente no núcleo da CPU. São responsáveis por armazenar uma pequena
registradores
quantidade de bits capazes de guardar resultados temporários de operações, informações
de controle e outros dados durante o ciclo de processamento.

MEMÓRIA

PRIMÁRIA SECUNDÁRIA

RAM ROM MAGNÉTICO ÓPTICO

SRAM DRAM PROM EPROM FITA DISQUETE CD DVD

Cache registradores SDR DDR EEPROM HD Blu-ray

FLASH SÓLIDO

CARTÃO DE
MEMÓRIA SSD

PENDRIVE

Memória Volátil Tipo de memória que requer energia para manter informações armazenadas.
Memória Não-Volátil Tipo de memória que não requer energia para manter informações armazenadas.

Memória primária DESCRIÇÃO


Memória volátil utilizada para armazenar temporariamente programas, processos, dados e
Memória ram
instruções que serão ou estão sendo processadas, e também por recepcionar resultados do

12206464748 - Djeicy Guedes


processador. Também chamada de Memória Principal ou Memória Real, é utilizada por
todo momento em que um computador se encontrar ligado à energia.

Memória dinâmica que precisa que dados sejam atualizados com frequência, visto que ela
está constantemente em ação, logo seus capacitores precisam receber novas quantias de
Memória dram energia em intervalos de milissegundos para compensar a perda gradual de energia –
conhecido como circuito de renovação.

Tipo memória dinâmica síncrona capaz de realizar apenas uma transferência de dados por
Memória sdr ciclo de clock , logo é um tipo de memória mais lenta.

Tipo memória de acesso aleatório dinâmica e síncrona em que ocorrem duas transferências
de dados por ciclo de clock, logo é duas vezes mais rápida (Double Data Rate = Dobro de
Memória ddr Taxa de Dados). Em regra, as taxas de transferência, larguras de banda e capacidades foram
aumentando e o consumo de energia, aquecimento e custo de produção foram diminuindo.

Tipo de memória estática em que seu design não necessita que os dados sejam atualizados
com frequência para serem armazenados. Assim, a memória estática é muito mais rápida e
Memória sram consome menos energia que a memória dinâmica, por outro lado é muito mais cara e tem
uma densidade bem menor (uma vez que seus chips são maiores e armazenam menos bits).

Tipo de memória intermediária que armazena temporariamente informações utilizadas


com frequência oriundas da memória principal, com a finalidade de acelerar o processo de
busca de dados/instruções na memória e a velocidade de resposta do computador,
Memória cache
reduzindo a ociosidade do processador, melhorando seu desempenho e compatibilizando
sua velocidade, uma vez que ele é bem mais veloz que a memória principal (Memória RAM).

Tipo de memória não-volátil gravada de fábrica em um circuito eletrônico (chip) contida na


placa-mãe, não podendo – em regra – ter seu conteúdo alterado (pelo menos não sem um
Memória rom
equipamento específico).

Tipo de memória que vem de fábrica vazia, permitindo que seja programada por terceiros
e, não, pelo fabricante. Estes dispositivos usam altas tensões para destruir partes do chip
Memória prom ou criar links internos nos circuitos. Por essa razão, a PROM só pode ser programada uma
única vez e não pode ser alterada posteriormente.

Diferentemente da PROM, pode ser reprogramada se o conteúdo existente na memória for


apagado primeiro, por meio da exposição à radiação da luz ultravioleta por cerca de dez
Memória eprom minutos. A regravação após este procedimento requer uma tensão ainda maior do que nas
vezes anteriores, causando desgaste após um ciclo de aproximadamente mil reescritas.

Tipo de Memória ROM Programável e Apagável Eletricamente! É uma espécie de versão


mais moderna da EPROM, que pode ser apagada e reescrita via eletricidade e, não, por
Memória eeprom
meio de radiação ultravioleta.

Tipo de Memória EEPROM facilmente reprogramável utilizada por diversos dispositivos


Memória flash eletrônicos que permite armazenar dados por longos períodos sem precisar de alimentação
elétrica.

12206464748 - Djeicy Guedes


Memória secundária DESCRIÇÃO
Mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material
magnetizável comumente utilizada para armazenar de forma sequencial e confiável
Fita magnética grandes quantidades de dados por um baixo custo e alta velocidade de leitura e gravação
de dados, logo frequentemente utilizada para realizar backup de sistemas.

Mídia de armazenamento não-volátil lançada no fim da década de 1960, chegando ao


consumidor final no início da década de 1970 e perdurou até o fim da década de noventa.
Disquete (floppy disk)
Possuia baixa capacidade de armazenamento e se encontra em desuso.

Dispositivo de armazenamento em massa que funciona como uma memória não volátil
para armazenamento permanente de dados, arquivos, programas e sistemas operacionais
Hd (hard disk) em discos magnéticos. Trata-se do principal meio de armazenamento de grandes volumes
de dados, disponível atualmente na ordem de terabytes.

Disco óptico digital originalmente desenvolvido para armazenar e tocar músicas (CD-DA ),
mas posteriormente foi adaptado para o armazenamento de dados (CD-ROM). Essa última
Cd (compact disk) versão permite um armazenamento no qual os dados podem ser escritos uma vez, lidos
diversas vezes, mas nunca apagados.

DVD semelhante ao CD, mas com capacidade de armazenar mais dados. CDs podem
armazenar entre 650MB e 700MB; DVDs podem armazenar 4,7GB . Da mesma forma que
Dvd
os CDs, há também as versões DVD-ROM, DVD-R e DVD-RW.

Sucessor do DVD, possuindo uma maior capacidade de armazenamento. Assim como o CD


Blu-ray e o DVD, também pode ser encontrado nas versões ROM, R, RW (25 GB) e DL (50 GB).

Dispositivo de armazenamento em massa que funciona como uma memória não volátil
para armazenamento permanente de dados, arquivos, programas e sistemas operacionais
Ssd (solid state driver)
em circuitos integrados semicondutores (chips eletrônicos).

Dispositivos de memória não-volátil utilizados principalmente para o armazenamento,


backup e migração de dados que podem ser transportados e manipulados em outros
Pendrive
computadores – eles se popularizaram devido a sua portabilidade e facilidade de uso.

Hierarquia de Memórias: conceito que


resume as memórias estudadas em aula de
acordo com as suas características em três
quesitos:

(1) capacidade de armazenamento;


(2) tempo de acesso;
(3) e custo de aquisição.

Quanto ao primeiro quesito, à medida que


descemos na hierarquia, a capacidade de
armazenamento aumenta.

12206464748 - Djeicy Guedes


TIPO DE MEMÓRIA ORDEM DE GRANDEZA
REGISTRADORES Na ordem de Bytes.
CACHE Na ordem de KiloBytes a MegaBytes.
MEMÓRIA PRINCIPAL Na ordem de MegaBytes a GigaBytes.
HD/SSD Na ordem de GigaBytes a TeraBytes.
DISCOS ÓPTICOS/FITA Na ordem de TeraBytes.

12206464748 - Djeicy Guedes

Você também pode gostar