Escolar Documentos
Profissional Documentos
Cultura Documentos
Também chamada de Rede Par-a-Par, é o modelo de rede mais simples de ser montado. Nesse
modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas
redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo,
são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.
É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.
55
87
Trata-se de um conjunto de padrões de arquitetura de interconexão de redes de computadores (LAN, MAN ou
WAN).
Wi-Fi (WLAN)
Bluetooth (WPAN)
Arquitetura de conexão de redes locais sem fio que define um conjunto de padrões de transmissão e codificação
para comunicações não cabeadas.
Esse padrão tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede WPAN (Wireless Personal
Area Network) – eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmissão e sem fio.
A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.
A Web é uma aplicação que é executada na Internet – trata-se de uma série de páginas web que podem ser
acessadas por meio de um navegador web.
Trata-se do conceito que se refere à interconexão digital de objetos físicos cotidianos entre si e com usuários por
meio de sensors ou softwares capazes de transmitir dados pela internet
56
87
Conexão discada através de um modem e uma linha de telefonia fixa. Era a maneira mais
popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta como
características um alto custo (telefonia, provedor) e baixas taxas de transmissão, taxas de
até 56 Kbps (banda estreita).
Linha telefônica transformada em dois canais de mesma velocidade, em que era possível
usar voz e dados simultaneamente – cada um ocupando um canal. Era possível também
utilizar os dois canais para voz ou para dados. Na prática, permitia videoconferências desde
que os dois assinantes possuíssem o serviço ISDN.
Conexão de Banda Larga oferecida por empresas de telefonia fixa. Embora utilize a mesma
infraestrutura da telefonia discada (cabos), a transmissão de dados ocorria em frequências
mais altas que as de voz, permitindo, portanto, o uso simultâneo da Internet e do telefone
convencional.
Conexão de Banda Larga via cabos de concessionárias de TV a Cabo (NET, GVT, OI, etc).
Emprega uma técnica conhecida como HFC (Hybrid Fiber-Coaxial), em que cria Redes
Metropolitanas (MANs) com Backbones de fibra ótica e interconecta as residências a partir
de cabos coaxiais e modens a cabo (Cable-Modem).
Tecnologia em que a mesma tomada que fornece energia elétrica também passa a oferecer
banda larga através de um modem específico. Essa tecnologia tem como objetivo competir
com o ADSL e o acesso via Cabo, apresentando como vantagem a portabilidade, pois basta
plugar o modem em uma tomada compatível com o serviço para se obter o acesso.
Tecnologia que permite o acesso à internet via redes 2G, 3G, 4G, entre outros.
57
87
RESUMO
MODELO OSI
Abstração teórica, uma referência conceitual para entender como se dá o fluxo de dados entre computadores em
uma rede. Ele não especifica ou prescreve protocolos para cada camada, mas é possível identificar quais protocolos
correspondem à função de cada camada – por isso, vocês verão exemplos de protocolos abaixo.
ARQUITETURA TCP/ip
Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter
acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.
1
2
12206464748 - Djeicy Guedes
Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e
IMAP 143 recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a
qualquer momento de diversos dispositivos.
Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.
DHCP 67/68 Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em
diferentes dispositivos em momentos distintos.
Protocolo da Camada de Aplicação que é responsável por atribuir endereços léxicos aos
DNS 53 recursos da rede. Busca transformar endereços numéricos em nomes amigáveis, mais
compreensíveis por humanos.
Protocolo da Camada de Aplicação que é utilizado em programas de navegação para
HTTP 80 acessar páginas web. É responsável pela transferência, formatação e apresentação de
páginas web com conteúdo multimídia.
Protocolo da Camada de Aplicação que tem a mesma finalidade do HTTP, mas ele
HTTPS 443 realiza transferências de forma segura e criptografada, oferecendo autenticação e
integridade às páginas de um Servidor Web.
Protocolo da Camada de Aplicação que é responsável pela realização de transferências
FTP 20/21 de arquivos entre um Cliente FTP e um Servidor FTP.
S M T P
SUA MENSAGEM TÁ PARTINDO
D N S
DÁ NOME AO SITE
2
2
12206464748 - Djeicy Guedes
RESUMO
TECNOLOGIA DESCRIÇÃO
Internet – também conhecida como rede mundial de computadores – é um conjunto de
segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre,
INTERNET
capazes de trocar informações por meio de protocolos comuns de comunicação.
A intranet utiliza
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
tecnologias da internet!
Cenário 1
Usuário se encontra no mesmo local físico da organização e sua máquina está conectada à rede
interna. Nesse caso, ele está acessando a... intranet!
REDE INTERNA
Cenário 2
Usuário se encontra em local físico diferente da organização, mas sua máquina está conectada à
rede interna por meio de um link físico dedicado. Nesse caso, ele está acessando a... intranet!
Cenário 3
Usuário se encontra em local físico diferente da organização, mas sua máquina está conectada à
rede interna por meio da internet. Nesse caso, ele está acessando a... extranet!
internet
vpn
vpn
FUNCIONALIDADE DESCRIÇÃO
A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma
PÁGINA INICIAL funcionalidade que poucos conhecem é que é possível configurar mais uma página como Página
Inicial (Google Chrome retirou essa possibilidade em sua última versão).
Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo
DOWNLOADS no seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a
lista de arquivos transferidos; alterar local de salvamento padrão; etc.
Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou
HISTÓRICO anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada.
Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas,
NAVEGAÇÃO anônima sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar
informações fornecidas em formulários, entre outros.
Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes.
IMPRIMIR
A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela
TELA CHEIA Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site
ocupa todo o monitor.
Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma
BLOQUEADOR DE POP-
propaganda ou informação de destaque. O bloqueador permite que você impeça que a maioria
UPS dessas janelas apareçam, oferecendo mais controle à navegação do usuário.
PROTEÇÃO CONTRA Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a
provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um
RASTREAMENTO mecanismo passivo que solicita ao site para não te rastrear.
Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um
COOKIES site na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho
de compra, lista de produtos, entre outros.
Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu
CACHE computador com imagens e partes de sites visitados para acelerar a navegação, carregando as
páginas visitadas anteriormente de forma mais rápida.
Plugins são programas ou componentes externos instalados no navegador e que permitem a
PLUGINS utilização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e
tipos especiais de conteúdos web.
Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência
EXTENSÕES de navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.
Essa é uma particularidade do navegador web Firefox que chama de Complementos (ou Add-On)
COMPLEMENTOS o conjunto de Extensões, Temas e Plugins desse browser.
E-mails podem ficar disponíveis offline, isto é, sem E-mails jamais ficam disponíveis offline, isto é, sem
acesso à internet. acesso à internet.
Possui mais recursos e funcionalidades que Webmails. Possui menos recursos e funcionalidades que Clientes
de E-Mail.
É menos portátil e acessível. É mais portátil e acessível.
É recomendável quando se gerencia e-mails com É recomendável quando se gerencia e-mails de apenas
diferentes domínios. um domínio.
NOMEDORECIPIENTE@NOMEDODOMINIO
ASSINATURA DE E-MAIL
Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição
e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que
informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma
automática ao final da mensagem.
PROTOCOLO DESCRIÇÃO
Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet.
Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela
SMTP (SIMPLE MAIL Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de
TRANSFER PROTOCOL) transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para
um servidor e para troca de mensagens entre servidores.
PASTA DESCRIÇÃO
Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para
CAIXA DE
armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como
ENTRADA lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como
não-lida.
Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode
acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e
CAIXA DE
Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a
SAÍDA armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada
com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados.
Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de
ITENS
correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e
ENVIADOS até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.
Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como
spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta,
LIXO
onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro
ELETRÔNICO e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele
remetente sejam automaticamente movidas para a pasta de lixo eletrônico.
Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas
de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor
ITENS
possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou
EXCLUÍDOS manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do
usuário.
Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e
RASCUNHO
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem
que escrever uma mensagem muito grande e que necessita de informações de diversas fontes
2
4
ENVIO DESCRIÇÃO
Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
DE eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para
permitir a escolha de qual remetente deseja enviar o e-mail.
Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma
PARA lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando
há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços.
Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
ASSUNTO que resume o que será descrito no corpo da mensagem. Esse é um campo de
preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo.
Indica que uma mensagem foi enviada aos destinatários principais é também aos
COM CÓPIA (CC) secundários e os endereços de e-mail desses destinatários secundários ficam visíveis
tanto para os destinatários principais quanto para outros destinatários secundários.
Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante
COM CÓPIA (CCO) similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia.
Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada
CONTEÚDO de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação
rica de textos, ou seja, é possível alterar a formatação da mensagem.
Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa
CONFIRMAÇÃO DE
que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação
ENTREGA/LEITURA de entrega de uma ou mais mensagens de correio eletrônico.
Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
ANEXO vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio
eletrônico.
WEBMAIL
Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal
um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma
página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de
forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um
cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os
3
4
ITÁLICO
REMOVER
SUBLINHAR FORMATAÇÃO
ALINHAR
tAMANHO LISTA NUMERADA
COR LISTA COM
MARCADORES
FONTE NEGRITO
ANEXO
4
4
Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade
Disponibilidade autorizada.
PRINCÍPIOS
DESCRIÇÃO
ADICIONAIS
Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras
Autenticidade palavras, ela garante a identidade de quem está enviando uma determinada informação.
CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O
PRINCÍPIO DA CONFIDENCIALIDADE PRINCÍPIO DA AUTENTICIDADE
AUTENTICAÇÃO FORTE
Trata-se de um tipo de autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de
autenticação. Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas).
ASSINATURA DIGITAL
Trata-se de um método matemático de autenticação de informação digital tipicamente tratado como substituto à
assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser
assinado. Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados.
2
3
Certificado digital
Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada
Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par
de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade
na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.
Certificado A1/S1 Por software Rsa 1024 ou 2048 Disco Rígido (HD) e Pendrive 1
Certificado A2/S2 Por software Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 2
Certificado A3/S3 Por hardware Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 5
Certificado A4/S4 Por hardware Rsa 2048 ou 4096 SmartCard (com chip) ou Token USB 6
GARANTIAS
A criptografia sempre garante confidencialidade! Por meio da utilização de cifras simétricas, é possível garantir a
autenticidade caso a chave seja conhecida apenas por dois participantes. Por meio de cifras assimétricas, é possível
realizar o processo de criptografia (em que se garante a confidencialidade e a integridade por meio de uma função
de hash); e realizar o processo de assinatura digital (em que se garante integridade, autenticidade e não-repúdio).
3
3
DEFINIÇÃO de vírus
Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina.
Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar
VÍRUS DE MACRO arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os
arquivos que compõe o Microsoft Office.
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
VÍRUS DE BOOT computador é ligado e é carregado na memória antes do sistema operacional.
Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele
VÍRUS DE ARQUIVO infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código
original e causando danos quase sempre irreparáveis.
Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de
VÍRUS POLIMÓRFICO burlar o software de antivírus.
Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve
VÍRUS METAMÓRFICO completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de
detecção.
Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da
VÍRUS STEALTH memória temporariamente para evitar que o antivírus o detecte.
Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente
VÍRUS TIMEBOMB (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado
momento específico, executando sua carga útil.
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo
passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades
CAVALO DE TROIA maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina
possa ser invadida ou monitorada.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer
RANSOMWARE o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da
rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
SPYWARE como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
e enviá-las a um invasor.
KEYLOGGER
Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no
SCREENLOGGER monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para
ADWARE quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos
quando as propagandas são direcionadas.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca
de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc.
SNIFFER
Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
BACKDOOR
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
ROOTKIT
Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador
BOMBAS LÓGICAS da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos
importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login.
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e
EXPLOITS assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.
O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente,
HIJACKER inserindo botões inadvertidamente.
Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a
E-MAIL SPOOFING características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam
falsificados.
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam
a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing
PHISHING SCAM é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo
malicioso.
Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor
diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário
PHARMING para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site
legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa.
Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
HOAX
Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados,
registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a
MAN IN THE MIDDLE comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar
mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site,
DEFACEMENT porém páginas internas também podem ser alteradas.
BACKDOOR
SPYWARE
ROOTKIT
TROJAN
WORM
VÍRUS
BOT
FORMA DE OBTENÇÃO
Recebido automaticamente pela rede X X
Recebido por e-mail X X X X X
Baixado de sites na Internet X X X X X
Compartilhamento de arquivos X X X X X
Uso de mídias removíveis infectadas X X X X X
Redes sociais X X X X X
Mensagens instantâneas X X X X X
Inserido por um invasor X X X X X X
Ação de outro código malicioso X X X X X X
FORMA DE INSTALAÇÃO
Execução de um arquivo infectado X
Execução explícita do código malicioso X X X X
Via execução de outro código malicioso X X
Exploração de vulnerabilidades X X X X
FORMA DE PROPAGAÇÃO
Insere cópia de si próprio em arquivos X
Envia cópia de si próprio automaticamente pela rede X X
Envia cópia de si próprio automaticamente por email X X
Não se propaga X X X X
AÇÕES MALICIOSAS MAIS COMUNS
Altera e/ou remove arquivos X X X
Consome grande quantidade de recursos X X
Furta informações sensíveis X X X
Instala outros códigos maliciosos X X X X
Possibilita o retorno do invasor X X
Envia spam e phishing X
Desfere ataques na Internet X X
Procura se manter escondido X X X X
Barra de ferramentas
BARRA DE FÓRMULAS
Planilha eletrônica
Guia de planilhas
BARRA DE STATUS
MENU DESCRIÇÃO
Contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes,
ARQUIVO Exportar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
Contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar
EDITAR
alterações, Preencher, Plug-in e assim por diante.
Contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
EXIBIR
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.
Contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
INSERIR Colunas, Planilha, Figuras e assim por diante.
Contém comandos para modificar o leiaute de uma planilha; por exemplo, Células, Página, Estilos
FORMATAR e formatação, Alinhamento e assim por diante.
Contém várias funções que auxiliam a verificar e personalizar a planilha, por exemplo, Ortografia,
FERRAMENTAS
Compartilhar documento, Macros e assim por diante.
Contém comandos para manipulação de dados em sua planilha; por exemplo, Definir intervalo,
DADOS Selecionar intervalo, Classificar, Consolidar e assim por diante.
MENU DESCRIÇÃO
Mostra a célula ativa através de uma referência formada pela combinação de letras e números,
CAIXA DE NOME por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.
Abre uma caixa de diálogo, na qual você pode realizar uma busca através da lista de funções
ASSISTENTE DE
disponíveis. Isto pode ser muito útil porque também mostra como as funções são formadas.
FUNÇÕES
Clicando no ícone Soma, totaliza os números nas células acima da célula e então coloca o total na
SOMA célula selecionada. Se não houver números acima da célula selecionada, a soma será feita pelos
valores das células à esquerda.
Clicar no ícone Função insere um sinal de (=) na célula selecionada, de maneira que seja inserida
FUNÇÃO uma fórmula na Linha de entrada
Exibe o conteúdo da célula selecionada (dados, fórmula ou função) e permite que você edite o
LINHA conteúdo da célula.
Você pode editar o conteúdo da célula diretamente, clicando duas vezes nela. Quando você digita
CANCELAR E
novos dados numa célula, os ícones de Soma e de Função mudam para os botões Cancelar e
ACEITAR Aceitar.
PLANILHAS ELETRÔNICAS
MÁXIMO DE LINHAS 1.048.576
MÁXIMO DE COLUNAS 1024
CONCEITO DESCRIÇÃO
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras
FÓRMULA funções pré-definidas.
Fórmula predefinida (ou automática) que permite executar cálculos de forma
FUNÇÃO simplificada.
COMPONENTES DE UMA
DESCRIÇÃO
FÓRMULA
Valor fixo ou estático que não é modificado no LibreOffice Calc. Ex: caso você digite 15
CONSTANTES em uma célula, esse valor não será modificado por outras fórmulas ou funções.
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula,
OPERADORES
tal como: adição, subtração, multiplicação ou divisão.
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que
REFERÊNCIAS estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando
FUNÇÕES argumentos em uma sintaxe específica.
EXEMPLO DE FÓRMULA
= 1000 – abs(-2) * d5
CONSTANTE FUNÇÃO
OPERADORES ARITMÉTICOS
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos.
Subtração = 3-1 2
- Sinal de Subtração
Negação = -1 -1
9
* Asterisco Multiplicação = 3*3
5
/ Barra Divisão = 15/3
4
% Símbolo de Porcentagem Porcentagem = 20% * 20
9
^ Acento Circunflexo Exponenciação = 3^2
OPERADORES COMPARATIVOS
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso.
OPERADORES DE REFERÊNCIA
Permitem combinar intervalos de células para cálculos.
RECEDÊNCIA DE OPERADORES
Operador Descrição
“;”, “ “ e “,” Operadores de referência.
- Negação.
% Porcentagem.
^ Exponenciação.
*e/ Multiplicação e Divisão.
+e- Adição e Subtração.
& Conecta duas sequências de texto.
=, <>, <=, >=, <> Comparação.
=PLANILHA.CÉLULA
REFERÊNCIA A PLANILHAS de um mesmo diretório
Barra de ferramentas
BARRA DE FORMATAÇÃO
BARRA DE STATUS
MENUs DESCRIÇÃO
Contém os comandos que se aplicam a todo o documento, como Abrir, Salvar e Exportar
ARQUIVO como PDF.
Contém os comandos para a edição do documento, tais como Desfazer, Localizar e
EDITAR
Substituir, Recortar, Copiar e Colar.
Contém alguns comandos para controle da exibição do documento, tais como Zoom e
EXIBIR Layout da Web.
Contém comandos para inserção de elementos em em seu documento, como Cabeçalho,
INSERIR Rodapé e Documento.
Contém comandos, como Estilos e Formatação e Autocorreção, para formatação do seu
FORMATAR
documento.
Contém todos os comandos para inserir e editar uma tabela em um documento de texto.
TABELA
Contém funções como Ortografia e Gramática, Personalizar e Opções.
FERRAMENTAS
VERSÕES DESCRIÇÃO
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos
WINDOWS 10
direcionados ao consumidor.
HOME
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais
WINDOWS 10
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o
PRO BitLocker, o Hyper-V e o Windows Defender Device Guard.
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa
WINDOWS 10
versão possui alguns recursos a menos do que o Windows 10 Enterprise.
EDUCATION
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais
WINDOWS 10
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três
ENTERPRISE filiais, canal semestral, canal semestral (segmentado) e Windows Insider.
Botões de
Guias Grupos
Ação/Comandos
GUIAS
GRUPOS comandos
Faixa de opções
Painel de navegação
A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes;
CONTAS DE
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar
USUÁRIO configurações de e-mail; entre outros.
Hardware e software
Hardware corresponde à parte física ou mecânica, englobando tudo que podemos ver e/ou tocar no computador
enquanto Software corresponde à parte lógica ou virtual, englobando um conjunto de instruções que são
interpretadas e executadas por um processador.
Periféricos, Placa-Mãe, Placa de Vídeo, Placa de Rede, Placa de Som, Memória RAM,
EXEMPLOS DE HARDWARE
Modem, Monitor, Mouse, Impressora, Cooler, Pendrive, HD, SSD, CMOS, CPU, etc.
BIOS, Editor de Planilha, Editor de Texto, Editor de Apresentação, Sistema Operacional,
EXEMPLOS DE SOFTWARE
Navegador Web, Linux, Windows, Jogos, etc.
KB ≠ Kb
Input (Relação = Homem Máquina) são as partes do hardware que enviam dados para
Dispositivos de entrada
o processamento do computador, tais como: Teclado, Mouse, Touchpad, Scanner,
de dados Microfone, Webcam, Mesa Digitalizadora, etc.
Output (Relação = Máquina Homem) são as partes do hardware que exibem,
Dispositivo de saída
transmitem ou recebem informações processadas pelo computador, tais como: Caixa
de dados de Som, Monitor, Impressora, Projetor, Placa de Vídeo, etc.
Input/Output (Relação = Homem Máquina Homem) são as partes do hardware que
Dispositivo de entrada e
enviam dados para processamento e exibem os resultados, tais como: Pendrive, Drive
saída CD-RW, Modem, Tablet ou Monitor Touchscreen, etc.
RISC (REDUCED INSTRUCTION SET COMPUTER) CISC (Complex instruction set computer)
Menor quantidade de instruções Maior quantidade de Instruções
Instruções mais simples Instruções mais complexas
Processamento mais rápido Processamento mais lento
Instruções de tamanho fixo Instruções de tamanhos variados
Centrada no software Centrada no hardware
Mais registradores Menos registradores
MEMÓRIA
PRIMÁRIA SECUNDÁRIA
FLASH SÓLIDO
CARTÃO DE
MEMÓRIA SSD
PENDRIVE
Memória Volátil Tipo de memória que requer energia para manter informações armazenadas.
Memória Não-Volátil Tipo de memória que não requer energia para manter informações armazenadas.
Memória dinâmica que precisa que dados sejam atualizados com frequência, visto que ela
está constantemente em ação, logo seus capacitores precisam receber novas quantias de
Memória dram energia em intervalos de milissegundos para compensar a perda gradual de energia –
conhecido como circuito de renovação.
Tipo memória dinâmica síncrona capaz de realizar apenas uma transferência de dados por
Memória sdr ciclo de clock , logo é um tipo de memória mais lenta.
Tipo memória de acesso aleatório dinâmica e síncrona em que ocorrem duas transferências
de dados por ciclo de clock, logo é duas vezes mais rápida (Double Data Rate = Dobro de
Memória ddr Taxa de Dados). Em regra, as taxas de transferência, larguras de banda e capacidades foram
aumentando e o consumo de energia, aquecimento e custo de produção foram diminuindo.
Tipo de memória estática em que seu design não necessita que os dados sejam atualizados
com frequência para serem armazenados. Assim, a memória estática é muito mais rápida e
Memória sram consome menos energia que a memória dinâmica, por outro lado é muito mais cara e tem
uma densidade bem menor (uma vez que seus chips são maiores e armazenam menos bits).
Tipo de memória que vem de fábrica vazia, permitindo que seja programada por terceiros
e, não, pelo fabricante. Estes dispositivos usam altas tensões para destruir partes do chip
Memória prom ou criar links internos nos circuitos. Por essa razão, a PROM só pode ser programada uma
única vez e não pode ser alterada posteriormente.
Dispositivo de armazenamento em massa que funciona como uma memória não volátil
para armazenamento permanente de dados, arquivos, programas e sistemas operacionais
Hd (hard disk) em discos magnéticos. Trata-se do principal meio de armazenamento de grandes volumes
de dados, disponível atualmente na ordem de terabytes.
Disco óptico digital originalmente desenvolvido para armazenar e tocar músicas (CD-DA ),
mas posteriormente foi adaptado para o armazenamento de dados (CD-ROM). Essa última
Cd (compact disk) versão permite um armazenamento no qual os dados podem ser escritos uma vez, lidos
diversas vezes, mas nunca apagados.
DVD semelhante ao CD, mas com capacidade de armazenar mais dados. CDs podem
armazenar entre 650MB e 700MB; DVDs podem armazenar 4,7GB . Da mesma forma que
Dvd
os CDs, há também as versões DVD-ROM, DVD-R e DVD-RW.
Dispositivo de armazenamento em massa que funciona como uma memória não volátil
para armazenamento permanente de dados, arquivos, programas e sistemas operacionais
Ssd (solid state driver)
em circuitos integrados semicondutores (chips eletrônicos).