Você está na página 1de 25

1 - CONCEITOS DE INFORMÁTICA.

2 - REDES
3 > É UMA INFRAESTRUTURA (VIAS DE TRANSPORTE) FÍSICA, COMPOSTA POR DISPOSITIVOS, QUE
PODEM SER SISTEMAS FINAIS (CONSOMEM A INFORMAÇÃO/DADOS) E SISTEMAS DE MEIOS DE REDE
(TRANSPORTAM A INFORMAÇÃO/DADOS).
4 OBJETIVO: COMUNICAÇÃO OU CONECTIVIDADE.
5 - AMBIENTES DE REDE:
6 --INTERNET - REDE PÚBLICA. REDE MUNDIAL DE "COMPUTADORES" (TODOS OS DISPOSITIVOS QUE
SE CONECTAM À REDE). TODOS TÊM O DIREITO, MAS NEM TODOS TÊM AO ACESSO. O FATO DE SER
PÚBLICO NÃO SIGNIFICA QUE SÃO GRATUITO. É NECESSÁRIO UM PROVEDOR (ISP INTERNET
SERVECE PROVADE) DE ACESSO A INTERNET, É O QUE QUE CONECTA OS DISPOSITIVOS A REDE. A
WEB, PARTE NAGÁVEL, CORRESPONDE DE 4 A 6% O QUE SE TEM NA INTERNET. 90% DEEPWEB.
NOSSO NAVEGADOR NÃO PODE ACESSAR, MAS CONSEGUIMOS ACESSAR USANDO FERRAMENTAS
ESPECÍFICAS. 4 A 6% DARKWEB.
7 --INTRANET - REDE PRIVADA. REDE DE UMA EMPRESA/COOPERATIVA. ACESSO RESTRITO. SÓ TERÁ
ACESSO A ESSA REDE OS FUNCIONÁRIOS. A REDE LOCAL*(PESQUISAR). TUDO O QUE SE TEM LÁ
INTERNET PODE SE TER NA INTRANET
8 (--ENDEREÇOS PARA ACESSAR
9 - IP
10 - MAC
11 - DE CONTÉUDO
12 - DE PORTAS)
13 - EXTRANET - PARTE DE INTRANET NA INTERNET (FUSÃO). DIVISÃO DE DOMÍNIOS PARA
ORGANIZAR.
14
15 - VPN - SE ESCONDER EM UM AMBIENTE PÚBLICO. CRIPTOGRAFIA PARA PROTEGER O TRÁFEGO DE
DADOS.
16 ---------------------------------------------------------
17 - CONCEITOS DE REDE CONFORME SUA ABRANGÊNCIA.
18 -- PAN - PERSONAL AREA NETWORK (REDE PESSOAL). REDE QUE POSSIBILITA A COMUNICAÇÃO
ENTRE DISPOSITIVOS DE USO PESSOAL DE UM DETERMINADO USUÁRIO.
19 -- WPAN - WIRELESS PERSONAL AREA NETWORK (REDE PESSOAL SEM FIO).
20 -- LAN - LOCAL AREA NETWORK (REDE LOCAL). CONECTAR DIVERSOS COMPUTADORES DE DIVERSOS
USUÁRIOS, NUM MESMO LOCAL. REDE LOCAL RESTRITA A UM LOCAL GEOGRÁFICO ESPECÍFICO
(PRÉDIO/CASA/SALA/ESCRITÓRIO).
21 -- WLAN - WIRELESS LOCAL AREA NETWORK. REDE LOCAL SEM FIO.
22 -- MAN - METROPOLITAN AREA NETWORK (REDE METROPOLITANA). ABRANGÊNCIA DENTRO DA ÁREA
METROPOLITANA DE UMA DETERMINADA REGIÃO. EXEMPLO: COMPUTADORES CONECTADOS EM BAIRROS
DIFERENTES NA MESMA CIDADE OU NA MESMA REGIÃO METROPOLITANA.
23 -- WMAN - METROPOLITAN AREA NETWORK. WIRELESS METROPOLITAN AREA NETWORK.
24 -- WAN - WIDE AREA NETWORK (REDE DE LONGO ALCANCE).
25 > OBSERVAÇÃO: A INTERNET POR ABRANGÊNCIA GEOGRÁFICO É UMA WAN.
26 --------------------------------------------------------
27 - SERVIÇOS DE COMPUTAÇÃO EM NUVEM (CLOUD COMPUTER)
28 -- TIPOS MAIS REVELANTES:
29 --- IAAS - INFRASTRUCTURE AS A SERVICE. INFRAESTRUTURA COMO SERVIÇO DE NUVEM.
INFRAESTRUTURA DE COMPUTAÇÃO, PROVISIONADA E GERENCIADA PELA INTERNET. EXEMPLO:
SERVIDORES, FIREWALLS DE REDE, DATA CENTER.
30 --- PAAS - PLATAFORM AS A SERVICE. PLATAFORMA DE SERVIÇOS DE NUVEM. LICENÇAS DE
SISTEMAS OPERACIONAIS, FERRAMENTAS DE DESENVOLVIMENTO, SISTEMAS GERENCIADORES DE
BANCOS DE DADOS.
31 --- SAAS - SOFTWARE AS A SERVICE. SOFTWARE COMO SERVIÇO. USUÁRIO COMUM/FINAL.
UTILIZAÇÃO DE PROGRAMAS E APLICATIVOS ATRÁVES DE SERVIDORES NA INTERNET. EXEMPLO:
E-MAIL, CALENDÁRIOS E APLICATIVOS DE PLANILHAS, EDIÇÃO DE TEXTOS, ENTRE OUTROS.
32 --------------------------------------------------------
33 - PROTOCOLO FTP - FILE TRANSFER PROTOCOL (PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVO)
34 > PROTOCOLO UTILIZADO PARA TRANSFERÊNCIA DE ARQUIVO DO COMPUTADOR DO CLIENTE PARA O
SERVIDOR OU DO SERVIDOR PARA O COMPUTADOR DO CLIENTE.
35 -- PORTAS: 20 (DADOS) 21 (CONTROLE).
36 -- FUNÇÃO: TRANSFERÊNCIA DE ARQUIVO.
37 - MODELO OSI (OPEN SYSTEM INTERCONNECTION). MODELO DE CAMADAS PARA COMPUTADOR.
38 - SÃO 7 AS CAMADAS:
39 > 7 APLICAÇÃO - FTP OPERA NESSA CAMADA.
40 > 6 APRESENTAÇÃO
41 > 5 SESSÃO
42 > 4 TRANSPORTE
43 > 3 REDE
44 > 2 ENLACE DE DADOS
45 > 1 FÍSICA
46 - MODELO TCP/IP. 4 CAMADAS.
47 > 4 CAMADA DE APLICAÇÃO FTP OPERA NESSA CAMADA
48 > 3 CAMADA DE TRANSPORTE
49 > 2 CAMADA DE INTERNET
50 > 1 CAMADA DE INTERFACE DE REDE
51 - FTP ANÔNIMO (PERMITE O ACESSO PÚBLICO AOS SEUS ARQUIVOS, SEM QUE SE FAÇA NECESSÁRIO
TER UMA CONTA DE ACESSO) X FTP AUTENTICADO (NECESSITA DE UMA CONTA DE ACESSO PARA
USAR O FTP PARA TRANSFERÊNCIA DE ARQUIVO.)
52 - FTP FAZ DOWNLOAD E UPLOAD.
53 - EXEMPLO DE PROGRAMA FTP (PODE SER USADO ATRAVÉS DE NAVEGADOR)
54 > FILEZILLA
55
56 - BLUETOOTH.
57 > TECNOLOGIA PARA COMUNICAÇÃO SEM FIO DE CURTA DISTÂNCIA E BAIXO CONSUMO DE ENERGIA.
UTILIZA ONDAS DE RÁDIO OPERANDO COM A FREQUÊNCIA DE 2,4GHZ (2400 A 2483,5 MHZ).
DESENVOLVIDO PARA ATENDER A DEMANDA DE CONEXÕES WPAN (REDE PESSOAL SEM FIO). PODE SER
UTLIZADO POR DIVERSOS DISPOSTIVOS: IMPRESSORA, SCANNER, MOUSE, TECLADO, FONE DE
OUVIDO, CAIXA DE SOM, ETC.
58 - EM 1998 FOI CRIADO O PADRÃO BLUETOOTH. EM 1999 A ESPECIFICAÇÃO 1.0. EM 2000
PRIMEIRO CELULAR, PLACA, PROTÓTIPO DE MOUSE E LAPTOP E FONE DE OUVIDO A UTILIZAR A
TECNOLOGIA BLUETOOTH. EM 2001 A PRIMEIRA IMPRESSORA E O PRIMEIRO LAPTOP A SE UTILIZAR
DA TECNOLOGIA. 2002 A PRIMEIRA COMBINAÇÃO DE TECLADO E MOUSE, PRIMEIRO RECEPTOR GPS E
A PRIMEIRA CÂMERA DIGITAL. A IEEE APROVA A ESPECIFICAÇÃO 802.15.1 PARA ESTAR EM
CONFORMIDADE COM A TECNOLOGIA. EM 2003 O PRIMEIRO MP3. EM 2006 O PRIMEIRO ÓCULOS DE
SOL, PRIMEIRO RELÓGIO E O PRIMEIRO PORTA RETRATO. EM 2007 RÁDIO DESPERTADOR,
TELEVISÃO. EM 2016 O SIG ANUNCIA A DOBRA DE VELOCIDADE, EM 800%, PARA TRANSMISSÃO DE
DADOS E APRESENTA NOOS KITS DE DESENVOLVEDOR PARA IOT. EM 2017 ADICIONA A CAPACIDADE
DE REDE EM MALHA, PARA PERMITIR A IMPLANTAÇÃO DE REDES DE DISPOSITIVOS EM GRANDE
ESCALA.
59 - CLASSES.
60 -- CLASSE 1 - 100 METROS. POTÊNCIA MÁXIMA DE 100WM (MILIWATT)
61 -- CLASSE 2 - 10 METROS. POTÊNCIA MÁXIMA DE 2,5 MW.
62 -- CLASSE 3 - 1 METRO. POTÊNCIA MÁXIMA DE 1MW.
63 - BLUETOOTH CLÁSSICO X BLUETOOTH DE BAIXA ENERGIA (LE). > O PRIMEIRO TBM CONHECIDO
COMO BLUETOOTH BASIC RATE. É UM PRAD~RAO DE CONEXÃO POR RADIOFREQUÊNCIA DE AIXA
POTÊNCIA QUE TRANSMITE DADOS EM 79 CANAIS NA BANDA DE FREQUÊNCIA DE 2,4GHZ.
SUPORTANDO A COMUNICAÇÃO PONTO A PONTO DO DISPOSITIVO E É USADO PRINCIPALMENTE PARA
PERMITIR STREAMING DE ÁUDIO SEM FIO. SE TORNOU O PROTOCOLO PADRÃO POR TRÁS DE
ALTO-FALANTES SEM FIO, FONES DE OUVIDO E SISTEMAS DE ENTRETENIMENTO NO CARRO. TAMBÉM
PERMITE APLICAÇÃO DE TRANSFERÊNCIA DE DADOS, INCLUINDO IMPRESSÃO MÓVEL.
64 > JÁ O SEGUNDO FOI PROJETADO PARA OPERAÇÃO DE BAIXA POTÊNCIA. TRANSMITE DADOS EM MAIS
DE 40 CANAIS NA BANDA DE FREQUÊNCIA DE 2,4 GHZ, OFERECE AOS DESENVOLVEDORES MUITA
FLEXIBILIDADE PARA CRIAR PRODUTOS QUE ATENDAM AOS REQUISITOS EXCLUSIVOS DE
CONECTIVIDADE DE SEU MERCADO. SUPORTA VÁRIAS TOPOLOGIAS DE COMUNICAÇÃO, EXPANDINDO DE
PONTO A PONTO PARA BROADCAST E, MAIS RECENTEMENTE, MALHA.PERMITE QUE A TECNOLOGIA
BLUETOOTH SUPORTE A CRIAÇÃO DE REDES DE DISPOSITIVOS CONFIÁVEIS E EM GRANDE ESCALA.
PODE SER USADO COMO UMA TECNOLOGIA DE POSICIONAMENTO DE DISPOSITIVO PARA ATENDER À
CRESCENTE DEMANDA POR SERVIÇOS DE LOCALIZAÇÃO INTERNA DE ALTA PRECISÃO. INCLUI
RECURSOS QUE PERMITEM QUE UM DISPOSTIVO DETERMINE A PRESENÇA, DISTÂNCIA E A DIREÇÃO
DE OUTRO DISPOSITIVO.
65 --------------------------------------------------------
66 - SERVIDOR.
67 > UM COMPUTADOR DO TIPO SERVIDOR É PROJETADO PARA FORNECER SERVIÇOS A OUTROS
COMPUTADORES E DISPOSITIVOS EM UMA REDE.
68 - CLIENTE.
69 > UM COMPUTADOR OU DISPOSITIVO QUE REALIZA AS REQUISIÇÕES DE ACESSO AOS SERVOÇOS OU
RECURSOS QUE SÃO OFERECIDOS PELO SERVIDOR.
70 - TIPOS DE SERVIDORES.
71 -- WEB HOSTING. OS SERVIDORES DA WEB HOSPEDAM SITES E APLICATIVOS DA WEB.
72 -- SERVIDOR DE E-MAIL. FORNECEM SERVIÇOS DE ENVIO, RECEBIMENTO E ORGANIZAÇÃO DAS
MENSAGENS DE CORREIO ELETRÔNICO.
73 -- SERVIDOR DE ARQUIVOS. FORNECEM ARMAZENAMENTO E ACSSO DE ARQUIVOS PARA OS USUÁRIOS.
EXEMPLO SERVIDORES FTP
74 -- SERVIDOR DE BANCO DE DADOS. ARMAZENAM, ORGANIZAM E GERENCIAM BASES DE DADOS.
75 -- SERVIDOR DE JOGOS. HOSPEDAM JOGOS ONLINE.
76 -- SERVIDOR DNS. QUANDO OS USUÁRIOS DIGITAM NOMES DE DOMÍNIO EM FORMATO URL NA BARRA
DE ENDEREÇOS DO NAVEGADOR, OS SERVIDORES DE DNS SÃO RESPONSÁVEIS PELA TRADUÇÃO DESSES
NOMES DE DOMÍNIO EM ENDEREÇOSDE IP NUMÉRICOS, LEVANDO-OS AO SITE CORRETO. DNS
(SISTEMA DE NOME DE DOMÍNIO).
77 -- SERVIDOR PROXY. MUITO UTILIZADO EM ORGANIZAÇÕES CORPORATIVAS. SERVIDOR
INTERMEDIÁRIO, UM PROCURADOR QUE RECEBE REQUISIÇÕES DE COMPUTADORES CLIENTES E
SOLICITA ACESSO A ESTES RECURSOS EM OUTROS SERVIDORES.
78 - CARACTERÍSTICAS TÍPICAS.
79 > PROCESSAMENTO. OS SERVIDORES GERALMENTE TÊM MAIS PROCESSADORES DO QUE OS
COMPUTADORES PESSOAIS. ISSO PERMITE QUE ELES EXECUTEM VÁRIAS TAREFAS AO MESMO TEMPO
SEM FICAREM LENTOS.
80 > MEMÓRIA. TÊM GERALMENTE MAIS MEMÓRIA QUE OS PCS PESSOAIS, ISSO PERMITE QUE ELES
ARMAZENEM MAIS DADOS E EXECUTEM APLICATIVOS MAIS COMPLEXOS.
81 > ARMAZENAMENTO. TÊM MAIS ARMAZENAMENTO DO QUE OS PCS PESSOAIS, ISSO PERMITE QUE
82 ELES ARMAZENEM GRANDES QUANTIDADES DE DADOS, COMO ARQUIVOS DE MÍDIA E BANDO DE DADOS
83 > REDE. TÊM MAIS PORTAS DE QUE REDE DO QUE OS PCS PESSOAIS. ISSO PERMITE QUE ELES SE
CONECTEM A MAIS DISPOSITIVOS E REDES.
84 --------------------------------------------------------
85 - ASSINATURA DIGITAL.
86 > É UM TIPO DE ASSINATURA ELETRÔNICA QUE USA CRIPTOGRAFIA PARA GARANTIR A
AUTENTICIDADE A INTEGRALIDADE E O NÃO REPÚDIO DE UM DOCUMENTO DIGITAL.
87 -- AUTENTICIDADE. FIDELIDADE DE QUEM ASSINOU.
88 -- INTEGRALIDADE. DOCUMENTO NÃO FOI ALTERADO.
89 -- NÃO REPÚDIO. IRRETABILIDADE - NÃO PODER NEGAR.
90 - NÃO GARANTE CONFIDENCIALIDADE DO DOCUMENTO,
91 SIGILO. ELA USA CRIPTOGRAFIA EM SUA CRIAÇÃO, APENAS. O QUE GARANTE CONFIDENCIALIDADE
É O PROCESSO DA CRIPTOGRAFIA DO DOCUMENTO.
92 - CONTROLE LÓGICO DE SEGURANÇA, NÃO HÁ CONTROLE FÍSICO.
93 - ELA É CRIADA USANDO UM CERTIFICADO DIGITAL, QUE É UM DOCUMENTO ELETRÔNICO EMITIDO
POR UMA AUTORIDADE CERTIFICADORA (AC).
94 - ASSINATURA DIGITAL ICP-BRASIL. É O PADRÃO OFICIAL BRASILEIRO DE CERTIFICADOS
DIGITAIS.
95 > DOCUMENTO ELETRÔNICO QUE TEM COMO PRINCIPAL FUNCÇÃO COMPROVAR A IDENTIDADE DO
CIDADÃO OU EMPRESA EM MEIOS ELETRÔNICOS E PROPORCIONAR UMA FORMA LEGAL E SEGURA DE
ASSINAR DIGITALMENTE DOCUMENTOS E TRANSAÇÕES REALIZADAS NESSES AMBIENTES.
96 > A ASSINATURA DIGITAL É UMA MODALIDADE DE ASSINATURA ELETRÔNICA EQUIVALENTE À
ASSINATURA DE PRÓPRIO PUNHO, QUE COMPROVA A AUTORIA E A INTEGRIDADE DE UM DOCUMENTO
DIGITAL.
97 > GERADA A PARTIR DO USO DE CERTIFICADO DIGITAL ICP-BRASIL, A ASSINATURA DIGITAL
POSSUI PLENO VALOR JURÍDICO GARANTIDO PELA LEGISLAÇÃO BRASILEIRA.
98 -- COMO OBTER UMA ASSINATURA DIGITAL.
99 1 - ESCOLHA UMA DAS AUTORIDADES CERTIFICADORAS (ACs) DA ICP-BRASIL;
100 2 - SOLICITE NO SITE DA AC ESCOLHIDA A EMISSÃO DO SEU CERTIFICADO DIGITAL DE PESSOA
FÍSICA OU JURÍDICA;
101 -- OS TIPOS MAIS COMERCIALIZADOS SÃO:
102 --- A1 - VALIDADE DE 1 ANO - ARMAZENADO NO COMPUTADOR OU NO DISPOSITIVO MÓVEL
(SMARTPHONE OU TABLET)
103 --- A3 - VALIDADE DE ATÉ 5 ANOS. ARMAZENADO EM CARTÃO, TOKEN CRIPTOGRAFADO OU
DIRETAMENTE NA NUVEM.
104 >> OBSERVAÇÃO. A PRÓPRIA AC INFORMARÁ SOBRE OS CUSTOS DO CERTIFICADO, AS FORMAS, DE
PAGAMENTO, OS EQUIPAMENTOS NECESSÁRIOS E A DOCUMENTAÇÃO OBRIGATÓRIA PARA EMISSÃO.
105 - LEI Nº 14.063/23/09/2020 - DISPÕE SOBRE ASSINATURAS DIGITAIS.
106 -- ASSINATURA ELETRÔNICA SIMPLES = PERMITE IDENTIFICAR O SEU SIGNATÁRIO; ANEXA OU
ASSOCIA DADOS A OUTROS DADOS EM FORMATO ELETRÔNICO DO SIGNATÁRIO. NÃO PRECISA DE
CERTIFICADO DIGITAL.
107 -- ASSINATURA ELETRÔNICA AVANÇADA = UTILIZA CERTIFICADOS NÃO EMITIDOS PELA
ICP-BRASILOU OUTRO MEIO DE COMPROVAÇÃO DE AUTORIA E INTEGRIDADE DE DOCUMENTOS EM
FORMA ELETRÔNICA, DESDE QUE ADMITIDO PELAS PARTES COMO VÁLIDO OU ACEITO PELA PESSOA A
QUEM FOR OPOSTO O DOCUMENTO, COM AS SEGUINTES CARACTERÍSTICAS: ESTAR ASSOCIADO AO
SIGNATÁRIO DE MANEIRA UNÍVOCA; UTILIZA DADOS PARA A CRIAÇÃO DE ASSINATURA ELETRÔNICA
CUJO SIGNATÁRIO PODE, COM ELEVADO NÍVEL DE CONFIANÇA, OPERAR SOB O SEU CONTROLE
EXCLUSIVO; ESTÁ RELACIONADA AOS DADOS A ELA ASSOCIADOS DE TAL MODO QUE QUALQUER
MODIFICAÇÃO POSTERIOR É DETECTÁVEL.
108 -- ASSINATURA ELETRÔNICA QUALIFICADA. A QUE UTILIZA CERTIFICADO DIGITAIS, NOS TERMOS
DO PARÁGRAFO 1º DO ART. 10 DA MP Nº 2.200-2, DE 24 DE AGOSTO DE 2001.
109 - FUNÇÃO DE HASH.
110 > FUNÇÃO MATEMÁTICA QUE GERA UMA ESPÉCIE DE IMPRESSÃO DIGITAL DE UMA MENSAGEM.
FORNECE UMA SEQUÊNCIA ÚNICA PARA CADA DOCUMENTO CONHECIDA COMO RESUMO. SERVE PARA
CRIAR A ASSINATURA E VERIFICAR A ASSINATURA DIGITAL.
111 - AS CHAVES UTILIZADAS PERTENCEM AO REMETENTE.
112 ---------------------------------------------------
113 - PDF - PORTABLE DOCUMENT FORMAT - FORMATO DE DOCUMENTO PORTÁTIL
114
115 > ARQUIVO PDF PODEM CONTER TEXTOS, LINKS, BOTÕES, CAMPOS DE FORMULÁRIOS, ÁUDIO,
VÍDEO, ALÉM DE SEREM ASSINADOS ELETRONICAMENTE, EXIBIDOS E LIDOS POR MEIO DE
SOFTWARES VARIADOS. CRIADO PELA ADOBE, MAS ATUALMENTE É UM PADRÃO ABERTO (PERMITE QUE
QUALQUER UM CRIE APLICAÇÕES QUE LEIAM ARQUIVOS NESSE FORMATADO SEM PAGAR ROYALTIES)
MANTIDO PELA ISO (INTERNATION ORGANIZATION FOR STANDARDIZATION).
116 > O ADOBE ACROBAT READER CONTINUA SENDO O LEITOR (VISUALIDOR) DE PDF MAIS CONFIÁVEL
DO MUNDO. O OFFICE DA MICROSOFT TBM É UM LEITOR/CRIADOR DE PDF, ASSIM COMO O
LIBREOFFICE.
117 > MICROSOFT PRINT TO PDF - UMA IMPRESSORA VIRTUAL, APLICATIVO DO WINDOWS, PARA
CONVERTER DOCUMENTOS E IMAGENS PARA O FORMATO PDF.
118 > NORMA BRASILEIRA - ABNT NBR 32000-1
119 -- ESSA NORMA ESPECIFICA UM FORMATO DIGITAL PARA APRESENTAÇÃO DE DOCUMENTOS
ELETRÔNICOS QUE PERMITA AO USUÁRIO TROCAR E VISUALIZAR DOCUMENTOS ELETRÔNICOS
INDEPENDENTEMENTE DO AMBIENTE EM QUE FORAM CRIADOS OU DO AMBIENTE EM QUE SÃO
VISUALIDOS OU IMPRESSOS. NORMA DESTINADA A DESENVOLVEDORES DE SOFTWARES QUE CRIAM
ARQUIVOS PDF, SOFTWARE QUE LEEM ARQUIVOS PDF EXISTENTES E INTERPRETAM O SEU CONTEÚDO
PARA A EXPOSIÇÃO E INTERAÇÃO E PRODUTOS PDF QUE LEEM E/OU GRAVAM ARQUIVOS EM PDF PARA
UMA VARIEDADE DE FINS.
120 - TIPO DE PDF
121 -- PDF/A - ISO 19005-1:2005. É UM FORMATO DE ARQUIVO PARA ARQUIVAMENTO DE LONGO PRAZO
DE DOCUMENTOS ELETRÔNICOS. ELE É BASEADO NA VERSÃO 1.4 DO PDF DE REFERÊNCIA DA ADOBE4.
122 --- CARACTERÍSTICAS:
123 > USO DE FONTES FIXAS
124 > USO DE IMAGENS MONOCROMÁTICAS
125 > USO DE CORES PADRÃO
126 -- PDF/UA - ESTE TIPO DE PDF É PROJETADO PARA ACESSIBILIDADE, COMO TEXTO ALTERNATIVO
PARA IMAGENS E SUPORTE DE LEITORES DE TELA.
127 -- PDF/X - É PROJETADO PARA IMPRESSÃO (CONTEÚDO GRÁFICO). ELE INCLUI RECURSOS DE
IMPRESSÃO, COMO GERENCIAMENTO DE CORES E SUPORTE A FONTES.
128 -- PDF/E - UTILIZADO COM ENGENHARIA, PRINCIPALMENTE PARA DOCUMENTOS FLUXOS DE
TRABALHO GEOESPACIAIS, ESTRUTURAIS E INDUSTRIAIS. A ESPECIFICAÇÃO SUPORTA MÍDIA
INTERATIVA, INCLUINDO ANIMAÇÃO E 3D.
129 ---------------------------------------------------
130 - RECURSOS DE SEGURANÇA DA INFORMAÇÃO.
131 >> BACKDOOR. É A CRIAÇÃO DE UMA PORTA SECRETA OU VUNERÁVEL DE ACESSO EM UM SISTEMA,
PERMITINDO A ENTRADA NÃO AUTORIZADA. PERMITE O RETORNO DE INVASOR A UM COMPUTADOR
COMPROMETIDO. MUITO UTILIZADO PARA COMPROMETER A INTEGRIDADE DE SISTEMAS, ROUBAR
INFORMAÇÕES CONFIDENCIAIS OU REALIZAR ATIVIDADES ILEGAIS.
132 -- EXEMPLOS FAMOSOS DE BACKDOOR:
133 > NETBUS
134 > C99SHELL
135 > WEBSHELL
136 ---------------------------------------------------
137 - BACKBONE - ESPINHA DORSAL DA REDE (PRINCIPAL). ESTRUTURA COM CONEXÃOES DE ALTA
VELOCIDADE ESPALHADAS EM DIFERENTES REGIÕES DO MUNDO INTEIRO. BACKDONE DA INTERNET.
ESPINHA DORSAL DA INTERNET. EM REDE DE COMPUTADORES, PODE SER DEFINIDO COMO O
CIRCUITO DE ALTO TRÁFEGO QUE TEM COMO FUNÇÃO INTERLIGAR NÓS (PONTOS) PRINCIPAIS DA
REDE, PELO QUAL DOS DADOS DE TODOS OS CLIENTES DA INTERNET TRAFEGAM.
138 -- OS USUÁRIOS SE CONECTAM À INTERNET ATRAVÉS DOS PROVEDORES DOS SERVIDORES; JÁ OS
PROVEDORES SE CONECTAM ATRAVÉS DOS BACKBONES, QUE ESTÃO CONECTADOS ENTE SI.
139 ---------------------------------------------------
140 - CPU - UNIDADE CENTRAL DE PROCESSAMENTO. É O PROCESSADOR. É O CÉREBRO DA MÁQUINA.,
ONDE OS DADOS SÃO PROCESSADOS DE FORMA CENTRALIZADA.
141 > PARTES QUE COMPÕE A CPU.
142 -- UC - UNIDADE DE CONTROLE. COMANDA E CONTROLA O PROCESSAMENTO. INTERPRETA AS
INSTRUÇÕES DOS PROGRAMAS. CONTROLA A ENTRADA E SAÍDA DE DADOS. CONTROLA AS ATIVIDADES
INTERNAS DA MÁQUINA.
143 -- ULA (ALU) UNIDADE LÓGICA E ARITMÉTICA. REALIZA OS CÁLCULOS E O PROCESSAMENTO DOS
DADOS PROPRIAMENTE DITO.
144 -- REGISTRADORES - MEMÓRIA VOLÁTIL E RÁPIDA. PEQUENA CAPACIDADE DE ARMAZENAMENTO.
DESTINADA AO ARMAZENAMENTO DE DADOS E RESULTADOS TEMPORÁRIOS.
145 ---------------------------------------------------
146 - ISO 27001 PDCA - SEGURANÇA DAS INFORMAÇÕES
147 > ISO 27001 - PADRÃO PARA SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO. SIGLA
EM INGLÊS: ISMS (INFORMATION SECURITY MANAGEMENT SYSTEM).
148 - NORMA PARA PROVER UM MODELO PARA ESTABELECER, IMPLEMENTAR, OPERAR, MONITORAR,
ANALISAR CRITICAMENTE, MANTER E MELHORAR UM SISTEMA DE GESTÃO DE SEGURANÇA DA
INFORMAÇÃO. A NORMA ISO 27001 UTILIZA O MODELO PDCA DE MELHORIA PARA ESTRUTURAR TODOS
OS PROCESSOS DO SGCI. ESSE MODELO ESTALECE UMA ABORDAGEM PDCA (PLAN - PLANEJAR, DO -
FAZER, CHECK - CHECAR, ACT - AGIR) PARA DEFINIÇÃO E MANUTENÇÃO DO SGCI OU ISMS.
149 -- O CICLO PDCA É DIVIDO EM 4 ETAPAS
150 > PLANEJAR - ESTABELECER O SGSI
151 > FAZER - IMPLEMENTAR E OPERAR O SGSI
152 > CHECAR - MONITORAR E ANALISAR CRITICAMENTE O SGSI
153 > AGIR - MANTER E MELHORAR O SGSI
154 ---------------------------------------------------
155 - CLASSIFICAÇÃO DA INFORMAÇÃO - NÍVEIS DE CONFIABILIDADE E CONFIDENCIALIDADE EM QUE A
INFORMAÇÃO NORMALMENTE É CLASSIFICADA.
156 -- PRINCIPAIS NÍVEIS DE CONFIABILIDADE E CONFIDENCIALIDADE:
157 > CONFIDENCIAL - O MAIS ALTO NÍVEL DE CONFIABILIDADE. INFORMAÇÕES SIGILOSAS QUE, SE
DIVULGADAS, CAUSARIAM DANOS SIGNIFICATIVOS À ORGANIZAÇÃO OU A TERCEIROS. INFORMAÇÃO
DE ALTA SENSIBILIDADE QUE REQUER PROTEÇÃO RIGOROSA.
158 > RESTRITA - NÍVEL MÉDIO DE CONFIDENCIALIDADE. O ACESSO PODE SER RESTRITO A
DETERMINADOS FUNCIONÁRIOS OU DEPARTAMENTO. INFORMAÇÕES QUE, SE DIVULGADAS, CAUSARIAM
DANOS MODERADOS À ORGANIZAÇÃO OU A TERCEIROS
159 > USO INTERNO - O NÍVEL MAIS BAIXO DE CONFIABILIDADE. INFORMAÇÃO USADA INTERNAMENTE
NA ORGANIZAÇÃO, MAS QUE NÃO REQUER PROTEÇÃO ESPECIAL. SE DIVULGADAS, CAUSARIAM DANOS
LEVES À ORGANIZAÇÃO OU A TERCEIROS.
160 > PÚBLICA - TODOS PODEM VER A INFORMAÇÃO. INFORMAÇÕES QUE NÃO CAUSAM DANOS SE
DIVULGADAS. INFORMAÇÃO DESTINADA AO PÚBLICO EM GERAL E NÃO POSSUI RESTRIÇÕES DE
DIVULGAÇÃO.
161 --------------------------------------------------
162 - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO.
163 > DOCUMENTAÇÃO QUE ESPELHA AS DECISÕES DA EMPRESA COM RESPEITO À MANIPULAÇÃO E À
PROTEÇÃO DA INFORMAÇÃO. O OBJETIVO É PROVER UMA ORIENTAÇÃO E APOIO DA DIREÇÃO PARA A
SEGURANÇA DA INFORMAÇÃO, DE ACORDO COM OS REQUISITOS DO NEGÓCIO E COM LEIS E
REGULAMENTAÇÕES RELEVANTES (NORMA ISO 27002). DEVE SER ANALISADA CRITICAMENTE A
INTERVALOS PLANEJADOS OU QUANDO MUDANÇAS SIGNIFICATIVAS OCORREREM, PARA ASSEGURAR A
SUA CONTÍNUA PERTINÊNCIA, ADEQUAÇÃO E EFICÁCIA. A ORIENTAÇÃO DEVE SER ALINHADA AOS
OBJETIVOS DO NEGÓCIO. A EMPRESA DEVE DECLARAR QUE A INFORMAÇÃO É UM ATIVO DESSA
EMPRESA E É PROPRIEDADE DA ORGANIZAÇÃO. E O CONJUNTO DAS POLÍTICAS DEVE SER DEFINIDO,
APROVADO PELA DIREÇÃO, PUBLICADO E COMUNICADO PARA TODOS OS FUNCIONÁRIOS E PARTES
EXTERNAS RELEVANTES. AS DIRETRIZES PARA IMPLEMENTAÇÃO DA POLÍTICA DE SEGURANÇA DA
INFORMAÇÃO DEVEM INCLUIR DECLARAÇÃO RELATIVA AO COMPROMETIMENTO DA DIREÇÃO. ELAS
CLASSIFICAM OS INCIDENTES DE SEGURANÇAEM NÍVEIS DE SEVERIDADE: BAIXA (IMPACTO
LIMITADO NA ORGANIZAÇÃO, PERDA OU COMPROMETIMENTO DE DADOS NÃO CONFIDENCIAIS OU A
INTERRUPÇÃO DE SERVIÇOS DE BAIXA IMPORTÂNCIA); MÉDIA (IMPACTO MAIS SIGNIFICATIVO,
PERDA DE DADOS CONFIDENCIAIS OU INTERRUPÇÃO DE SERVIÇOS DE IMPORTÂNCIA MODERADA);
ALTA (IMPACTO DEVASTADOR, PERDA OU COMPROMETIMENTO DE DADOS EXTRAMAMENTE
CONFIDENCIAIS, OU A INTERRUPÇÃO DE SERVIÇOS ESSENCIAIS); MUITO ALTA (IMPACTO
CATASTRÓFICO, INCIDENTES QUE ENVOLVEM PERDA OU COMPROMETIMENTO DE DASOS CRÍTICOS OU A
INTERRUPÇÃO DE SERVIÇOS VITAIS.
164 ----------------------------------------------------
165 - ATAQUES DoS E DDoS
166 -- DoS - DENIAL OF SERVICE - ATAQUE DE NEGAÇÃO DE SERVIÇO. ATAQUE QUE FAZ USO DE UM
PC PARA TIRAR DE OPERAÇÃO UM SERVIÇO, UM OUTRO COMPUTADOR OU UMA REDE CONECTADA À
INTERNET. QUE PARE DE FUNCIONAR.
167 > EXEMPLO: INUNDAÇÃO DO ALVO. PODE REALIZAR O ENVIO DE GRANDE QUANTIDADE DE
REQUISIÇÕES PARA UM SERVIÇO DE UM PC ATACADO, CONSUMINDO RECURSOS NECESSÁRIOS, O QUE
IMPEDE QUE AS REQUISIÇÕES DOS DEMAIS USUÁRIOS SEJA ATENDIDAS.
168 -- DDoS - ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO. É UM ATAQUE COORDENADO QUE FAZ
USO DE VÁRIOS PCS, EM DIFERENTES LOCAIS, PARA TIRAR DE OPERAÇÃO UM SERVIDOR, UM
SERVIÇO DA INTERNET OU UMA REDE PRIVADA.
169 --- ESTE TIPO DE ATAQUE É NORMALMENTE REALIZADO ATRAVÉS DE REDES BOTNETS (É UMA REDE
FORMADA POR MUITOS PCS ZUMBIS E QUE PERMITE AUMENTAR A CAPACIDADE DE AÇÕES DANOSAS
EXECUTADAS PELOS BOTS).
170 ---------------------------------------------------
171 - PATH TRAVERSAL - TRAVIA DE CAMINHO. TBM CHAMADO DE DIRECTORY TRAVERSAL. É UM TIPO
DE ATAQUE.
172 > VULNERABILIDADE DE SEGURANÇA QUE PERMITE UM ATACANTE ACESSE ARQUIVOS E DIRETÓRIOS
QUE ESTÃO FORA DO DIRETÓRIO DE ORIGEM DE UMA APLICAÇÃO NA WEB. ESSA VULNERABILIDADE
PODE SER EXPLORADA PARA ROUBAR DADOS CONFIDENCIAIS, EXECUTAR CÓDIGOS MALICIOSOS OU
CAUSAR OUTROS DANOS. OCORRE QUANDO UMA DETERMINADA APLICAÇÃO DA WEB PERMITE QUE UM
USUÁRIO INSIRA UM CAMINHO DE ARQUIVO COMO PARTE DE UMA SOLICITAÇÃO. SE A APLICAÇÃO
NÃO VALIDAR ADEQUADAMENTE O CAMINHO, O ATACANTE PODE INSERIR CARACTERES ESPECIAIS QUE
PERMITEM QUE ELE ACESSE ARQUIVOS E DIRETÓRIOS QUE NÃO DEVERIAM SER ACESSÍVEIS. SE A
APLICAÇÃO WEB NAÕ TOMAR OS DEVIDOS CUIDADOS COM OS DADOS DE ENTRADA, PODERÁ PERMITIR
O ACESSO AO CONTEÚDO DE ARQUIVOS LOCALIZADOS FORA DO REPOSITÁRIO DA APLICAÇÃO.
173 ---------------------------------------------------
174 - SISTEMA DE GESTÃO DE CONTINUIDADE DE NEGÓCIOS - SGCN.
175 > TEM PROPÓSITO DE PREPARAR, FORNECER E MANTER CONTROLES E RECURSOS PARA GERENCIAR A
CAPACIDADE DE UMA ORGANIZAÇÃO CONTINUAR OPERANDO DURANTE DISRUPÇÕES (INTERRUPÇÃO DO
CURSO NORMAL DE UM PROCESSO).
176 > UM DOS BENEFÍCIOS PARA A ORGANIZAÇÃO, DA PERSPECTIVA DO NEGÓCIO, É QUE UM SGCN
CONTRIBUI PARA A RESILIÊNCIA (CAPACIDADE DE SE RECOBRAR FACILMENTE OU SE ADAPTAR À MÁ
SORTE OU ÀS MUDANÇAS) ORGANIZACIONAL. (ABNT ISO 22301)
177 > NA GESTÃO DE SEGURANÇA DA INFORMAÇÃO, O DESENVOLVIMENTO E A IMPLEMENTAÇÃO DOS
PLANOS PARA PROTEGER OS PROCESSOS CRÍTICOS CONTRA EFEITOS DE FALHAS OU DESASTRADES
SIGNIFICATIVOS E, SE FOR O CASO, ASSEGURAR A SUA RETOMADA EM TEMPO HÁBIL FAZEM PARTE
DA GESTÃO DE CONTINUIDADE DO NEGÓCIO.
178 > ENVOLVE PRIORITARIAMENTE:
179 >> ANÁLISE DE IMPACTO NO NEGÓCIO
180 >> AVALIAÇÃO DE RISCO
181 >> PLANO DE CONTINGÊNCIA
182 > AO ESTABELECER O SGCN, A ORGANIZAÇÃO DEVE DETERMINAR AS PARTES INTERESSADAS QUE
SEJAM PERTINENTES PARA O SGCN E OS REQUISITOS PERTINENTES DESSAS PARTES INTERESSADAS
(ABNT NBR ISO 22301:2020).
183 > OS OBJETIVOS DA CONTINUIDADE DE NEGÓCIOS DEVEM SER MONITORADOS E, QUANDO
NECESSÁRIO, ATUALIZADOS.
184 > ELEMENTOS CHAVES
185 >> UMA POLÍTICA
186 >> PESSOAS COM RESPONSABILIDADES DEFINIDAS
187 >> PROCESSO DE GESTÃO
188 >> DOCUMENTAÇÃO FORNECENDO EVIDÊNCIAS AUDITÁVEIS
189 >> QUAISQUER PROCESSOS DE GESTÃO DA CONTINUIDADE DO NEGÓCIO PERTINENTES À ORGANIZAÇÃO.
190 > PLANO DE CONTINUIDADE DE NEGÓCIO. INFORMAÇÃO DOCUMENTADA QUE ORIENTA A ORGANIZAÇÃO
A RESPONDER A UMA DISRUPÇÃO E RETOMAR, RECUPERAR E RESTAURAR A ENTREGA DE PRODUTOS E
SERVIÇOS, DE ACORDO COM OS OBJETIVOS DE CONTINUIDADE DE NEGÓCIOS. MANTER UM PLANO DE
CONTINUIDADE DE UMA INSTITUIÇÃO É ALTAMENTE RELEVANTE NOS DIAS DE HOJE. ESSE PLANO
FOCA NA PREVENÇÃO E REAÇÕES A DESASTRES QUE IMPACTAM O NEGÓCIO. CONVÉM QUE AS EQUIPES
RESPONSÁVEIS POR RESPONDER AOS INCIDENTES SEJAM CAPAZES DE GARANTIR A DISPONIBILIDADE
DOS RECURSOS NECESSÁRIOS. O PCN DEVE CONTEMPLAR POSSIVÉIS DESASTRES NATURAIS.
191 > PARTES FUNDAMENTAIS DOS PROCESSOS DE GERENCIAR OS DADOS E ASSEGURAR A CONTINUIDADE
DOS SERVIÇOS:
192 >> A REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACKUP) DOS DADOS
193 >> DE TESTES DE RESTAURAÇÃO
194 >> DE ARMAZENAMENTO DESSAS CÓPIAS EM INSTALAÇÕES COM O OBJETIVO DE MINIMIZAR A
PROBALIDADE E O IMPACTO DE UMA INTERRUPÇÃO DE UM SERVIÇO CHAVE DE TI NAS FUNCÕES E
PROCESSOS CRÍTICOS DE NEGÓCIO.
195 > COMO FORMA DE DEMONSTRAÇAÕ DE LIDERANÇA E COMPROMETIMENTO, A ALTA DIREÇÃO TEM COMO
ATRIBUIÇÃO ESTABELECER A POLÍTICA DE CONTINUIDADE DE NEGÓCIOS.
196 . DIANTE DE RISCOS IDENTIFICADOS QUE NECESSITAM DE TRATAMENTO, A ORGANIZAÇÃO DEVE
TOMAR MEDIDAS PROATIVAS QUE REDUZAM A PROBABILIDADE DE INTERRUPÇÃO DOS SERVIÇOS OU
DIMINUAM O TEMPO DE INTERRUPÇÃO.
197 --------------------------------------------------------
198 - AUTENTICAÇÃO E CONTROLE DE ACESSO.
199 > CONTROLE DE ACESSO:
200 >> OBJETIVO: CONTROLAR ACESSO À INFORMAÇÃO E LIMITAR ACESSO À INFORMAÇÕES E AOS
RECURSOS DE PROCESSAMENTO DA INFORMAÇÃO.
201 > PARA QUE O CONTROLE DE ACESSO SEJA DEVIDAMENTE ESTABELECIDO É NECESSÁRIO QUE UMA
POLÍTICA DE CONTROLE DE ACESSO DOCUMENTADA E ANALISADA CRITICAMENTE, BASEADA NOS
REQUISITOS DE SEGURANÇA E DA INFORMAÇÃO DOS NEGÓCIOS.
202 > OS PROPRIETÁRIOS DOS ATIVOS DEVEM DETERMINAR REGRAS APROPRIADAS DO CONTROLE DE
ACESSO, DIREITOS DE ACESSO E RESTRIÇÕES PARA PAPÉIS ESPECÍFICOS DOS USUÁRIOS
ACESSAREM SEUS APLICATIVOS, COM NÍVEL DE DETALHE E RIGOR DE SEGURANÇA DA INFORMAÇÃO
ASSOCIADOS.
203 > CONVÉM QUE SEJAM CONSIDERADOS OS CONTROLES DE ACESSO LÓGICO E FÍSICOS DE FORMA
CONJUNTA.
204 > CONVÉM QUE UMA DECLARAÇÃO~ NÍTIDA DOS REQUISITOS DO NEGÓCIO A SEREM ATENDIDOS PELO
CONTROLE DE ACESSO SEJA FORNECIDA AOS USUÁRIOS E PROVEDORES DE SERVIÇOS.
205 > DE FORMA RESUMIDA: VISA IMPEDIR O USO NÃO AUTORIZADO DE RECURSOS E REQUER PRÉVIA
AUTENTICAÇÃO DE ENTIDADES E INDIVÍDUOS.
206 - AUTENTICAÇÃO - SERVIÇO DE SEGURANÇA QUE VISA A CONFIRMAR A ORIGEM DOS DADOS
RECEBIFOS OU A ENTIDADE ASSOCIADA EM UMA COMUNICAÇÃO SÃO EXATAMENTE QUEM REINVINDICAM
SER.
207 > MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO DE ACESSO.
208 >> AQUILO QUE VC É: INFORMAÇÕES BIOMÉTRICAS (IMPRESSÃO DIGITAL, RECONHECIMENTO
FACIAL, PALMA DA MÃO, VOZ, ÍRIS DO SEU OLHO.
209 >> AQUILO QUE VC POSSUI: CARTÃO (SMART CARD); TOKEM GERADOR DE SENHA.
210 >> AQUILO QUE VC SABE: SENHAS, PIN, PERGUNTAS DE SEGURANÇA.
211 > VERIFICAÇÃO EM DUAS ETAPAS. ADICIONA UMA SEGUNDA CAMADA DE PROTEÇÃO NO ACESSO A UMA
CONTA.
212 > O CONVENIENTE PARA UM SISTEMA DE GERENCIAMENTO DE SENHA É ARMAZENAR OS ARQUIVOS DE
SENHA SEPARADAMENTE DOS DADOS DO SISTEMA DA APLICAÇÃO.
213 > SENHA - É O PRINCIPAL MECANISMO DE AUTENTICAÇÃO USADOS NA INTERNET. SENHA FORT =
NÚMEROS ALEATÓRIOS, GRANDE QUANTIDADE DE CARACTERES E DIFERENTES TIPOS DE CARACTERES.
AJUDAM CONTRA O ATAQUE POR FORÇA BRUTA (BRUCE FORCE), TENTATIVA E ERRO. SENHA FRACA:
QUALQUER TIPO DADO PESSOAL, SEQUÊNCIA DE TECLADO, PALAVRAS QUE FAÇAM PARTE DE LISTAS.
214 > IAM - IDENTITY AND ACCESS MANAGENT. É UM CONJUNTO DE PROCESSOS E POLÍTICAS E
TECNOLOGIAS QUE AJUDAM A GARANTIR QUE AS PESSOAS E ENTIDADES CERTAS TENHAM ACESSO AOS
RECURSOS CERTOS NA HORA CERTA. O CONTROLE DE ACESSO É UM COMPONENTE DO IAM, PROJETADO
PARA CONTROLAR RECURSOS QUE UM USUÁRIO ESTÁ AUTORIZADO A ACESSAR.
215 >> ABAC - ATRIBUTE-BASEAD ACCESS CONTROL - É UMA ABORDAGEM DE CONTROLE DE ACESSO QUE
PERMITE ÀS ORGANIZAÇÕES CONTROLAR O ACESSO A RECURSOS COM BASE EM ATRIBUTOS DE
USUÁRIOS, RECURSOS E CONTEXTOS. OS ATRIBUTOS SÃO USADOS PARA DEFINIR A POLÍTICA DE
ACESSO. AS POLÍTICAS DE ACESSO PODEM ESPECIFICAR QUAIS USUÁRIOS, RECURSOS E CONTEXTOS
SÃO PERMITIDOS OU NEGADOS ACESSO A UM RECURSO. OS ATRIBUTOS DE USUÁRIO PODE INCLUIR
INFORMAÇÕES COMO NOME DO USUÁRIO, DEPARTAMENTO, CARGO E FUNÇÃO. OS ATRIBUTOS DE
RECURSOS PODEM INCLUIR INFORMAÇÕES DE LOCALIZAÇÃO, SENSIBILIDADE E TIPO DE DADOS. OS
ATRIBUTOS DE CONTEXTO PODEM INCLUIR INFORMAÇÕES COMO HORA DO DIA, LOCALIZAÇÃO DO
USUÁRIO E DISPOSITIVO USADO.
216 >> RBAC - REOLE-BASED ACCESS CONTROL. ABORDAGEM DE CONTROLE DE ACESSO QUE PERMITE ÀS
ORGANIZAÇÕES A1 CONTROLAR O ACESSO A RECURSOS COM BASE NAS FUNÇÕES DO USUÁRIO.
217 >> DAC - DISCRETIONARY ACCESS CONTROL. É UMA ABORDAGEMDE CONTROLE DE ACESO QUE
PERMITE AOS PROPRIETÁRIOS DE RECURSOS CONTROLAR O ACESSO A ESSES RECURSOS. NA
ABORDAGEM DAC, OS PROPRIETÁRIOS DE RECURSOS PODEM ATRIBIUR PERMISSÕES A OUTROS
USUÁRIOS. ESSAS PERMISSÕES PODEM ESPECIFICAR QUAIS AÇÕES UM USUÁRIO PODE EXECUTAR EM
UM RECURSO.
218 >> MAC - MANDATORY ACCESS CONTROL. ABORDAGEM DE CONTROLE DE ACESSO COM BASE EM
CLASSES DE SEGURANÇA. NESSA ABORDAGEM, OS RECURSOS SÃO CLASSIFICADOS DE ACORDO COM
SEU NÍVEL DE SENSIBILIDADE. OS USUÁRIOS SÃO ENTÃO ATRIBUÍDOS A CLASSES DE SEGURANÇA.
UM USUÁRIO SÓ PODE ACESSAR UM RECURSO SE SUA CLASSE DE SEGURANÇA FOR IGUAL OU
SUPERIOR À CLASSE DE SEGURANÇA DO RECURSO.
219 >> ACL - ACCESS CONTROL LIST - É UMA ABORDAGEM DE CONTROLE DE ACESSO DE SEGURANÇA QUE
PERMITE ÀS ORGANIZAÇÕES CONTROLAR O ACESSO A RECURSOS COM BASE NAS PERMISSÕES DO
USUÁRIO. NESSA ABORDAGEM, CADA RECURSO É ASSOCIADO A UMA LISTA DE PERMISSÕES. ESSAS
PERMISSÕES ESPECIFICAM QUAIS AÇÕES UM USUÁRIO PODE EXECUTAR EM UM RECURSO. POR
EXEMPLO: LEITURA, ESCRITA, EXECUÇÃO.
220 ---------------------------------------------------
221 - SSD = SOLID-STAT DRIVE - UNIDADE DE ESTADO SÓLIDO
222 > DISPOSITIVO DE ARMAZENAMENTO DE DADOS NÃO VOLÁTIL (NÃO PERDE SEUS DADOS NA AUSÊNCIA
DE ENERGIA ELÉTRICA). DISPOSITIVO DE ENTRADA E SAÍDA.
223 > VELOCIDADE DE LEITURA E GRAVAÇÃO DE DADOS É SUPERIOR À DA TECNOLOGIA DO DISCO
RÍGIDO.
224 > NÃO POSSUI PARTES MÓVEIS E É CONSTRUÍDO EM TORNO DE UM CIRCUITO INTEGRADO
SEMICONDUTOR.
225 > SÃO BASEADOS NA TECNOLOGIA DE MEMÓRIA FLASH.
226 > APRESENTA MAIOR RESISTÊNCIA A IMPACTOS.
227 > APRESENTA MENOR CONSUMO DE ENERGIA EM COMPARAÇÃO AO DISCO RÍGIDO.
228 > CUSTO DE ARMAZENAMENTO É MAIS ALTO. EM COMPARAÇÃO AO DISCO RÍGIDO.
229 > CAPACIDADE DE ARMAZENAMENTO DEPENDE DO MODELO ADQUIRIDO.
230 > TIPOS DE CONEXÃO:
231 --SATA (O MAIS COMUM);
232 --PCI-EXPRESS;
233 --- NVMe (NON-VOLATILE MEMORY EXPRESS) INTERFACE E DRIVE DE COMUNICAÇÃO QUE APROVEITA
A MAIOR LARGURA DE BANDA QUE O PCIe TEM PARA OFERECER. FOI PROJETADO PARA SSDs E SE
COMUNICA ENTRE A INTERFACE DE ARMAZENAMENTO E A CPU DO SISTEMA USANDO SOQUETES DE
PCIe DE ALTA VELOCIDADE. UTILIZA CAMINHOS DE DADOS PARALELOS, DE BAIXA LATÊNCIA PARA
A MÍDIA CENTRAL, COMO ARQUITETURAS DE PROCESSADOR DE ALTO DESEMPENHO. OFERECE
ARMAZENAMENTO, VELOCIDADE E COMPATIBILIDADE SUPERIOR. COMO NVMe UTILIZA SOQUETES PCIe
SÃO TRANSMITIDOS 25X MAIS DADOS DO QUE O EQUIVALENTE SATA. TBM SE COMUNICA
DIRETAMENTE A CPU PROPORCIONANDO INCRÍVEIS VELOCIDADES DEVIDO À SUA COMPATIBILIDADE.
LATÊNCIA MAIS BAIXA COMPARADO AOS PROTOCOLOS SAS E SATA.
234 -- M.2 (QUE PODE USAR O PADRÃO NVMe)
235 -- USB - EXTERNO
236 >> RESUMO: SSD É MAIS RÁPIDO QUE O HD; DISPOSITIVO DE ARMAZENAMENTO DE DADOS; NÃO
VOLÁTIL (CONTEÚDO NÃO É APAGADO QUANDO O PC É DESLIGADO); SEM PARTES MÓVEIS; MEMÓRIA
FLASH (ARMAZENAMENTO ELETRÔNICO); CONSOME MENOS ENERGIA QUE O HD; CUSTO DE
ARMAZENAMENTO MAIS ALTO QUE O HD.
237 -------------------------------------------------------
238 - ENDEREÇO MAC (MEDIA ACCESS CONTROL).
239 > ENDEREÇO IP É ENDEREÇO LÓGICO E ENDEREÇO MAC É O ENDEREÇO FÍSICO.
240 -- IDENTIFICADOR ÚNICO ATRIBUÍDO POR UM FABRICANTE A UM DISPOSITIVO DE REDE (PLACA DE
REDE). É ENDEREÇO FÍSICO ASSOCIADO À INTERFACE DE COMUNICAÇÃO.
241 -- FUNCIONA COMO O NÚMERO DE INDENTIFICAÇÃO DOS DISPOSITIVOS DE HARDWARE.
242 -- É FORMADO POR 6 BYTES = 48BITS
243 -- SUA REPRESENTAÇÃO É HEXADECIMAL (LETRAS DE A a F E NÚMEROS DE 0 A 9). SEIS PARTES
SEPARADOS POR ";" OU POR "-"
244 -------------------------------------------------------
245 - GERENCIAMENTO DO PROCESSADOR - TURNAROUND
246 > EM UM SISTEMA OPERACIONAL MODERNO, VÁRIOS PROCESSOS DEVEM SER ATENDIDOS
SIMULTANEAMENTE, DANDO AO USUÁRIO A IMPRESSÃO DE ESTAREM RODANDO SIMULTANEAMENTE.
247 -- MULTIPROCASSAMENTO. PARA ISSO É NECESSÁRIO GERENCIAR O PROCESSADOR POR MEIO DE
ALGORÍTIMOS DE ESCALONAMENTO, QUE DEFINEM QUE PROCESSO EXECUTA E QUAIS FICAM
ESPERANDO, DE ACORDO COM DIFERENTES PARÂMETROS.
248 -- TURNAROUND - TEMPO DE TURNAROUND CONTA O TEMPO TORAL, DESDE A SUBMISSÃO DO
PROCESSO ATÉ SUA CONCLUSÃO.
249 ---------------------------------------------------
250 - COMPUTAÇÃO EM NUVEM - AMAZON RDS (RELATIONAL DATABSE SERVICE - SERVIÇO DE BANCO DE
DADOS RELACIONAL DA AMAZON)
251 > SOLUCÃO DE COMPUTAÇÃO EM NUVEM DA AWS (AMAZON WEB SERVICES)
252 > PERMITE A CONFIGURAÇÃO, OPERAÇÃO E ESCALONAMENTO DE UM BANCO DE DADOS RELACIONAL NA
NUVEM PARA UM USO EM APLICATIVOS.
253 > PERMITE QUE VOCÊ EXECUTE UM BANCO DE DADOS RELACIONAL TOTALMENTE GERENCIADO E COM
TODOS OS RECURSOS, AO MESMO TEMPO EM QUE REDUZ O TRABALHO DE ADMINISTRAÇÃO DO BANCO
DE DADOS.
254 > SUPORTA DIVERSOS BANCOS DE DADOS:
255 >> MYSQL
256 >> POSTGRESQL
257 >> ORACLE
258 >> MICROSOFT SQL SERVECE
259 >> AMAZON AURORA
260 >>DB2
261 ---------------------------------------------------
262 - DASHBOARD.
263 > SISTEMA DE INTELIGÊNCIA DE NEGÓCIOS FORNECEM VÁRIAS FUNCIONALIDADES ANALÍTICAS PARA
ATENDER À NECESSIDADES DE ENTENDER RAPIDAMENTE UMA SITUAÇÃO E TOMAR A DECISÃO CORRETA
SOBRE ELA. DENTRE AS ESSAS FUNCIONALIDADES, ESTÁ O DASHBOARD, QUE É UMA FERRAMENTA
VISUAL, PARA APRESENTAR DADOS DE DESEMPENHO PRÉ-DEFINIDOS PELOS USUÁRIOS.
264 > É UM PAINEL VISUAL QUE APRESENTA INFORMAÇÕES IMPORTANTES PARA A EMPRESA OU
ORGANIZAÇÃO, GERALMENTE INCLUI GRÁFICOS, TABELAS E OUTROS ELEMENTOS VISUAIS PARA
FACILITAR A COMPREENSÃO DOS DADOS.
265 > SÃO USADOS PARA MONITORAR O DESEMPENHO DA EMPRESA, IDENTIFICAR TENDÊNCIAS E TOMAR
DECISÕES INFORMADAS.
266 > UMA DAS PRINCIPAIS FINALIDADES É PERMITIR O ACOMPANHAMENTO DE INDICADORES PARA
POSTERIOR TOMADA DE DECISÃO.
267 > O QUE É UM DASHBOARD DE DADOS? É UMA FERRAMENTA QUE MUITAS EMPRESAS UTILIZAM PARA
CONTROLAR, ANALISAR E APRESENTAR DADOS. GERALMENTE, PARA OBTEREM INFORMAÇÕES SOBRE O
BEM-ESTAR GERAL DE UMA ORGANIZAÇÃO, UM DEPARTAMENTO OU UM PROCESSO ESPECÍFICO.
268 >> EXEMPLOS: DASHBOARD DE COLABORADORES; DE VENDAS; FINANCEIROS
269 > NA CONSTRUÇÃO DE RELATÓRIOS E DASHBOARDS INTERATIVOS EM FERRAMENTAS DE BI, A
CARACTERÍSTICA MAIS DISTINTIVA DE UM DASHBOARD SÃO SUAS TRÊS CAMADAS DE INFORMAÇÃO:
270 >> MONITORAMENTO - RESPONSÁVEL POR EXIBIR INDICADORES E MÉTRICAS QUE PERMITEM
ACOMPANHAR O DESEMPENHO DE PROCESSOS OU ATIVIDADES EM TEMPO REAL OU EM PERÍODOS
ESPECÍFICOS. É VIRAL PARA A DETECÇÃO IMEDIATA DE DESVIOS OU OPORTUNIDADES.
271 >> ANÁLISE - FAZ O USO DE DADOS DIMENSIONAIS RESUMIDO PARA ANALISAR A CAUSA-RAIZ DOS
PROBLEMAS.
272 >> GERENCIAMENTO - FORNECE AOS USUÁRIOS INFORMAÇÕES NECESSÁRIAS PARA TOMAR DECISÕES E
GERENCIAR OS PROCESSOS. ELA GERALMENTE INCLUI DADOS HISTÓRICOS, TENDÊNCIAS E
PROJEÇÕES.
273 > DASHBOARD DE KPI - FERRAMENTAS QUE UNEM ORIGENS DE DADOS E OFERECEM COMENTÁRIOS
VISUAIS DE RELANCE QUE MOSTRAM O DESEMPENHO DO SEU NEGÓCIO TENDO COMO BASE EM
INDICADORES CHAVE DE DESEMPENHO (KPIs). KPI É UM INDICADOR CHAVE DE DESEMPENHO. VALOR
MENSURÁVEL QUE MOSTRA A EFICÁCIA COM QUE AS METAS SÃO CUMPRIDAS. UMA TABELA DE
INDICADORES DA EMPRESA, UMA FORMA DE MEDIR SE ESTÁ CUMPRINDO OU NÃO SEUS OBJETIVOS.
274 -------------------------------------------------------
275 - OLTP - ONLINE TRANSACTION PROCESSING. PROCESSAMENTO DE TRANSÇÕES EM TEMPO REAL.
276 > SISTEMAS TRANSACIONAIS, OU SEJA, SISTEMAS RESPONSÁVEIS PELAS OPERAÇÕES DIÁRIAS DAS
ORGANIZAÇÕES.
277 > UTLIZADOS NO PROCESSAMENTO DOS DADOS DA ROTINA QUE SÃO GERADOS DIARIAMENTE PARA
REALIAZAR AS FUNÇÕES DE EXECUÇÃO DO NEGÓCIO. SISTEMAS QUE REGISTRAM TODAS AS
TRANSAÇÕES CONTIDAS NO CONTIDIANO DE UMA OPERAÇÃO ORGANIZACIONAL.
278 >EXEMPLOS.
279 >> TRANSAÇÕES BANCÁRIAS ONLINE
280 >> COMPRAS
281 >> ENTRADAS DE PEDIDOS
282 >> ENVIO DE MENSAGENS DE TEXTO
283 > OLTP X OLAP
284 >> AS APLICAÇÕES OLTP SÃO CARACTEZIDAS POR TRANSAÇÕES SIMPLES E ATUALIZAÇÕES DE DADOS
FREQUENTES, ENQUANTO AS APLICAÇÕES OLAP ENVOLVEM CONSULTAS COMPLEXAS E ATUALIZAÇÕES
RARAS.
285 > CARACTERÍSTICAS:
286 >> CONTROLA A EXECUÇÃO DE TAREFAS FUNDAMENTAIS DE UM NEGÓCIO.
287 >> REPRESENTA UMA FOTOGRAFIA DOS PROCESSOS DE NEGÓCIOS EM ANDAMENTO.
288 >> REALIZA ATUALIZAÇÕES DA BASE DE DADOS ATRAVÉS DE TRANSAÇÕES CURTAS E ATÔMICAS.
289 >> ORGANIZA OS DADOS EM TABELAS COM ALTO GRAU DE NORMALIZAÇÃO.
290 > AS TRANSAÇÕES SÃO PROCESSADAS ASSIM QUE OCORREM. TEMPO DE RESPOSTA EXTREMANENTE
RÁPIDOS.
291 > OS DADOS ACESSADOS DIRETAMENTE A PARTIR DE UM BANCO DE DADOS OPERACIONAL. ESSES
DADOS DE TRANSAÇÃO PERMANECEM DISPONÍVEIS PARA TODOS OS APLICATIVO, SENDO NECESSÁRIO
SE MANTEREM ATUALIZADOS.
292 > USUALMENTE ADOTAM O MODELO DE DADOS ENTIDADE-RELACIONAMENTO E UMA BASE DE DADOS
ORIENTADA A APLICAÇÕES.
293 ---------------------------------------------------
294 - OLAP - ONLINE ANATYCAL PROCESSING.
295 > ANALISAR GRANDES VOLUMES DE INFORMAÇÕES NAS MAIS DIVERSAR PERSPECTIVAS DENTRO DE UM
DATA WAREHOUSE.
296 > AS FERRAMENTAS OLAP EMPREGAM AS CAPACIDADES DE COMPUTAÇÃO DISTRIBUÍDAS PARA ANÁLISE
QUE REQUEREM MAIS ARMAZENAMENTO E PODER DE PROCESSAMENTO QUE AS DISPONIBILIZADAS POR
UM DESKTOP.
297 > FORNECE SUPORTE PARA AS FUNÇÕES DE ANÁLISES DO NEGÓCIO E TOMADA DE DECISÕES.
298 > ANALISAM DADOS HISTÓRICOS, CONSISTÊNCIA GLOBAL, ACESSO A GRUPO DE INFORMAÇÕES.
299 > UMA CARACTERÍSTICA TÍPICA É SER ORIENTADA PARA ARRAYS DE DADOS.
300 > TIPOS DE FERRAMENTAS OLAP
301 >> ROLAP - RELATIONAL ON LINE ANALYTICAL PROCESSING. UTILIZA A TECNOLOGIA DE DADOS
RELACIONAIS VOLTADOS PARA A CONSULTA DE DADOS.
302 >> MOLAP - MULTIDIMENSIONAL ON LINE ANALYTICAL PROCESSING. REALIZAM SUAS REQUISIÇÕES
DIRETAMENTE AO SERVIDOR DE BANCO DE DADOS MULTIDIMENSIONAL POR MEIO DE CUBOS E
HIPERCUBOS.
303 >> HOLAP - É A COMBINAÇÃO ENTRE ROLAP E MOLAP.
304 >> DOLAP - DIRECIONADA PARA COMPUTADORES PESSOAIS.
305 > DADOS MULTIDIMENSIONAIS. DATA WAREHOUSE SERVEM COMO UMA IMPORTANTE FERRAMENTA AOS
GESTADORES PARA AVALIAREM A UMA CONVENIÊNCIA DA EXECUÇÃO DA ESTRATÉGIA ORGANIZACIONAL
UTILIZADA. SOBRE A CONCEPÇÃO/USO DE FATA WAREHOUSE, TEM-SE QUE AS TÉCNICAS DE GERAÇÃO
DE MODELOS MULTIDIMENSIONAIS SEMPRE CONSIDERAM A EXISTÊNCIA DE UMA TABELA DE FATOS,
QUE MANTÉM ASSOCIAÇÕES COM TABELAS PERIFÉRICAS, CHAMADAS DE DIMENSÕES.
306 > HIPERCUBOS - APLICAÇÕES QUE ENVOLVEM MAIS DE 3 DIMENSÕES.
307 > OPERAÇÕES OLAP
308 >> SLICE - SELECIONAR DADOS DE UMA ÚNICA DIMENSÃO.
309 >> DICE - EXTRAI UM SUBCUBO DA SELEÇÃO DE DUAS OU MAIS DIMENSÕES
310 >> DRILL DOWN - EXAMINA OS DADOS COM MAIOR DETALHE.
311 >> ROLL UP - COMBINAÇÃO DE UMA OU MAIS DIMENSÕES PARA ATINGIR UM NÍVEL MAIOR DE
GENERALIZAÇÃO (GRANULIDADE), DIMINUINDO O NÍVEL DE DETALHE.
312 >> PIVOT OU ROTATION - VISUALIZA DADOS POR UMA NOVA PERSPECTIVA.
313 > MODELOS MULTIDIMENSIONAIS
314 >> MODELO STAR - ESQUEMA MULTIDIMENSIONAL COMPOSTO POR UMA TABELA FATO E TABELAS PARA
CADA DIMENSÃO. NÃO NORMALIZADAS. DADOS ALTAMENTE REDUNDANTES.
315 >> MODELO FLOCO DE NEVE (SNOWFLAKE) - ESQUMA MULTIDIMENSIONAL COM A TABELA FATO E AS
TABELAS PARA AS DIMENSÕES HIERARQUICAMENTE ORGANIZADAS. TABELA DIMENSÃO SE RELACIONA
COM A TABELA FATO OU COM OUTRAS TABELAS DIMENSÃO. NORMALIZADAS ATÉ A 3FN.
RENDUNDÂNCIA MENOR.
316 ------------------------------------------------------
317 - CLUSTER DE COMPUTADORES
318 > É UM GRUPO DE COMPUTADORES CONECTADOS QUE TRABALHAM JUNTOS COMO SE FOSSEM UM ÚNICO
SISTEMA.
319 > PODE SER DEFINIDO COMO UM AGLOMERADO DE COMPUTADORES QUE UTILIZAM UM TIPO ESPECIAL
DE SISTEMA OPERACIONAL.
320 > A COMPUTAÇÃO EM CLUSTER ENVOLVE DOIS OU MAIS COMPUTADORES SERVINDO A UM SISTEMA
COMO UM ÚNICO RECURSO.
321 > COMPUTADORES DE BAIXO CUSTO PODEM SER AGRUPADOS EM CLUSTER, GERANDO MAIOR PODER
COMPUTACIONAL.
322 > OS COMPUTADORES QUE COMPÕEM UM CLUSTER, DENOMINADOS NÓ, DEVEM SER INTERCONECTADOS,
DE MANEIRA A FORMAREM UMA REDE, DE QUALQUER TOPOLOGIA.
323 > EM UMA ARQUITETURA DE CLUSTER COMPUTACIONAL, OS COMPUTADORES INDIVIDUAIS PODEM SER
CONECTADOS POR HARDWARE DE COMUTAÇÃO TAL QUE A CAMADA INTERMEDIÁRIA DE SOFTWARE EM
CADA COMPUTADOR POSSIBILITA A OPERAÇÃO DO CLUSTER, O QUE FORNECE UMA IMAGEM UNIFICADA
DO SISTEMA PARA O USUÁRIO E ALTA DISPONIBILIDADE PELO BALANCEAMENTO DE ENERGIA.
324 > O QUE É HEARTBEAT?
325 >> AO SE INCLUIR UM NOVO COMPUTADOR EM UM CLUSTER ESCALÁVEL, O BALANCEAMENTO DE CARGA
DEVE INCLUIR AUTOMATICAMENTE ESSE COMPUTADOR NO AGENDAMENTO DE APLICAÇÕES ENTRE OS
COMPUTADORES DISPONÍVEIS. A COMPUTAÇÃO EM AGLOMERAÇÃO É PROJETADA PARA PROTEÇÃO
CONTRA CORRUPÇÃO DE DADOS E PARA FORNECIMENTO DE REDUNDÂNCIA PARA COMPONENTES E
SOFTWARES. PARA ATINGIR TAIS OBJETIVOS, OS NÓS INDIVIDUAIS DE UM CLUSTER DEVEM SE
COMUNICAR ENTRE SI PARA ESTABELECER E MANTER O CLUSTER EM EXECUÇÃO. PERIODICAMENTE,
OS NÓS DEVEM ENVIAR UMA MENSAGEM PARA O COORDENADOR DO CLUSTER INFORMANDO SOBRE A SUA
INTEGRIDADE (ISSO É O HEARTBEAT). SE TAL MENSAGEM NÃO FOR ENVIADO POR UM DETERMINADO
NÓ DENTRO DE UM PERÍODO DE TEMPO ESPECÍFICO, O CLUSTER SE REORGANIZA SEM O NÓ.
326 > CLUSTER DE ALTA DISPONIBILIDADE - CLUSTER QUE GARANTE QUE UMA REDE PERMANEÇA
SEMPRE ATIVA.
327 > DOIS TIPOS DE COMPUTAÇÃO DISTRIBUÍDA.
328 >> COMPUTAÇÃO DE CLUSTER OU COMPUTAÇÃO EM GRADE
329 --A PRIMEIRA TEM COMO HARDWAREUM CONJUNTO DE COMPUTADORES SEMELHANTES CONECTADOS POR
UM REDE E EXECUTANDO O MESMO SISTEMA OPERACIONAL; JÁ O SEGUNDO TEM COMO HARDWARE UM
CONJUNTO DE SISTEMAS DISTRIBUÍDOS QUE PODE TER HARDWARES E SISTEMAS OPERACIONAIS
COMPLETAMENTE DIFERENTES.
330 ---------------------------------------------------77
331 - ALGORÍTIMOS DE CRIPTOGRAFIA - AES - ADVANCED ENCRYPTION STANDARD. PADRÃO DE
CRIPTOGRAFIA AVANÇADO
332 > PADRÃO DE CRIPTOGRAFIA PUBLICADO PELO NATIONAL INSTITUTE OF STANDARDS AND
TECHNOLOGY (nist) EM 2001.
333 > ALGORÍTIMO DE CRIPTOGRAFIA SIMÉTRICA TIPO DE CRIPTOGRAFIA QUE SE UTILIZA DE UMA
CHAVE SECRETA PARA CODIFICAR OS DADOS E A MESMA CHAVE SECRETA PARA DECODIFICAR OS
DADOS.
334 > TAMANHO DAS CHAVES: 128, 192 OU 256 BITS
335 > TAMANHO DOS BLOCOS: 128 BITS
336 > É CONSIDERADO UM CIFRA CÍCLICA QUE POSSUI 3 CONFIGURAÇÕES DIFERENTES:
337 >> 10 CICLOS COM TAMANHO DE CHAVES DE 128 BITS
338 >> 12 CICLOS COM TAMANHO DE CHAVE DE 192 BITS
339 >> 14 CICLOS COM TAMANHO DE CHAVES DE 256 BITS
340 ---------------------------------------------------
341 - ALGORÍTIMOS DE CRIPTOGRAFIA - RSA - ALGORÍTIMO´ DE CRIPTOGRAFIA DE DADOS, QUE DEVE
SUA SIGLA AO NOME DOS 3 PROFESSORES DO INSTITUTO MIT: RON RIVEST; ADI SHAMIR, LEONARD
ADLEMAN.
342 > ALGORÍTIMO DE CRIPTOGRAFIA ASSIMÉTRICA
343 >> SE UTILIZA DE CHAVES DIFERENTES PARA CRIPTOGRAFAR E DECODIFICAR OS DADOS. CHAVE
PÚBLICA PARA CRIPTOGRAFAR) E UMA CHAVE PRIVADA PARA DECODIFICAR.
344 - É CONSIDERADO COMO UM DOS MAIS SEGUROS, AS CHAVES GERADAS PELO RSA É BASEADO ENOS
NÚMEROS PRIMOS. A EXPONENCIAÇÃO EXIGIDA PELO RSA É UM PROCESSO QUE CONSOME TEMPO
CONSIDERÁVEL
345 >EXEMPLOS DE TAMANHO DE CHAVEZ:
346 >> 1024 BITS
347 >> 2048 BITS
348 >> 4096 BITS
349 >> ENTRE OUTRAS
350 > TIPOS DE ATAQUE CONTRA O RSA
351 >> ATAQUES DE TEXTOS CIFRADOS ESCOLHIDOS
352 >> ATAQUES DE WIENER. PODE EXPOR A CHAVE PRIVADA.
353 ---------------------------------------------------
354 - PESQUISA NO GOOGLE - MÉTODOS E OPERADORES DE PESQUISA.
355 > OPERADORES. SERVEM PARA RESTRINGIR OS RESCULTADOS DE MANEIRA ESPECÍFICAS. NÃO
COLOCAR ESPAÇO ENTRE O OPERADOR E SEU TERMO DE PESQUISA. UMA PESQUISA POR
SITE:NYTMES.COM VAI FUNCIONAR, MAS O MESMO NÃO VAI ACONTENCER PARA SITE: NYTIMES.COM
356 > PESQUISAR UMA CORRESPONDÊNCIA EXATA: DIGITE UMA FRASE OU PALAVRA ENTRE ASPAS. POR
EXEMPLO: "PRÉDIO MAIS ALTO DO MUNDO"
357 > PESQUISAR UM SITE ESPECÍFICO: DIGITE SITE: ANTES DE UM SITE OU DOMÍNIO. POR
EXEMPLO: SITE:YOUTUBE.COM CAT VÍDEOS
358 > EXCLUIR UMA PALAVRA ESPECÍFICA: DIGITE - ANTES A PALAVRA QUE VC QUER DEIXAR FORA .
POR EXEMPLO: VELOCIDADE DO JAGUAR -CARRO
359 > PESQUISAR POR TIPO DE ARQUIVO: PARA PESQUISAR POR TIPO DE ARQUIVO ESPECÍFICOS, COMO
PDF, PPT OU XLS, ADICIONA-SE NA PESQUISA FILETYPE: E A ABREVIAÇÃO DE TRÊS LETRAS DA
EXTENSÃO QUE SE DESEJA BUSCAR. EXEMPLO: "CARTILHA DE SEGURANÇA" FILETYE:PDF
360 > EXIBIR PESQUISAS EM INTERVALOS PERSONALIZADOS: PALAVRA-CHAVE BEFORE:[DATA
DESEJADA]; PALAVRA CHAVE AFTER:[DATA DESEJADA].
361 > O GOOGLE NÃO FAZ DISTINÇÃO ENTRE LETRAS MAIÚSCULAS E MINÚSCULAS.
362 ---------------------------------------------------
363 - MODO AVIÃO.
364 > INTERROMPE QUALQUER COMUNICAÇÃO SEM FIO VIA WI-FI, BLUETOOTH OU CELULAR.
365 > A OPERAÇÃO DAS REDES SEM FIO UTILIZADA UM SINAL DE RÁDIO FREQUÊNCIA QUE PODE
INTERFERIR NA COMUNICAÇÃO DE OUTROS DISPOSITIVOS. POR ESSA RAZÃO, EM CERTOS
AMBIENTES, PODE SER NECESSÁRIO ATIVAR O MODO AVIÃO PARA DESLIGAR AS INTERFACES DE
REDE SEM FIO DE UM PC.
366 > NO WINDOWS 10 OU 11, O ACESSO AO MODO AVIÃO PODE SER FEITO ATRAVÉS DA CENTRAL DE
AÇÕES DA BARRA DE TAREFAS.
367 > PARA ATIVAR ESSE MODO, O USUÁRIO DO SISTEMA PODE CLICAR COM O BOTÃO ESQUERDO DO
MOUSE NO ÍCONE DA REDE SEM FIO DA BARRA DE TAREFAS E, DEPOIS, CLICAR COM O BOTÃO
ESQUERDO DO MOUSE NO MODO AVIÃO.
368 ---------------------------------------------------
369 - ONE DRIVE - SERVIÇO DE ARMAZENAMENTO EM NUVEM DESENVOLVIDO PELA MICROSOFT.
370 > PERMITE QUE VC ARMAZENE, COMPARTILHE E SINCRONIZE QUALQUER TIPO DE ARQUIVO USANDO
UMA CONTA MICROSOFT.
371 > É POSSÍVEL COMPARTILHAR ARQUIVOS E PASTAS COM OUTROS USUÁRIOS, QUE PODEM ACESSÁ-LOS
POR MEIOS DE VÁRIOS DISPOSITIVOS DIFERENTES.
372 > ESPAÇO DE ARMAZENAMENTO: A VERSÃO GRATUITA OFERECE 5GB DE ESPAÇO. EXISTEM TBM
DIFERENTES PLANOS PAGOS QUE OFERECEM MAIS ESPAÇO.
373 > INTEGRAÇÃO COM O WINDOWS. PERMITE QUE O USUÁRIO SINCRONIZE PASTAS DO WINDOWS COM O
ARMAZENAMENTO EM NUVEM DO ONE DRIVE.
374 > AO SE COMPARTILHAR UM ARQUIVO NO WINDOWS COM OUTRO USUÁRIO, POR MEIO DA OPÇÃO DE
COMPARTILHAMENTO VIA NUVEM PELO ONE DRIVE, UM LINK SERÁ ENVIADO PARA O USUÁRIO POR
E-MAIL PARA ACESSO AO ARQUIVO DO ONEDRIVE.
375 > INTEGRAÇÃO COM O PACOTE OFFICE. - QUANDO UM ARQUIVO É CRIADO NA VERSÃO WEB OU PARA
DISPOSITIVOS MÓVEIS DO MICROSOFT OFFICE, ELE É AUTOMATICAMENTE SALVO NO ONEDRIVE.
376 ---------------------------------------------------
377 - CONVERSÃO DECIMAL -> BINÁRIO.
378 > DECIMAL 18 -> 10010 BINÁRIO. SUCESSIVAS DIVISÕES POR 2. EXEMPLO: 18/2 = 9 (RESTO
0); 9/2 = 4 (RESTO 1); 4/2 = 2 (RESTO 0); 2/2 = 1 (RESTO 0). PEGA O 1 (DO RESULTADO
2/2) É VAI EM DIREÇÃO AOS OUTROS RESTOS
379 > DECIMAL 53 -> 110101 BINÁRIO. 53/2 = 26 RESTO 1, 26/2 = 13 RESTO 0, 13/2 = 6 RESTO
1, 6/2 = 3 RESTO 0, 3/2 = 1
380 -------------------------------------------------------
381 - CONVERSÃO BINÁRIO -> DECIMAL.
382 > BINÁRIO 10010 -> DECIMAL 18 . DA DIREITA PARA A ESQUERDA MULTIPLICA 2º. (0 X 2º) =
1 ; (1 X 2¹) = 2 ; (0 X 2²) = 4 ; (0 X 2³) = 8 ; (1 X 2 EXPOENTE 4) = 16 -> (0 X 1) =
0 ; (1 X 2) = 2 ; (0 X 4) = 0 ; (0 X 8) = 0 ; (1 X 16) = 16 -> 16+0+0+2+0 = 18
383
384 > 10010 -> (0 X 1) = 0; (1 X 2) = 2; (0 X 4) = 0; (0 X 8) = 0; (1 X 16) = 16 -->
16+0+0+2+0 = 18
385
386 > 110101 -> (1 X 1) = 1; (0 X 2) = 0; (1 X 4) = 4; (0 X 8) = 0; (1 X 16) = 16; (1 X
32) = 32 -> 32+16+4+1=53
387 ---------------------------------------------------
388 - GEMINI - SISTEMA DE INTELÊNCIA ARTIFICIAL DO GOOGLE.
389 > UTILIZA UMA FAMÍLIA DE MODELOS DE LINGUAGEM MULTIMODAL, O QUE SIGINIFICA QUE ELE
PODE PROCESSAR E COMPREENDER DIFERENTES TIPOS DE INFORMAÇÕES, COMO TEXTO, IMAGENS E
CÓDIGOS.
390 > ELE É O SUCESSOR DOS MODELOS LAMDA E PALM2, E FOI ANUNCIADO EM DEZEMBRO DE 2023.
391 > UTILIZA LINGUAGEM FACTUAL - TREINADO EM UM ENORME CONJUNTO DE DADOS DE TEXTO E
CÓDIGO. SE REFERE À CAPACIDADE DO MODELO DE PROCESSAR E GERAR LINGUAGEM QUE É PRECISA
E OBJETIVA. PROJETADA PARA SER CAPAZ DE REALIZAR TAREFAS QUE EXIGEM RACIOCÍNIO E
CONHECIMENTO FACTUAL, COMO RESPONDER A PERGUNTAS, TRADUZIR IDIOMAS, ESCREVES
DIFERENTES TIPOS DE CONTEÚDO CRIATIVO E RESPONDER ÀS SUAS PERGUNTAS DE MANEIRA
INFORMATIVA.
392 > ELE PODE CONTROLAR DISPOSITIVOS DOMÉSTICOS INTELIGENTES.
393 > LEGENDA IMAGENS.
394 > ELE UTILIZA O MODELO DE IA MAIS AVANÇADO, O ULTRA 1.0
395 > APP GEMINI.
396 ---------------------------------------------------
397 - COPILOT - ASSISTENTE DE IA DA MICROSOFT
398 > PROJETADO PARA AJUDAR OS USUÁRIOS FORNECENDO INFORMAÇÕES, RESPONDENDO PERGUNTAS E
PARTICIPANDO DE RESPOSTAS. USA TECNOLOGIA AVANÇADA, COMO O GPT4 E A PESQUISA BING.
399 > PODE GERAR CÓDIGOS DE PROGRAMAÇÃO E MARCAÇÃO.
400 > PODE GERAR IMAGENS.
401 > PODE SER USADO NA WEB, NO WINDOWS, MACOS E IPADOS; ACESSAR GPT4 E GPT4 TURBO FORA
DOS HORÁRIOS DE PIC; USAR TEXTOS, VOZ, IMAGENS NA PESQUISAS CONVENCIONAIS; CRIAR
IMAGENS IA COM 15 BOOTS POR DIA COM O DESGINER; USAR PLUG-INS E GPTS.
402 > EXISTE O COPILOT PRO - QUE DÁ ACESSO PRIORITÁRIO AO GPT4 E GPT4 TURBO DURANTE OS
HORÁRIOS DE PICO E OBTER DESEMPENHO ACELERADO E GERAR RESPOSTAS, CONTEÚDO E IMAGENS
DE IA AINDA MAIS RÁPIDOS.
403 >> DESBLOQUEIA APLICATIVOS DO MICROSOFT 365¹
404 ----------------------------------------------------
405 - PROMPT DE COMANDO (WINDOWS)
406 > TBM CONHECIDO COMO CMD.EXE. É USADO PARA EXECUTAR COMANDOS TEXTUAIS, QUE PODEM
AUTOMATIZAR TAREFAS EM LOTES, EXECUTAR FUNÇÕES, ADMINISTRATIVAS AVANÇADAS E
SOLUCIONAR CERTOS TIPOS DE PROBLEMAS DO S.O.
407 > COMANDOS TEXTUAIS.
408 >> CD - PARA MUDAR O DIRETÓRIO/PASTA
409 >> DIR - LISTAR O CONTEÚDO DO DIRETÓRIO/PASATA
410 >> CLS - LIMPAR A TELA DO TERMINAL
411 >> COPY - COPIAR ARQUIVOS
412 >> DEL - DELETAR ARQUIVOS
413 >> RENAME - RENOMEAR ARQUIVOS
414 >> IPCONFIG - INFORMAÇÕES SOBRE AS CONFIGURAÇÕES DA REDE DE COMPUTADORES.
415 >> MKDIR - SERVE PARA CRIAR UM NOVO DIRETÓRIO.
416 >> RMDIR - REMOVER DIRETÓRIO
417 >> PING - USADO PARA TESTAR A CONECTIVIDADE DE REDE ENTRE O SEU PC E OUTRO
DISPOSITIVO. ELE FUNCIONA ENVIANDO PEQUENOS PACOTES DE DADOS PARA UM ENDREÇO IP OU UM
SITE ESPECÍFICO E, EM SEGUIDA, MEDE O TEMPO EM MILISSEGUNDOS (MS), QUE O ALVO LEVA
PARA RESPONDER.
418 >> TREE - EXIBE A ÁRVORE DE DIRETÓRIOS GRAFICAMENTE A PARTIR DO DIRETÓRIO RAIZ.
419 >> HELP - AJUDA E INFORMAÇÕES SOBRE COMANDOS
420 -------------------------------------------------------
421 - BLOWFISH - CRIPTOGRAFIA DE DADOS.
422 > MODO DE CRIPTOGRAFIA QUE TRANSFORMA DADOS LEGÍVEIS EM UM FORMATO ILEGÍVEL (CIFRADO)
USANDO UMA CHAVE SECRETA. É UMA CIFRA DE BLOCO SIMÉTRICA. CHAVE SECRETA (CRIPTOGRAFA)
CHAVE SECRETA (DESCRIPTOGRAFA.)
423 > CRIADO EM 1993 POR BRUCE SCHNEIER COMO UMA ALTERNATIVA SEGURA E EFICIENTE AO DES,
QUE NA ÉPOCA JÁ APRESENTAVA VULNERABILIDADES.
424 > É LIVRE DE PATENTE E DE COBERTO ABERTO.
425 > CONSIDERADO RÁPIDO E EFICIENTE, SENDO UTILIZADO EM DIVERSAS APLICAÇÕES, COMO
SOFTWARE DE CRIPTOGRAFIA DE ARQUIVOS.
426 > OPERA EM BLOCOS DE DADOS DE 64 BITS, TORNANDO-O ADEQUANDO PARA CRIPTOGRAFAR
ARQUIVOS E MENSAGENS.
427 > SUA CHAVE É ESCALÁVEL E SUPORTA TAMANHOS ENTRE 32 ATÉ 448 BITS, OFERENCENDO MAIOR
FLEXIBILIDADE E SEGURANÇA EM COMPARAÇÃO COM ALGORÍTIMOS COM CHAVES FIXAS.
428 -------------------------------------------------------
429 - OPEN SOURCE - CÓDIGO ABERTO. (CÓDIGO FONTE ABERTO)
430 > DEVEM OBEDECER DETERMINADOS CRITÉRIOS
431 >> REDISTRIBUIÇÃO GRATUITA - NÃO DEVE RESTRINGIR NENHUMA PARTE DE VENDER OU DAR O
PRODUTO COMO COMPOMENTE DE UMA DISTRIBUIÇÃO AGREGADA DE SOFTWARE CONTENDO PROGRAMAS
DE VÁRIAS FONTES DIFERENTES. A LICENÇA NÃO EXIGIRÁ ROYALTIES OU OUTRA TAXA PARA TAL
VENDA.
432 >> CÓDIGO FONTE - O PROGRAMA DEVE INCLUIR O CÓDIGO FONTE, E DEVE PERMITIR A
DISTRIBUIÇÃO EM CÓDIGO FONTEM, BEM COMO FORMA COMPILADA.
433 >> TRABALHOS DERIVADOS - A LICENÇA DEVE PERMITIR MODIFICAÇÕES E TRABALHOS DERIVADOS,
E DEVE PERMITIR QUE ELES SEJAM DISTRIBUÍDOS SOB OS MESMO TERMOS QUE A LICENÇA DO
SOFTWARE ORIGINAL.
434 >> INTEGRIDADE DO CÓDIGO FONTE DO AUTORIA - PODE RESTRINGIR O CÓDIGO-FONTE DE SER
DISTRIBUÍDO EM FORMA MODIFICADO SOMENTE SE A LICENÇA PERMITIR A DISTRIBUIÇÃO DE
"ARQUIVOS EM PATCH" COM O CÓDIGO-FONTE COM A FINALIDADE DE MODIFICAR O PROGRAMA EM
TEMPO DE COMPILAÇÃO.
435 >> NÃO DISCRIMINAÇÃO CONTRA PESSOAS OU GRUPOS
436 >> NÃO DISCRIMINAÇÃO CONTRA ÁREAS DO ATUAÇÃO
437 >> DISTRIBUIÇÃO DA LICENÇA - OS DIREITOS ASSOCIADOS DEVEM APLICAR-SE A TODOS A QUEM O
PROGRAMA É REDISTRIBUÍDO SEM A NECESSIDADE DE UMA EXECUÇÃO DE UMA LICENÇA ADICIONAL
POR ESSAS PARTES.
438 >> A LICENÇA MÃO DEVE SER ESPECÍFICA PARA UM PRODUTOS - OS DIREITOS ASSOCIADOS AO
PROGRAMA NÃO DEVEM DEPENDER DE O PROGRAMA FAZER PARTE DE UMA DISTRIUIÇÃO DE SOFTWARE
ESPECÍFICA.
439 >> A LICENÇA NÃO DEVE RESTRINGIR OUTRO SOFTWARE - NÃO DEVE IMPOR RESTRIÇÕES A OUTRO
SOFTWARE QUE É DISTRIBUÍDO JUNTAMENTE COM O SOFTWARE LICENCIADO
440 >> A LICENÇA DEVE SER NEUTRA EM TERMOS DE TECNLOGIA - NENHUM DISPOSIÇÃO DA LICENÇA
PODE SER BASEADA EM QUALQUER TECNLOGIA INDIVIDUAL OU ESTILO DE INTERFACE.
441 > EXEMPLOS: LIBREOFFICE; MOZILA THUNDERBIRD; MOZILA FIREFOZ; APACHE, MYSQL...
442 ---------------------------------------------------
443 - CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE:
444 > ARQUIVOS - UM ARQUIVO É UM CONJUNTO DE DADOS ARMAZENADOS EM UM DISPOSITIVO DE
ARMAZENAMENTO. OS ARQUIVOS PODEM SER DE QUALQUER TIPO, COMO MÚSICAS, IMAGENS, VÍDEOS
OU PROGRAMAS.
445 > PASTAS/DIRETÓRIO - NA TECNLOGIA DA INFORMAÇÃO DEFINIMOS COMO SENDO UMA ESTRUTURA
UTILIZADA PARA ORGANIZAR EM UM COMPUTADOR OU UM ARQUIVO QUE CONTÉM REFRÊNCIAS A
OUTROS ARQUIVOS (ATALHOS).
446 > UNIDADE DE ARMAZENAMENTO: HD; SSD, CD, PEN-DRIVE E ETC. É UM LOCAL FÍSICO EM UM
DISPOSITIVO ONDE OS DADOS SÃO ARMAZENADOS.
447 >> PARTIÇÕES - UMA PARTIÇÃO É UMA DIVISÃO LÓGICA DE UMA UNIDADE. UTILIZADAS PARA
ORGANIZAR SEUS DADOS OU PARA INSTALAR DIFERENTES SISTEMAS OPERACIONAIS NA MESMA
UNIDADE.
448 ---------------------------------FIM---------------
449 - BRAVO CONCURSOS.
450
451 INTERNET E REDES
452
453 - INTERNET - INTER (ENTRE) + NET (REDE). REDES CONECTADAS COM REDES. LIGAÇÃO ENTRE
REDES DE CONPUTADORES. (NUVEM É INTERNET)
454 > O PRINCIPAL MOTOR DA INTERNET -> CLIENTE/SERVIDOR (UPLOAD E DOWNLOAD DE DADOS)
455 > PROVEDOR DE ACESSO (ISP - PROVEDOR DE SERVIÇOS DE INTERNET). E QUEM PROVEM INTERNET
PARA OS PROVEDORES DE ACESSO? OS BACKBONES - ESPILHA DORSAL DA INTERNET.
456 > MODEM - MODULAR E DEMODULAÇÃO. CRIA UMA SINTOMA DE DADOS DE ENTRADA E DE SAÍDA.
457 > CONCEITO DE URL. UNIFORM RESOURCE LOCATOR (LOCALIZADOR DE BUSCA UNIFORME -
ENDEREÇO). APONTA PARA ALGUM LUGAR, RECURSO DA INTERNET A SER BUSCADO.
458 > PROTOCOLOS (REGRAS DE COMUNICAÇÃO NAS REDES) - FAMÍLIA DE PROTOCOLOS = TCP/IP.
(TODOS OS PROTOCOLOS QUE FORMAM/INTERLIGAM A INTERNET).
459 >> TCP/IP - SMTP - POP3 - IMAP - FTP - HTTP - HTTPS - TCP IP.
460 >>> SMTP - SIMPLE MAIL TRANSFER PROTOCOL. É O PROTOCOLO ENVIO (SAÍDA OU ENTRADA) DE
E-MAIL
461 >>> POP3 - POST OFFICE PROTOCOL - PROTOCOLO DE RECEBIMENTO E ENTRADA DE E-MAIL. ELE
MOVE OS E-MAILS DA INTERNET E DEIXA SÓ NO PC.
462 >>> IMAP - INTERNET MESSAGE ACESS PROTOCOL - PROTOCOLO DE ACESSO A MENSAGENS DA
INTERNET. É USADA EM OPÇÃO AO POP PORQUE FACILITA O ACESSO ÀS MENSAGENS NA CAIXA
POSTAL SEM A NECESSIDADE DE BAIXÁ-LOS. PERMITE A ENTRADA, EDIÇÃO E EXCLUSÃO DO E-MAIL
DIRETAMENTE DO SERVIDOR (INTERNET). E PODE BAIXAR AS MENSAGENS.
463 ---------------------------------------------------
464 - PROTOCOLO HTTP (HIPERTEXT TRANSFER PROTOCOL - PROTOCOLO DE TRANSFERÊNCIA DE
HIPERTEXTO. É O PROTOCOLO RESPONSÁVEL POR REALIZAR A TRANSFERÊNCIA DAS PÁGINAS DA
INTERNET PARA O NOSSO COMPUTADOR. É TBM FUNÇÃO DO HTTP A COMUNICAÇÃO DAS PÁGINAS POR
MEIO DE LINK (VÍNCULO).
465 > HTTPS (HTTP + SSL/TLS) - PROTOCOLO PARA CRIPTOGRAFAR A PÁGINA. O PROTOCOLO PREVÊ O
USO DE PELOS UM CERTIFICADO DIGITAL AO LADO DO SERVIDOR.
466 > PROTOCOLO FTP (FILE TRANSFER PROTOCOL - PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS). O
ACESSO É PODE SER CONTROLADO POR LOGIN E SENHA. BASEADO NO MODELO CLIENTE/SERVIDOR.
467 >> PROTOCOLO SFTP (SECURE FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERÊNCIA SEGURA
DE ARQUIVOS. POSSUI AS MESMAS CARACTERÍSTICAS DO FTP, TODAVIA O SFTP TEM COMO
ADICIONAL A CRIPTOGRAFIA. FTP+SSH=FTPS (FORMA SEGURA/SIGILOSA).
468 > TCP - TRANSMISSION CONTROL PROTOCOL- PROTOCOLO DE CONTROLE DE TRANSMISSÃO. É UM
PROTOCOLO DE TRANSPORTE, ORIENTADO À CONEXÃO, QUE GARANTE A ENTRAGA DOS PACOTES
(DADOS), PORTANTO, CONFIÁVEL. É UM DOS PROTOCOLOS MAIS IMPORTANTES E USADOS NA
INTERNET. POSSUI MECANISMO DE CONTROLE DE RECEBIMENTO, DESSA FORMA É DE CERTIFICAR SE
UMA INFORMAÇÃO É CHEGOU CORRETAMENTE AO SEU DESTINO.
469 > UDP - PROTOCOLO DE DATAGRAMA DE USUÁRIO. É TBM UM PROTOCOLO DE TRANSPORTE, QUE NÃO
É ORIENTADO À CONEXÃO., NÃO GARANTE A ENTREGA DOS DADOS, LOGO, NÃO É CONFIÁVEL. TBM
NÃO POSSUI MECANISMO CAPAZ DE CONFIRMAR SE A INFORMAÇÃO CHEGOU AO DESTINO, SUA
PRINCIPAL CARACTERÍSTICA É A VELOCIDADE, SENDO MUITO MAIS RÁPIDO QUE O TCP.
470 -------------------------------------------------------
471 - PROTOCOLO IP - O MAIS IMPORTANTE PROTOCOLO, JUNTO COM O TCP (TCP/IP). DÁ ENDEREÇO
ÀS CONEXÕES.
472 > PRINCIPAIS CARACTERÍSTICAS:
473 >> É RESPONSÁVEL POR DAR ENDEREÇO ÀS CONEXÕES: SITE; REDE; EQUIPAMENTOS.
474 >> CADA IP É ÚNICO E NÃO SE REPETE NUMA ESTRUTURA DE REDES.
475 >> É UM ENDEREÇO LÓGICO (MODIFICÁVEL)
476 >> PODE SER DINÂMICO (MUDA AUTOMATICAMENTE) OU FIXO (MUDA MANUALMENTE).
477 >> ATUALMENTE, HÁ 2 VERSÕES DE IP EM USO: IPV4 E IPV6. O IPV6 NÃO SUBSTITUIU O IPV4,
ESTÁ ACONTENCENDO...OS DOIS CO-EXISTENTES AO MESMO TEMPO.
478 > CARACTERÍSTICAS DO IPV4:
479 >> TEM TAMANHO DE 32BITS
480 >> É UM ENDEREÇO NUMÉRICO (SÓ NÚMEROS)
481 >> É DIVIDO EM 4 PARTES/BLOCOS DE 8 BITS, SEPARADOS POR PONTO (.)
482 >> CADA BLOCO CONTÉM UMA NUMERAÇÃO QUE VARIA DE 0 ATÉ 255. EXEMPLO: 192.168.10.1
483 > PROTOCOLO IPV6
484 >> FOI LANÇADO PARA SUBSTITUIR, GRADATIVAMENTE, O IPV4 EM VIRTUDE DO ESGOTAMENTO
DESTE;
485 >> TEM TAMANHO DE 128BITS
486 >> É UM ENDEREÇO LÓGICO
487 >> É UM ENDEREÇO ALFANÚMERICO
488 >> É DIVIDIDO EM 8 BLOCOS E CADA BLOCO POSSUI 16 BITS HEXADECIMAIS/DECAHEXATETO)
489 >> CADA BLOCO PODE SER COMPOSTO DE LETRAS DE A ATÉ F E NÚMEROS DE 0 ATÉ 9, SEPARADOS
POR DOIS PONTOS (:)
490 >> SUPORTE PARA AUTENTIFICAÇÃO E PRIVACIDADE (IPSEC OU IP SEGURO).
491 - OBSERVAÇÃO: E-MAIL TEM UMA COMUNICAÇÃO ASSÍNCRONA, POIS NÃO ACONTECE EM TEMPO REAL
(SÍNCRONA)
492 ---------------------------------------------------
493 - PROTOCOLO DHCP - DYNAMIC HOST CONFIGURATION PROTOCOL (PROTOCOLO DE CONFIGURAÇÃO
DINÂMICA DE HOST). É RESPONSÁVEL POR ATRIBUIR (ALOCAR), DE FORMA AUTOMÀTICA, DINÂMICA
E TEMPORÁRIA UM ENDEREÇO DE IP AOS DISPOSITIVOS PARA SE CONECTAREM NA REDE. ESTE
ENDEREÇO SÓ SERÁ USADO ENQUANTO ESTIVER CONECTADO, DESSA FORMA , QUANDO NO
DESCONECTAR DA REDE, O NÚMERO IP RECEBIDO SERÁ DEVOLVIDO AO SERVIDOR DHCP.
494 > PROTOCOLO DNS - SISTEMA DE NOMES DE DOMÍNIOS. SERVIÇO/PROTOCOLO/SERVIDOR
RESPONSÁVEL POR ASSOCIAR CORRETAMENTE O NOME DO SITE (DOMÍNIO) COM SEU RESPECTIVO
NÚMERO DE IP. TODO SITE NA INTERNET TEM UM DOMÍNIO (WWW.FACEBOOK.COM) E UM ENDEREÇO
COMO 31.13.85.16 ASSOCIADO AO DOMÍNIO. SE NÃO FOSSE POR ESSE SERVIÇO DNS SERÍAMOS
OBRIGADOS A DECORAR O NÚMERO DE IP PARA ACESSÁ-LO. / TRADUZ URLs (DOMÍNIO) EM
ENDEREÇO DE IP. / CONVETE O NOME DE SITE EM ENDEREÇO DE IP / TRAZDUZ O DOMÍNIO DA
INTERNET E NOMES DE HOSTS PARA ENDEREÇOS NO FORMATO IP.
495 > TELNET - É UM PROTOCOLO QUE REALIZA A CONEXÃO ENTRE PCS PARA QUE UM DELES SEJA UM
TERMINAL VIRTUAL DO OUTRO. O TELNET VAI EMULAR (SIMULAR) UM TERMINAL À DISTÂNCIA.
ISSO SIGNIFICA QUE QUALQUER COMANDO EXECUTADO PELO PC TERMINAL SERÁ REALIZADO, NA
VERDADE, NO PC-ALVO: O SERVIDOR. RESUMINDO, É A MANIPULAÇÃO REMOTA (À DISTÂNCIA) DE
COMPUTADORES. NÃO POSSUI CRIPTOGRAFIA/SEM SEGURANÇA.
496 > PROTOCOLO SSH - É UM PROTOCOLO SIMILAR AO TELNET, POIS TBM PERMITE A COMUNICAÇÃO
REMOTA ENTRE COMPUTADORES. PORÉ, O SSH EFETUA A COMUNICAÇÃO REMOTA COM USO DE
CRIPTOGRAFIA ENTRE OS COMPUTADORES O QUE TORNA A CONEXÃO/COMUNICAÇÃO MAIS SEGURA.
497 > PROTOCOLO PROXY - É O TERMO UTILIZADO PARA DEFINIR OS INTERMEDIÁRIOS ENTRE O
USUÁRIO E SEU SERVIDOR (INTERNET). PERMITE CONTROLAR OS DADOS ORIGINADOS DA INTERNET
ANTES DE CHEGAR AO USUÁRIO. PODE FUNCIONAR TBM, PARA CONTROLE (FILTRO) DE ACESSO,
CACHE DE DADOS E ETC.
498 -------------------------------------------------------
499 - CONCEITOS DE INTERNET, INTRANET E EXTRANET.
500 > INTERNET - É UMA REDE PÚBLICA BASEADA NO CONCEITO CLIENTE/SERVIDOR
(DONWLOAD/UPLOAD). FAZ USO DE UMA FAMÍLIA DE PROTOCOLOS TCP/IP.
501 > INTRANET - É UMA REDE PRIVADA BASEADA NO CONCEITO CLIENTE/SERVIDOR, TBM FAZ USO DA
FAMÍLIA DE PROTOCOLOS TCP/IP. TUDO O QUE TEM NA INTERNET É POSSÍVEL TER NA INTRANET.
PARA UM INTRANET FUNCIONAR NÃO PRECISA ESTAR CONECTADA A INTERNET, POIS ELA POSSUI
SEU PRÓPRIO SERVIDOR. (É UM SITE INTERNO - NA PRÁTICA). ELA PODE SER ACESSADA EM
QUALQUER LUGAR DO MUNDO. PODE SER ACESSADA POR QUALQUER DISPOSITIVO. A FUNÇÃO DA
INTRANET É MELHORAR A COMUNICAÇÃO INTERNA NAS EMPRESAS, DANDO MAIOR AGILIDADE,
DINAMISMO, INTEGRALIDADE, APROXIMANDO SEUS COLABORADORES, INDEPENDENTEMENTE DA
LOCALIZAÇÃO DE CADA UM.
502 >> CARACTERÍSTICAS: É UMA REDE PRIVADA, RESTRITA A UM GRUPO DE PESSOAS OU EMPRESA;
POSSUI AS MESMAS CARACTERÍSTICAS DA INTERNET, PORÉM RESTRITA; BASEADA NO MODELO
CLIENTE/SERVIDOR E UTILIZA DOS PROTOCOLOS DA FAMÍLIA´ TCP/IP; PODE SER ACESSADA DE
QUALQUER LUGAR; NÃO DEPENDE DA INTERNET PARA FUNCIONAR; NÃO DEPENDE DA
COMPATIBILIDADE DE PROGRAMAS E EQUIPAMENTOS PARA FUNCIONAR.
503 > EXTRANET - UTILIZA A INTERNET PARA INTERCONECTAR A INTRANET DE UMA EMPRESA COM
OUTRAS INTRANETS. É UM EXTENSÃO DA INTRANET DE UMA EMPRESA, QUE PERMITE ACESSO
EXTERNO E CONTROLADO, POR EXEMPLO, A PARCEIROS COMERCIAIS, FORNECEDORES E CLIENTES, E
QUE OS ISOLA DOS DEMAIS USUÁRIOS DA INTERNET, COM RESTRIÇÕES DE SEGURANÇA; EXTRANET
PODE SER VISTA COMO EXTESÃO DA INTRANET PARA USUÁRIOS EXTERNOS A UMA ORGANIZAÇÃO.
LEMBRAR: TBM É UMA REDE PRIVADA.
504 -------------------------------------------------------
505 - TIPOS DE COMUNICAÇÃO.
506 > SÍNCRONA - TRATA-SE DA COMUNICAÇÃO QUE OCORRE ENTRE DUAS OU MAIS PESSOAS EM TEMPO
REAL (SIMULTANEAMENTE)
507 > ASSÍNCRONA - COMUNICAÇÃO QUE OCORRE EM TEMPOS DIFERENTES, OU SEJA, NÃO SIMULTÂNEA.
EXEMPLO: E-MAIL.
508 > FERRAMENTAS WEB (INTERNET/INTRANET)
509 >> E-MAIL - FERRAMENTA ASSÍNCRONA DE TROCA DE MENSAGENS
510 >> VOIP (VOZ SOBRE IP) - FERRAMENTA SÍNCRONA
511 >> CHAT - FERRAMENTA SÍNCRONA, VIA DE REGRA, MAS PODE SER ASSÍNCRONA. USA O PROTOCOLO
IRC.
512 >> WIKIS - FERRAMENTA ASSÍNCRONA. COLARABORATIVA. NÃO É 100% CONFIÁVEL
513 >> BLOG - FERRAMENTA ASSÍNCRONA. TEM CARACTERÍSTICAS: INFORMAÇÕES DE ONDEM
CRONOLÓGICA (DIÁRIO); PRODUZ SEGUIDORES; INSTAGRAM USA ESTRUTURA DE BLOG, ASSIM COMO
O YOUTUBE, TWITTER (X)
514 >> REDES SOCIAIS - FERRAMENTA ASSÍNCRONA. É UMA ESTRUTURA COMPOSTA POR PESSOAS OU
ORGANIZAÇÕES CONECTADAS, QUE COMPARTILHAM INTERESSES COMUNS. REDE SOCIAL É
PRÉ-INTERNET, OU SEJA, ELA NÃO DEPENDE DA INTERNET PARA EXISTIR. O FACEBOOK PERMITE
QUE TENHA ATÉ 5 MIL AMIGOS, TEM FANPAGE, RELACIONAMENTO COMERCIAL, SEGUIDORES
ILIMITADOS; INSTAGRAM; TWITTER (X), MICROBLOG 280 CARACTERES OU ATÉ 25 MIL CARACTERES
PARA ASSINANTES DO X PREMIUM, POPULARIZOU A #; LINKEDIN VOLTADA PARA PROFISSIONAL;
YOUTUBE.
515 > WHUFFIE: MOEDA BASEADA NA REPUTAÇÃO DO USUÁRIO. TRATA-SE DE UM CRÉDITO SOCIAL.
516 ---------------------------------------------------
517 - FERRAMENTAS DE PESQUISA
518 >> GOOGLE -
519 >> BING
520 >> YAHOO
521 >> ASK
522 - CARACTERÍSTICAS DE PESQUISA.
523 -- BOTÃO ESTOU COM SORTE. ABRE O PRIMEIRO RESULTADO ENCONTRADO NA PESQUISA.
524 -- É POSSÍVEL FAZER PESQUISA POR VOZ E POR TECLADO VIRTUAL.
525 -- BOTÃO EM CACHE - PERMITE AO USÁRIO VISUALIZAR UMA VERSÃO DO SITE, CASO A PÁGINA
ATUAL ESTEJA INDISPONÍVEL. ALGUMAS IMAGENS E LINKS PODEM NÃO FUNCIONAR CORRETAMENTE,
JÁ QUE NEM TODO CONTEÚDO É SALVO.
526 > TÉCNICAS COMUNS DE PESQUISAS
527 -- PESQUISAR UMA CORRESPONDÊNCIA EXATA. COLOQUE UMA PALAVRA OU FRASE ENTRE ASPAS. POR
EXEMPLO: "PRÉDIO MAIS ALTO DO MUNDO"
528 -- PESQUISAR UM SITE ESPECIFICO: COLOQUE SITE: ANTES DE UM SITE OU DOMÍNIO. POR
EXEMPLO: SITE:YOUTUBE.COM; SITE:.GOV
529 -- PESQUISAR EM MÍDIAS SOCIAIS - COLOQUE @ ANTES DA PALAVRA PARA PESQUISAR EM MÍDIAS
SOCIAIS.. @PROFMARCELO.NARCISO
530 -- EXCLUIR PALAVRAS DA PESQUISA - COLOQUE -ANTES DE UMA PALAVRA QUE VC QUEIRA DEIXAR
FORA. POR EXEMPLO
531 : VELOCIDADE DO JAGUAR -CARRO.
532 -- PESQUISAR DENTRO DE UM INTERVALO DE NÚMEROS - COLOQUE .. ENTRE DOIS NÚMEROS. POR
EXEMPLO: CÂMERA $50..$100.
533 -- COMBINAR PESQUISAS - COLOQUE OR ENTRE CADA CONSULTA DE PESQUISA. EXEMPLO: MARATONA
OR CORRIDA.
534 -- PESQUISAR POR TIPO DE ARQUIVO - PESQUISE POR TIPOS (EXTENSÕES) ESPECÍFICOS DE
ARQUIVOS, COMO PDF, DOCX OU MP3, ADICIONANDO FILETYPE: E A EXTENSÃO. EXEMPLO:
INFORMÁTICA FILETYPE:PDF RETORNARÁ PÁGINSA EM FORMATO PDF COM ASSUNTO INFORMÁTICA.
535 -- TEREMOS SEMELHAMENTES ~: OBTENHA RESULTADOS QUE INCLUAM SINÔMINOS COLOCANDO O
SINAL ~ EM FRENTE AO TERMO DE PESQUISA. EXEMPLO: RECEITA ~SOBREMESA DE NATAL,
RETORNARÁ RESULTADOS PARA SOBREMESA, ALÉM DE DOCES, BISCOITOS E OUTRAS GULOSEIMAS
536 ---------------------------------------------------
537 - REDE DE COMPUTADORES.
538 > CONJUNTO DE COMPUTADORES INTERCONECTADOS POR ESTRUTURAS FÍSICAS (FIOS, ANTENAS,
CABOS) E LÓGICAS (PROGRAMAS, REGRAS, PROTOCOLOS). AS REDES DE COMPUTADORES PERMITEM O
COMPARTILHAMENTO DE RECURSOS, (PASTAS, ARQUIVOS, IMPRESSORAS E ETC), ENTRE SI. A
FINALIDADE É O COMPARTILHAMENTO.
539 > CLASSIFICAÇÃO QUANTO A EXTENSÃO.
540 >> PAN - PERSONAL AREA NETWORK - REDE PESSOAL PARA ATENDER UMA PESSOA. TODOS OS
DISPOSITIVOS TRABALHAM PARA ESSE USUÁRIO. BLUETOOTH É UMA REDE SEM FIO DE CURTA
DISTÂNCIA QUE CARACTERIZA UMA PAN.
541 >> LAN - LOCAL AREA NETWORK - REDE DE PEQUENO PORTE MONTADA EM ESCRITÓRIOS,
RESIDÊNCIAS, PRÉDIOS ETC.
542 >> MAN - METROPOLITAN AREA NETWORK - REDE DE MÉDIO PORTE E PODE ATINGIR O TAMANHO DE
UMA CIDADE.
543 >> WAN - WIDE AREA NETWORK - REDE DE LONGO ALCANCE. SÃO REDES QUE NÃO APRESENTAM
LIMITES GEOGRÁFICOS DE EXTENSÃO. ESSAS REDES SÃO, NORMALMENTE, JUNÇÕES DE REDES
LOCAIS E/OU REDES METROPOLITANAS.
544 > CARACTERÍSTICAS DE REDE LAN
545 >> COM OU SEM FIO.
546 >>> SEM FIO PADRÃO DA REDE IEEE 802.11 - WI-FI (REDE SEM FIO DE PEQUENO PORTE).
WIRELESS (REDE SEM FIO).
547 >>> COM FIO PADRÃO DE REDE 802.3 - ETHERNET
548 >> REDE PEQUENA
549 > PADRÕES DE REDE - PROTOCOLOS
550 >> 802.3 -> LAN -> ETHERNET -> COM FIO
551 >> 802.11 -> LAN -> WI-FI -> SEM FIO
552 >> 802.15 -> PAN -> BLUETOOTH - SEM FIO
553 >> 802.16 -> MAN -> SEM FIO
554 ---------------------------------------------------
555 - NAVEGADORES OU BROWSER
556 > INTERNET EXPLORER
557 > EDGE
558 > MOZILLA FIREFOX
559 > GOOGLE CHROME
560 > SAFARI
561 > OPERA
562 > TOR (MAIOR PRIVACIDADE)
563 > A FUNÇÃO DOS NAVEGADORES É INTERPRETAR A LINGUAGEM HTLM (HIPERTEXT MARKUP LANGUAGE
OU LINGUAGEM DE MARCAÇÃO DE TEXTO) HTLM É A PRINCIPAL LINGUAGEM PARA DESENVOLVER
(CRIAR) AS PÁGINAS DA INTERNET DE FORMA QUE NÃO NECESSITEM SER COMPILADAS (COMPILAR É
TRANSFORMAR CÓDIGOS EM UM ARQUIVO EXECUTÁVEL OU PROGRAMA).
564 >> CUIDADO! HTML # HTTP
565 > NAVEGA-SE POR ABAS OU GUIAS, PARA ABRIR VÁRIAS PÁGINAS.
566 > PRINCIPAIS ATALHOS (NAVEGADORES):
567 >> CTRL + T = ABRE (CRIA) NOVA GUIA.
568 >> CTRL + N = ABRE NOVA JANELA
569 >> CTRL + W OU CTRL + F4 = FECHA UMA GUIA
570 >> CTRL + SHIFT + T = RESTAURA A ÚLTIMA GUIA FECHADA
571 >> CTRL + TAB = AVANÇA/ALTERNA/PULA GUIAS
572 >> CTRL + F OU F3 = PESQUISAR NA PÁGINA
573 >> ALT + D OU F6 = IR PARA A BARRA DE ENDEREÇO
574 >> F5 = ATUALIZA A PÁGINA
575 >> F11 = TELA INTEIRA(PARA ATIVAR E DESATIVAR)
576 >> CTRL + A = SELECIONA TODO O CONTEÚDO DA PÁGINA
577 >> CTRL + P = ABRE A TELA PARA IMPRESSÃO DA PÁGINA ATUAL.
578 >> CTRL + S = PERMITE SALVAR A PÁGINA ATUAL
579 >> CTRL + + OU - = PERMITE AUMENTAR OU DIMINUIR O ZOOM DA PÁGINA ATUAL.
580 >> CTRL + J = EXIBE OS DOWNLOADS REALIZADOS
581 >> CTRL + D = SALVA UMA PÁGINA NOS FAVORITOS
582 >> CTRL + H = MOSTRA O HISTÓRICOS
583 >> CTRL + SHIFT + DEL = LIMPA DADOS DE NAVEGAÇÃO
584 > COOKIES - SÃO PEQUENOS ARQUIVOS DE TEXTO QUE OS SITES ARMAZENAM NO COMPUTADOR DO
USUÁRIO PARA GERENGIAR SUAS PREFERÊNCIAS.
585 > PLUG-IN, EXTENSÃO OU COMPLEMENTO - SÃO PEQUENOS PROGRAMAS QUE ADICIONAM
FUNCIONALIDADES AOS NAVEGADORES PARA MELHORAR A NAVEGAÇÃO. NO Ie SÃO CHAMADOS DE
CONTROLE ACTIVEX.
586 > POP-UP - SÃO PEQUENAS JANELAS QUE SÃO ABERTAS SEM AUTORIZAÇÃO DO USUÁRIO QUANDO
VISITA UM DETERMINADO SITE. GERALMENTE AS POP-UP POSSUEM CONTEÚDO PUBLICITÁRIO.
587 > ARQUIVOS TEMPORÁRIOS DA INTERNET OU CACHE DE INTERNET. É UMA PASTA QUE ARMAZENA OS
ARQUIVOS E IMAGENS DE SITES VISITADOS. ISSO AGILIZA A EXIBIÇÃO DAS PÁGINAS VISITADAS
NO PRÓXIMO ACESSO. PODE SER EXCLUPIDA POR MEIO DO ATALHO CTRL + SHIFT + DEL
588 > NAVEGAÇÃO PRIVADA - EVITA QUE O NAVEGADOR ARMAZENE DADOS DA SUA SESSÃO DE
NAVEGAÇÃO. ISSO INCLUI COOKIES, HISTÓRICO, ENTRE OUTROS DADOS. CTRL + SHIFT + P
(INPRIVATE IE E EDGE), CTRL + SHIFT + P (NAVEGAÇÃO PRIVATIVA FIREFOX), CTRL + SHIFT +
N (JANELA ANÔNIMA CHROME).
589 ---------------------------------------------------
590 - REDES
591 > SENTIDO DA TRANSMISSÃO.
592 >> SIMPLEX. TRANSMISSÃO DE UM ÚNICO SENTIDO E NÃO RETORNARÁ. UNIDIRECIONAL
593 >> HALF-DUPLEX(SEMIDUPLEX). TRANSMISSÃO DE DUPLO SENTIDO. VAI E VOLTA. BIDIRECIONAL
NÃO SIMULTÂNEO. ENVIA E RECEBE DADOS, MAS NÃO AO MESMO TEMPO.
594 >> FULL-DUPLEX. TRANSMISSÃO BIDIRECIONAL SIMULTÂNEO. ENVIA E REBECE AO MESMO TEMPO.
595 > TOPOLOGIA DE REDES LOCAIS(LAN) - COMO OS COMPUTADORES VÃO SE INTERLIGAR AS MAIS
COMUNS SÃO:
596 >> BARRA (BARRAMENTO OU LINEAR) - SE UMA MÁQUINA NESTA REDE PARAR DE FUNCIONAR, NÃO
AFETA AS DEMAIS MÁQUINAS. QUANTOS MAIS PCS TIVEREM NUMA REDE EM BARRA, MAIS ELA
FICARÁ LENTA. ELA TRANSFERE DADOS POR DIFUSÃO (BROADCAST); NÃO É POSSÍVEL 2 OU MAIS
COMPUTADORES ENVIAREM DADOS AO MESMO TEMPO (QUANDO UMA MÁQUINA FALA, TODAS AS OUTRAS
ESCUTAM). MONTADA COM CABO COAXIAL.
597 >> ANEL (RING) - TODOS OS COMPUTADORES (NÓS) SÃO LIGADOS DIRETAMENTE A DOIS OUTROS
OUTROS MICROS EM UM CAMINHO FECHADO; NÃO É POSSÍVEL 2 OU MAIS COMPUTADORES ENVIAREM
DADOS AO MESMO TEMPO (QUANDO UMA FALA TODAS AS OUTRAS ESCUTAM); TOPOLOGIA EM DESUSO.
OS SINAIS ATRAVESSAM TODO O ANEL DA REDE (EMISSOR - RECEPTOR - EMISSOR); UM PC COM
PROBLEMA FAZ A REDE PARAR DE FUNCIONAR.
598 >> ESTRELA - TEM UM NÓ CENTRAL (EQUIPAMENTO CENTRAL - HUB - FUNCIONA COMO BROADCAST
OU SWITCH - UNICAST); TOPOLOGIA FÍSICA MAIS USADA; PERMITE TOPOLOGIAS LÓGICAS
DIFERENTES; A FALHA DE UM PC NÃO AFETA A REDE, MAS FALHA DO DISPOSITIVO CENTRAL
PARALISA TODA A REDE; A REDE PODE FUNCIONAR POR DIFUSÃO (QUANDO FUNCIONA POR
BARRAMENTO - HUB); PARA FUNCIONAR REALEMENTE EM ESTRELA, O NÓ CENTRAL PRECISA SABER
LER OS QUADROS PARA TRANSMITI-LOS PARA O MICRO DO DESTINATÁRIO (SWITCH).
599 ---------------------------------------------------
600 - PROTOCOLOS QUE CONTROLAM A REDE.
601 > LAN -> ETHERNET (CABOS, FIOS - PADRÃO 802.3) E WI-FI (SEM FIOS - 802.11) - REDE DE
PEQUENO PORTE.
602 > PROTOCOLO QUE CONTROLA A REDE ETHERNET
603 -- CSMA/CD - CS -> ESCUTAR A REDE; MA -> MULTIPLO ACESSO; CD -> DETECTAR COLISÃO
(PRINCIPAL CARACTERÍSTICA).
604 > PROTOCOLO QUE CONTROLA WI-FI
605 -- CSMA/CA - CS -> ESCUTA A REDE; MA -> MULTIPLO ACESSO; CA -> EVITAR COLISÕES
(PRINCIPAL CARACTERÍSTICA)
606 > PROTOCOLO DE SEGURANÇA (CRIPTOGRAFAR) WI-FI
607 -- WEP -> NÃO PROPORCIONA SEGURANÇA ADEQUADA.
608 -- WPA ->
609 -- WPA2 ->
610 ---------------------------------------------------
611 - EQUIPAMENTEOS DE REDE
612 > PLACA DE REDE (INTERFACE DE REDE)- ETHERNET E WI-FI. PERMITE A CONEXÃO À REDE. É O
EQUIPAMENTO QUE FAZ A INTERFACE ENTRE O COMPUTADOR E A ESTRUTURTA FÍSICA DA REDE (O
MEIO); CHAMADO DE INTERFACE DE REDE OU ADAPTADOR DE REDE; CADA COMPUTADOR TEM QUER
UMA PARA SE COMUNICAR À REDE.
613 > REPETIDOR - APLIFICAR O SINAL (REGENERA O SINAL).
614 > HUB - NÃO SABE LER INFORMAÇÕES. BROADCAST (ENVIA PARA TODOS).
615 > SWITCH - SABE LER INFORMAÇÕES. FUNCIONA EM UNICAST, MAS PODE FUNCIONAR EM
BROADCAST. FECHAM CANAIS EXCLUSIVOS.
616 > ROTEADOR - INTERLIGA REDES COM LINGUAGENS DIFERENTES. MOSTRA O CAMINHO/COMUTAÇÃO DE
PACOTES (DE DADOS). DETECTA QUANDO UM PC SE CONECTA À REDE
617 > MODEM - MODULA E DEMODULA O SINAL.
618 ---------------------------------------------------
619 - E-MAIL (CLIENTE DE E-MAIL/CORREIO DE E-MAIL/PROGRAMA DE E-MAIL)
620 > WEB MAIL # CLIENTE DE E-MAIL.
621 > EXEMPLOS DE CLIENTES DE E-MAIL
622 >> OUTLOOK EXPRESS (WIN XP) -
623 >> OUTLOOK (PACOTE OFFICE) - GERENCIA ENVIO E RECEBIMENTO DE E-MAIL.
624 >> MOZILLA THUNDERBIRD - GERENCIA ENVIO E RECEBIMENTO DE E-MAIL.
625 -- PRINCIPAIS FUNÇÕES DOS PROGRAMAS DE E-MAIL
626 --- GERENCIAR DIVERSAS CONTAS DE E-MAIL NUM ÚNICO PROGRAMA;
627 --- DISPENSA USO DE NAVEGADORES PARA RECEBER/ENVIAR E-MAIL;
628 --- ARMAZENA OS E-MAILS RECEBIDS NO PC DO USUÁRIO;
629 --- PERMITE ACESSO ÀS MENSAGENS JÁ BAIXADAS MESMO SEM CONEXÃO COM INTERNET;
630 --- PERMITEM CONEXÃO SEGUA SSL OU TLS (SMTPS/POP3S/IMAPS PROTOCOLOS CRIPTOGRAFADOS) ;
631 --- PODEM SER INTEGRADOS COM CLOUD STORAGE (ARMAZENADO EM NUVEM);
632 --- GERENCIAMENTO ANTISPAM (MENSAGEM NÃO SOLICITADOS/NÃO DESEJADA);
633 --- POSSUEM VERSÕES PARA DISPOSIVOS MÓVEIS;
634 --- EFETUAM AS CONFIGURAÇÕES DAS CONTAS AUTOMATICAMENTE.
635 > CAIXA DE ENTRADA - ARMAZENA AS MENSAGENS RECEBIDAS;
636 > CAIXA DE SAÍDA - ARMAZENA OS E-MAILS EM PROCESSO DE ENVIO, OU SEJAM QUES ESTÃO
SENDO ENVIADOS, MAS QUE AINDA NÃO SAÍRAM DO COMPUTADOR.;
637 > ITENS ENVIADOS - ARMAZENA UMA CÓPIA DAS MENSAGENS ENVIADAS (QUE JÁ SAÍRAM DO
COMPUTADOR);
638 > ITNS EXCLUÍDOS/LIXEIRA - ARMAZENA AAS MENSSAGENS QUE O USUÁRIO EXCLUIU;
639 > RASCUNHO - ARMAZENA AS MENSAGENS QUE O USUÁRIO SALVOU;
640 > SPAM - ARMAZENA E-MAILNS NÃO SOLICITADOS, QUE GERALMENTE SÃO ENVIADOS PARA UM
GRANDE NÚMERO DE PESSOAS.
641 >> TODAS ESSAS PASTAS NÃO PODEM SER RENOMEADAS
642 > TIPOS DE ARQUIVO DE E-MAIL.
643 >> OUTLOOK ARMAZENA ARQUIVOS COM EXTENSÃO .PST OU .AST
644 >> O THUNDERBIRD ARMAZENA EM .EML DENTRE OUTRAS.
645 > BOTÕES
646 >> DE: -> REMETENTE (QUEM ENVIA)
647 >> PARA: -> DESTINATÁRIO (PARA QUEM A MENSAGEM É EVIADA). NÃO É OBRIGATÓRIO SER
PREENCHIDO, DESDE QUE OS CAMPOS CC OU CCo SEJA PREENCHIDOS.
648 >> C/C: COM CÓPIA -> PARA OUTROS DESTINATÁRIOS. NÃO É OBRIGATÓRIO SER PREENCHIDO,
DESDE QUE OS CAMPOS CC OU CCo SEJAM PREENCHIDOS
649 >> C/Co: COM CÓPIA OCULTA -> PARA OUTROS DESTINATÁRIOS, MAS ESSES NÃO SABEM QUE OS
CCo TBM. ESTÃO RECEBENDO A MESMA MENSAGEM. NÃO É OBRIGATÓRIO.
650 >> ASSUNTO - É O TÍTULO DO E-MAIL. NÃO É OBRIGATÓRIO PREENCHER.
651 >>> QUANDO "RESPONDER PARA TODOS" O CCo NÃO RECEBERÁ.
652 ---------------------------------------------------
653 - SEGURANÇA DA INFORMAÇÃO
654 > FIREWALL - PROTEGE A REDE CONTRA ACESSOS NÃO AUTORIZADOS FUNCIONANDO COMO UM
FILTRO. É CAPAZ DE APLICAR UMA POLÍTICA DE SEGURANÇA A UM DETERMINADO PONTO DE UMA
REDE DE COMPUTADORES. RECURSO DE SEGURANÇA PARA CONTROLAR O TRÁFEGO DA REDE PÚBLICA
PARA A REDE PRIVADA (LAN/PAN).
655 >> PODE SER UM SOFTWARE OU UM HARDWARE OU AMBOS;
656 >> O FIREWALL PODE SER CONFIGURADO POR REGRAS DEFINIDAS COM BASE NA POLPITICA DE
SEGURANÇA DA ORGANIZAÇÃO.
657 >> É CAPAZ DE IMPEDIR A ENTRADA DE INTRUSO E A SAÍDA DE DADOS CONFIDENCIAIS.
658 >> É UMA OPÇÃO DE FERRAMENTA CONTRA WORMS (DESENVOLVIDO PARA ATACAR REDES DE
COMPUTADORES)
659 >> É A PRIMEIRA LINHA DE DEFESA TANTO EM UMA REDE PESSOAL COMO CORPORATIVA.
660 > O QUE O FIREWALL NÃO FAZ
661 >> NÃO SUBSTITUI O ANTIVÍRUS
662 >> NÃO FAZ BUSCA POR VÍRUS
663 >> NÃO IMPEDE QUE O USUÁRIO ABRA E-MAILS COM ANEXOS PERIGOSO
664 >> NAO VERIFICA DE E-MAILS.
665 ---------------------------------------------------
666 > CRIPTOGRAFIA
667 >> É UMA TÉCNICA USADA PARA CODIFICAR (EMBARALHAR) UMA INFORMAÇÃO DE FORMA QUE APENAS
USUÁRIOS AUTORIZADOS POSSAM DECODIFICÁ-LADO
668 >> CHAVE - É O RECURSO (ALGORITMO) UTILIZADO PARA CODIFICAR
(CRIPTOGRAFAR/ENCRIPTAR/FECHAR) OU DECODIFICAR (DESCRIPTOGRAFAR/ABRIR) UMA MENSAGEM.
669 > CRIPTOGRAFIADE REDES SEM FIO
670 >> PROTOCOLOS: WEP; WPA; WPA2 - CRIPTOGRAFIA
671 > TIPOS DE CRIPTOGRAFIA - TEM QUE PROPORCIONAR SIGILO/CONFIDENCIALIDADE
672 >> SIMÉTRICA - TBM CHAMADA DE CRIPTOGRAFIA DE CHAVE SECRETA OU ÚNICA, UTILIZA APENAS
UMA CHAVE PARA CODIFICAR E DECODIFICAR INFORMAÇÕES : REQUER MENOR ESFORÇO
COMPUTACIONAL
673 >> ASSIMÉTRICA: TBM COMO CONHECIDA COMO CRIPTOGRAFIA DE CHAVE PÚBLICA , UTILIZA DUAS
CHAVES DISTINTAS: UMA PÚBLICA, (CRIPTOGRAFAR/ENCRIPTAR/FECHAR) QUE PODE SER
LIVREMENTE DIVULGADA, E UMA PRIVADA (DESENCRIPTAR, ABRIR), QUE DEVE SER MANTIDA EM
SEGREDO POR SEU DONO. EXIGE MAIS ESFORÇO COMPUTACIONAL.
674 ----------------------------------------------------
675 > DEFACEMENT - PICHAÇÃO
676 >> CONSISTE EM ALTERAR INDEVIDAMENTE O CONTEÚDO DE UMA PÁGINA WEB DE IM SITE
EXPLORANDO-SE VULNERABILIDADES DA LINGUAGEM DE PROGRAMAÇÃO OU DE PACOTES UTILIZADOS
NO DESENVOLVIMENTO DE APLICAÇÃO WEB
677 > SPOOFING (IP SPOOFING) - TRATA-SE DE UM ATAQUE QUE CONSISTE EM CAMUFLAR UM ENDEREÇO
DE E-MAIL, IP OU URL UTILIZANDO ENDEREÇOS FALSOS.
678 > SPAM - SÃO E-MAILS OU MENSAGENS NÃO SOLICITADAS (NÃO DESEJADOS) ENVIADOS PARA UM
GRANDE NÚMERO DE PESSOAS. GERALMENTE ESTE TIPO DE MENSAGEM POSSUI CONTEÚDO
PUBLICITÁRIO. OBS.: REDES SOCIAIS TBM SÃO VITIMAS DE SPAM. PODE VIR COM VÍRUS, MAS
NÃO É UM VÍRUS.
679 > PHISHING - É A TENTATIVA DE ADQUIRIR DADOS PESSOAIS E FINANCEIROS COMO SENHAS, CPF,
DADOS BANCARIOS E ETC. É A UTILIZAÇÃO COMBINADA DE MEIOS TÉCNICOS E ENGENHARIA
SOCIAL. O ATO CONSISTEM EM UM FRAUDADOS SE PASSAR POR OUTRA PESSOA OU EMPRESA
CONFIÁVEL (BANCO; RECEITA FEDERAL E ETC) ENVIANDO UMA COMUNICAÇÃO ELETRÔNICA FALSA.
EXEMPLOS: PÁGINA FALSAS DE COMÉRCIO ELETRÔNICO OU INTERNET BANKING; PÁGINAS FALSAS DE
REDES SOCIAIS; MENSAGENS CONTENDO FORMULÁRIOS; SOLICITAÇÃO DE RECASTRAMENTO E ETC.
COMO É UM TEXTO, ANTIVÍRUS NÃO DETECTA, TEM-SE QUE CAPACITAR O USUÁRIO PARA FAZER
ESSA DETECÇÃO.
680 ---------------------------------------------------
681 > PHARMING - É UM TIPO DE PHISHING (ESPÉCIE), QUE ENVOLVE O REDIRECIONAMENTO DA
NAVEGAÇÃO DO USUÁRIO PARA SITES FALSOS, POR MEIO DO ENVENENAMENTO (POISONING) DE
CAHCES DE SERVIDORES DNS (SISTEMA DE NOMES DE DOMÍNIOS RESPONSÁVEL POR REDIRECIONAR
SITES). NESTE CASO, QUANDO VC TENTA ACESSAR UM SITE LEGÍTIMO, O NAVEGADOR WEB É
REDIRECIONADO, DE FORMA TRANSPARENTE PARA UMA PÁGINA FALSA.
682 > SNIFFER (FAREJADOR) É UM PROGRAMA QUE INTERCEPTA (CAPTURA) OS DADOS QUE TRAFEGAM EM
REDES DE COMPUTADORES. OBS.: CRIPTOGRAFIA É A MELHOR PREVENÇÃO.
683 > HIJACKER - SÃO PROGRAMAS OU SCRIPTS QUE "SEQUESTRAM" NAVEGADORES DE INTERNET
(INTERNET EXPLORER, FIREFOX, GOOGLE CHROME ETC) UM HIJACKER PODE: - ALTERAR A PÁGINA
INICIAL DO NAVEGADOR E IMPEDIR O USAÁRIO DE MUDÁ-LA; - REDICIONÁ-LO PARA SITES
MALICIOSOS; - PROPAGAR MALWARE OU ROUBAR INFORMAÇÕES, ENTRE OUTRAS AÇÕES PREJUDICIAIS.
684 ---------------------------------------------------
685 - ASSINATURA DIGITAL - PROPORCIONA:
686 > INTEGRIDADE - DOCUMENTO/INFORMAÇÃO NÃO MODIFICADA, NÃO FOI VIOLADO.
687 > AUTENTICIDADE - O DOCUMENTO/INFORMAÇÃO É VERDADEIRO, DE FONTE ORIGINAL.
688 > NÃO REPÚDIO OU IRRETRATABILIDADE - IMPEDIR QUE A PESSOA NEGUE A
AUTORIA/CONHECIMENTO DE UMA AÇÃO QUE TENHA FEITO.
689 >> MACETE: ASSinaTURA (INTEGRIDADE - NÃO REPÚDIO - AUTENTICIDADE)
690 > É BASEADA NA CRIPTOGRAFIA ASSIMÉTRICA. HAVERÁ UMA CHAVE PRIVADA PARA ASSINAR O
DOCUMENTO E UMA CHAVE PÚBLICA PARA CONFERIR A ASSINATURA. A ASSINATURA DIGITAL NÃO
CRIPTOGRAFA A INFORMAÇÃO.
691 ---------------------------------------------------
692 - NOÇÕES DE VIDEOCONFERÊNCIA (É DIFERENTE DO VOIP, QUE É APENAS ÁUDIO.)
693 > É UMA COMUNICAÇÃO SÍNCRONA (EM TEMPO REAL)
694 > A TAXA DE UPLOAD É MAIS RELEVANTE QUE A TAXA DE DOWNLOAD
695 > PRECISA TER UMA CONEXÃO ESTÁVEL E DE BOA QUALIDADE
696 -------------------------------------------------------
697 - WINDOWS.
698 > EXCLUIR ARQUIVOS OU PASTAS POR MEIO DE REDE É EXCLUSÃO PERMANENTE.
699 > MOVER ARQUIVOS OU PASTAS PARA UNIDADES DIFERENTES, O ARQUIVO É COPIADO; MOVER
ARQUIVOS OU PASTAS DENTRO DA MESMA UNIDADE, O ARQUIVO É MOVIDO.
700 > TECLA DE ATALHO SHIFT + DEL = EXCLUSÃO PERMANENTE. (SEM PASSAR PELA LIXEIRA)
701 > F2 TECLA DE ATALHO PARA RENOMEAR PASTAS. NÃO SE PODE USAR PARA RENOMEAR: " ¨ * | \
/ < > ?
702 > FIREWALL É PARA CONTROLE DE ACESSO À REDE. NÃO É ANTIVÍRUS.
703 > ATALHO PARA ALTERNAR APLICATIVOS ABERTOS: ALT+SHIFT
704 > A MENOR UNIDADE DE INFORMAÇÃO: BYTE.
705 > PARA VERIFICAR ERROS NO DISCO: PROPRIEDADES -> FERRAMENTAS
706 > PARA VER O ESPAÇO DO DISCO RÍGIDO (EM GRÁFICO) -> PROPRIEDADES.
707 > PARA ENCONTRAR CARACTERES ESPECIAIS -> ACESSÓRIOS
708 > PARA VER A VERSÃO DO WINDOWS -> WINDOWS + R (EXECUTAR) + WINVER.
709 > REGEDIT - EDITOR DE REGISTROS DO WINDOWS
710 > WINDOWS 10 O SISTEMA DE ARQUIVOS UTILIZADO: NTFS
711 > O NOME DOS ARQUIVOS PODEM TER ATÉ 260 CARACTERES, INCLUINDO SEU CAMINHO.
712 > PERIFÉRICOS
713 >> ENTRADA - ENTRAM COM A INFORMAÇÃO: MOUSE/TECLADO/MICROFONE/WEBCAM/SCANNER
714 >> SAÍDA - SAEM COM A INFORMAÇÃO: MONITOR/IMPRESSORA/CAIXA DE SOM/PROJETOR/FONE DE
OUVIDO
715 >> HÍBRIDO - ENTRA E SAI INFORMAÇÃO: IMPRESSORA MULTIFUNCIONAL/TELA TOUCH/PLACA DE
REDE
716 --------------------------------------------------
717 - ARMAZENAMENTO
718 > 8 BITS (A MENOR UNIDADE DE ARMAZENAMENTO) = 1 BYTE
719 > 1024BYTES - 1 KILOBYTES KB
720 > 1024 KB- 1 MEGABYTE MB
721 > 1024 MB - 1 GIGABYTE GB
722 > 1024 GB - 1 TERABYTE TB
723
724 -> NÃO PODE NOMEAR ARQUIVOS, PASTAS E SUBPASTAS : * < > | " ? / \.
725 ----------------------------------------------
726 - SEGURANÇA DA INFORMAÇÃO - RESUMO
727 > SÃO PILARES NOS QUAIS SE APOIA A SEGURANÇA DA INFORMAÇÃO
728 >> DISPONIBILIDADEV - ESTAR DISPONÍVEL, ACESSO OK, FUNCIONANDO.
729 >> INTEGRIDADE - ARQUIVO SEM ALTERAÇÃO
730 >> CONFIDENCIALIDADE - PROTEGE O ACESSO DE PESSOAS NÃO AUTORIZADAS. SIGILO
731 >> AUTENTICIDADE - SER ORIGINAL. A FONTE É CONFIÁVEL. VERDADEIRO
732 >> NÃO REPÚDIO - NÃO NEGAR A AUTORIA
733
734 > CONCEITO DE VÍRUS
735 >> É UM CÓDIGO OU PROGRAMA MALICIOSO INFECTADOR DE ARQUIVOS/PROGRAMAS E POSSUI AS
SEGUINTES CARACTERÍSTICAS:
736 >>> PRECISA SER EXECUTADO PELO USUÁRIO
737 >>> NECESSITA DE UM ARQUIVO OU PROGRAMA HOSPEDEIRO PARA INFECTAR/FUNCIONAR (UM VÍRUS
SE ANEXA AO CONTEÚDO DE UM ARQUIVO OU PROGRAMA)
738 >>> PODE SE ESPALHAR
739
740 > RANSOMWARE
741 >> SÃO SOFTWARES MALICIOSOS QUE, AO INFECTAREM UM COMPUTADOR, SEQUESTRAM TODO OU
PARTE DO CONTEÚDO DO DISCO RÍGIDO E PEDE RANSON (RESGATE) PARA DEVOLUÇÃO.
742 OBSERVAÇÃO: BACKUP É A MELHOR PREVENSÃO.
743
744 > CAVALO DE TRÓIA - TROJAN HORSE
745 >> UM PROGRAMA QUE APRESENTA-SE COMO ALGO INFENSIVO (UM JOGO, UM CARTÃO DE NATAL ETC)
E QUE, ALÉM DE EXECUTAR FUNÇÕES PARA AS QUAIS FOI APARENTEMENTE PROJETADO, TBM
EXECUTA AÇÕES MALICIOSAS, COMO APAGAR DADOS, ROUBAR INFORMAÇÕES E, MAIS COMUMENTE,
ABRIR PORTAS DE COMUNICAÇÃO. EXIGE UMA AÇÃO DO USUÁRIO PARA SE INSTALAR.
746
747 > WORMS
748 >> SIGINIFICA VERME. É UM PROGRAMA CAPAZ DE PROPAGAR AUTOMATICAMENTE (AUTOREPLICAR)
ATRÁVES DA REDE, EXPLORANDO FALHAS E VUNERABILIDADES, EVIANDO CÓPIAS DE SI MESMO DE
COMPUTADOR PARA COMPUTADOR. NÃO NECESSITA DE HOSPEDEIRO PARA SE ESPALHAR. IDENTIFICA
OS COMPUTADORES-ALVO PARA OS QUAIS TENTARÁ SE COPIAR.
749
750 > SPYARE
751 >> PROGRAMA ESPIÃO. TEM COMO OBJETIVO MONITORAR ATIVIDADES DE UM SISTEMA E ENVIAR AS
INFORMAÇÕES COLETADAS PARA TERCEIROS. PODE SER USADO TANTO DE FORMA LEGÍTIMA QUANTO
MALICIOSA. TIPOS:
752 >>> KEYLOGGER (REGISTRA DADOS DO TECLADO)
753 >>> SCREENLOGGER (REGISTRA DADOS DA TELA)
754 >>> ADWARE (COLETA DADOS POR MEIO DE ANÚNCIO)
755
756 > ENGENHARIA SOCIAL.
757 >> TÉCNICA MUITO USADA NA INTERNET PARA PERSUADIR O USUÁRIO A EXECUTAR DETERMINADA
AÇÃO, EXPLORANDO A INGENUIDADE, A CONFIANÇA, A GANÂNCIA E A VAIDADE DO USUÁRIO.
758
759 > PHISHING
760 >> É A TENTATIVA DE ADQUIRIR DADOS PESSOAIS E FINANCEIROS COMO SENHAS, CPF, DADOS
BANCÁRIOS E ETC. É A UTILIZAÇÃO COMBINADA DE MEIOS TÉCNICOS E ENGENHARIA SOCIAL. O
ATO CONSISTE EM UM FRAUDADOR SE PASSAR POR OUTRA PESSOA OU EMPRESA CONFIÁVEL (BANCO,
RECEITA FEDERAL ETC) ENVIANDO COMUNICAÇÃO ELETRÔNICA FALSA.
761 --------------------------------------------------
762 - WORD
763 > ELEMENTOS GRÁFICOS - SMARTART
764 > WORD PAD É NATIVO DO WINDOWS. EXTENSÃO .RTF
765 > NA RÉGUA, O BOTÃO DE CIMA É O RECUO DE PRIMEIRA LINHA (PARÁGRAFO); O BOTÃO DO MEIO,
RECUO DESLOCADO (RECUA AS LINHAS DEBAIXO DA PRIMEIRA LINHA); O BOTÃO DEBAIXO, RECUO À
ESQUERDA (TODO O PARÁGRAFO É MOVIDO)
766 > IMPRIMIR EM INTERVALO. EXEMPLO DO MODELO: 7-11,16. (7 ATÉ A 11 E TBM A 16). O (;)
FUNCIONA TBM, MAS A RECOMENDAÇÃO OFICIAL É (,). 7-11 É SEQUENCIADA; 1,7 É NÃO
SEQUENCIADA.
767 > EXTENSÕES:
768 >> ARQUIVO PADRÃO - .DOCX
769 >> ARQUIVO MODELO - .DOTX
770 >> ARQUIVO DE MACRO - .DOCM
771 >> ARQUIVO WEB ÚNICO OU FILTRADO - .HTM OU .HTLM
772 >> ARQUIVO PORTÁTIL - .PDF
773 >> ARQUIVOS COMUNS - .RTF, .TXT
774 > ABAS/GUIAS/MENUS
775 >> ARQUIVO - TUDO O QUE SE REFERE AO DOCUMENTO
776 >>> NOVO (CTRL + O) - CRIA UM NOVO DOCUMENTO EM BRANCO. PODE-SE TBM PROCURAR E
ADICIONAR UM DOCUMENTO (MODELO, CURRICULUM)
777 >>> ABRIR (CTRL + A) - RECENTES (DOCUMENTOS) NO PC OU NA NUVEM.
778 >>> SALVAR (CTRL + B) - PRIMEIRA VEZ QUE VAI SALVAR UM DOCUMENTO
779 >>> SALVAR COMO (F12) - SALVAR UMA SEGUNDA CÓPIA, ALÉM DA QUE JÁ FOI SALVA.
780 >>> IMPRIMIR (CTRL P) - IMPRIMIR TODAS AS PÁGUNAS, A PÁGINA ATUAL OU ESCOLHER SELEÇÃO
(SELEÇÃO ESPECÍFICA).
781 >>> COMPARTILHAR - COM PESSOAS - SALVA NA NUVEM (ONEDRIVE), DEPOIS COMPARTILHA;
E-MAIL, COMO ANEXO; APRESENTAÇÃO ONLINE.
782 >>> EXPORTAR - SALVA O ARQUIVO EM PDF E ALTERA O TIPO DE ARQUIVO.
783 >>> CONTA - CONTA DO USUÁRIO
784 >>> OPÇÕES -
785 >>> INFORMAÇÕES - PROTEGER O DOCUMENTO;INSPECIONA; GERENCIA; SUPLEMENTO COM. (PARA
PROTEGER UM ARQUIVO: ARQUIVO -> INFORMAÇÕES -> PROTEGER DOCUMENTO -> CRIPTOGRAFAR COM
SENHA -> COLOCAR SENHA NA CAIXA DE DIÁLOGO -> CONFIRMAR A SENHA NA OUTRA CAIXA DE
DIÁLOGO -> SALVAR O ARQUIVO.
786 > PODE-SE COLOCAR SENHA NUM DOCUMENTO QUANDO FOR SALVAR COMO: FERRAMENTAS -> OPÇÕES
GERAIS: SENHA DE PROTEÇÃO E/OU DE GRAVAÇÃO.
787 >> PÁGINA INICIAL - EDIÇÃO DE TEXTO.
788 >>> GRUPO AÉREA DE TRANSFERÊNCIA
789 -> PINCEL DE FORMATAÇÃO: COPIAR FORMATAÇÃO (CTRL + SHIFT + C); COLAR FORMATAÇÃO (CTRL
+ SHIFT + V); RECORTAR (CTRL + X), COPIAR (CTRL + C; CTRL + ALT + C COPIAR ESPECIAL)
E COLAR ( CTRL + V; CTRL + ALT + V COLAR ESPECIAL). ATÉ 24 ÍTENS.
790 >>> GRUPO FONTE
791 -> CTRL + D ABRE O GRUPO FONTE. EFEITOS: TAXADO (DUPLO); SOBRE, SUBCRITO E VERSALETE.
ESTILO DA FONTE: NEGRITO, ITÁLICO SUBLINHADO
792 >>> GRUPO PARÁGRAFO
793 -> ALINHAMENTO: A ERQUERDA (CTRL + Q), A DIREITA (CTRL + G), CENTRALIZADO (CTRL + E)
E JUSTIFICADO (CTRL + J); DIMINUIR AUMENTAR RECUO; ESPAÇAMENTO DE LINHAS E
PARÁGRAFOS; SOMBREAMENTO; CLASSIFICAR; MOSTRAR TUDO; MARCADORES (SÍMBOLOS);
NUMERAÇÃO; NÍVEIS; RÉGUA: RECUO DE PRIMEIRA LINHA; RECUO DESLOCADO E RECUO A ESQUERDA
794 >>> GRUPO ESTILO
795 -> FORMATAÇÃO AUTOMÁTICA; REFERÊNCIA - CRIAR SUMÁRIO, LEGENDA, CITAÇÃO, BIBLIOGRAFIA,
NOTAS DE RODA-PÉ
796 >>> GRUPO EDIÇÃO
797 -> LOCALIZAR (CTRL + L); SUBSTITUIR (CTRL + U); SELECIONAR
798 >> INSERIR
799 >>> GRUPO PÁGINAS
800 -> QUEBRA DE PÁGINAS (CTRL + ENTER) TBM PODE FAZER PELO LAYOUT DA PÁGINA; PÁGINA EM
BRANCO E FOLHA DE ROSTO
801 >>> GRUPO TABELAS
802 -> INSERIR E DESENHAR TABELAS; CONVERTER TABELAS EM TEXTO E VICE-VERSA, TABELA RÁPIDA
COM MODELOS (CALENDÁRIOS)
803 >>> GRUPO ILUSTRAÇÕES
804 -> INSERE IMAGENS; FORMAS; SMARTART (ELEMENTOS GRÁFICOS = ORGANOGRAMAS E DIAGRAMAS);
GRÁFICOS (BASE UMA PLANILHA DO EXCEL); INSTANTÂNEO (FOTO DA TELA ATRÁS QUE ESTA SE
UTILIZANDO)
805 >>> GRUPO COMENTÁRIOS
806 -> INSERE UM COMENTÁRIO
807 >>> GRUPO LINK
808 -> INSERE UM LINK; INDICADOR; REFERÊNCIA CRUZADA
809 >>> GRUPO MÍDIA
810 -> INSERE UM ENDEREÇO DE UMA MÍDIA (VIDEO; AUDIO...)
811 >>> GRUPO CABEÇALHO E RODA-PÉ
812 -> INSERE CABEÇALHO; RODAPÉ E NÚMERO DE PÁGINAS PERSONALIZADO
813 >>> GRUPO TEXTO
814 -> CAIXA DE TEXTO; WORD ART; DATA E HORA; LINHA DE ASSINATURA; LETRA CAPTULAR E
OBJETOS
815 >>> GRUPO SÍMBOLOS
816 -> EQUAÇÃO E SÍMBOLOS
817 >> LAYOUT DA PÁGINA
818 >>> GRUPO CONFIGURAR PÁGINA
819 -> MARGEM (ESTREITA/NORMAL/MODERADA..); ORIENTAÇÃO (RETRATO/PAISAGEM); TAMANHO
(A4/OFICIO...); QUEBRAS (PÁGINA/COLUNAS/AUTOMÁTICAMENTE DE TEXTO/SEÇÃO/); NÚMERO DE
LINHA E HIFENIZAÇÃO
820 >>> GRUPO PARÁGRAFO
821 -> PARAMETRIZA OS PARÁGRAFOS (RECUO E ESPAÇAMENTO)
822 >>> GRUPO ORGANIZAR
823 -> POSIÇÃO (DO OBJETO); QUEBRA AUTOMÁTICA (RELAÇÃO DO TEXTO EM VOLTA DO OBJETO);
AVANÇAR (TRAZ OBJETO PRA FRENTE); RECUAR (LEVA OBJETO PRA TRÁS); PAINEL DE SELEÇÃO
(VISUALIZA TODOS OS OBJETOS); - ALINHAR; AGRUPAR; GIRAR (OBJETOS)
824 >> REFRÊNCIAS
825 >>> GRUPO SUMÁRIO
826 -> SUMÁRIO (DEVE-SE APLICAR UM ESTILO, DO GRUPO ESTILO DO MENU PÁGINA INICIAL);
ADICIONAR TEXTO E ATUALIZAR SUMÁRIO
827 >>> GRUPO NOTAS DE RODAPÉ
828 -> INSERIR NOTAS DE RODAPÉ; NOTA DE FIM; PRÓXIMA NOTA DE RODAPÉ; MOSTRAR NOTAS
829 >>> GRUPO PESQUISA
830 >>> GRUPO CITAÇÕES BIBLIOGRÁFICAS
831 >>> GRUPO LEGENDAS
832 >>> GRUPO ÍNDICE
833 >>> GRUPO ÍNDICE DE AUTORIDADES
834 >> REVISÃO
835 >>> GRUPO REVISÃO DE TEXTO
836 -> ORTOGRAFIA E GRAMÁTICA (F7); PESQUISAR; DICIONÁRIO DE SINÔMINOS; CONTAR PALAVRAS)
837 >>> GRUPO IDIOMAS
838 -> TRADUZIR; IDIOMA
839 >>> GRUPO COMENTÁRIOS
840 -> INSERE NOVO COMENTÁRIO; EXCLUIR; ANTERIOR, PROXIMO; VER COMENTÁRIOS
841 >>> GRUPO CONTROLE
842 -> CONTROLAR ALTERAÇÕES (MOSTRA NO TEXTO AS ÚLTIMAS ALTERAÇÕES REALIZADAS); FINAL
MOSTRAR MARCAÇÃO; MOSTRAR MARCAÇÕES; PAINEL DE REVISÃO
843 >>> GRUPO COMPARAR
844 -> PODE COMPARAR DOCUMENTOS
845 >>> GRUPO ALTERAÇÕES
846 -> ACEITAR; EXLUIR; VER ANTERIOR E PRÓXIMA
847 >>> GRUPO PROTEGER
848 -> RESTRINGIR EDIÇÃO (NO TODO OU EM PARTE DO DOCUMENTO); BLOQUEAR AUTORES
849 >> EXIBIÇÃO
850 >>> GRUPO MODOS DE EXIBIÇÃO
851 -> LAYOUT DE IMPRESSÃO; LEITURA EM TELA CHEIA; LAYOUT DA WEB; ESTRUTURA EM TÓPICOS;
RASCUNHO.
852 >>> GRUPO MOSTRAR
853 -> RÉGUA; LINHAS DE GRADE; PAINEL DE NAVEGAÇÃO
854 >>> GRUPO AVANÇADA
855 -> LEITURA AVANÇADA
856 >>> GRUPO MOVIMENTAÇÃO DE PÁGINAS
857 -> VERTICAL; HORIZONTAL
858 >>> GRUPO ZOOM
859 -> 100%; UMA PÁGUNA; DUAS PÁGINAS; LARGURA DA PÁGINA; LUPA ZOOM
860 >>> GRUPO JANELA
861 -> NOVA JANELA; ORGANIZAR TUDO; DIVIDIR; ALTERNAR JANELAS.
862 >>> GRUPO MACROS
863 -> CRIA MACROS
864 ----------------------------------------------
865 - EXCEL
866 > FORMATO DE ARQUIVO.
867 >> POR PADRÃO .XLSX / .XLST MODELO (.CSV E .TXT SÃO TEXTOS NEUTROS, DADOS PUROS -
SERVEM PARA EXPLORAR/IMPORTAR DADOS)
868 > O NOME DO ARQUIVO GERADO É PASTA DE TRABALHO
869 > FERRAMENTAS
870 >> REMOÇÃO DE DUPLICATAS - GUIA DADOS - GRUPO FERRAMENTAS DE DADOS - BOTÃO REMOVER
DUPLICATAS - OPÇÕES. ELE CONSIDERA ACENTOS, MAS NÃO MAIÚSCULAS DE MINÚSCULAS.
871 >> FILTRO - GUIA DADOS - GRUPO CLASSIFICAR E FILTRO - BOTÃO FILTRO - OPÇÕES. ELA
SERVE PARA FILTRAR, APENAS AS LINHAS CONDICIONAIS.
872 >> TABELA DINÂMICA - GUIA INSERIR - GRUPO TABELAS - BOTÃO TABELA DINÂMICA - OPÇÕES.
OS DADOS DA TABELA DINÂMICA PODEM SER ORIUNDOS DA TABELA ONDE ELA ESTÁ OU ORIUNDOS DE
UMA ORIGEM EXTERNA.
873 >> AUDITORIA DE FÓRMULAS - ANALISAR PRECEDENTES, DEPENDENTES, ERROS - GUIA FÓRMULAS -
GRUPO AUDITORIA E FÓRMULAS - BOTÕES - OPÇÕES
874 >> DENTRE OUTRAS
875 ----------------------------------------------
876 - RECURSOS
877 > CAIXA DE NOME PERMITE QUE NOMEEMOS UM INTERVALO ENTRE CÉLULAS PARA USARMOS NAS
FÓRMULAS.
878 > A BARRA DE FÓRMULAS EXIBE TEXTOS, ALÉM DE FÓRMULAS
879 > ALÇA DE PREECHIMENTO - SE ARRASTAR: REPETE O VALOR DA CÉLULA, SE ARRASTAR COM CTRL
FAZ A SEQUENCIA DO VALOR NUMÉRICO DA CÉLULA; COM DUAS CÉLULAS FAZ A PROGRESSÃO
ARITMÉTICA; COM TEXTO E NÚMERO MANTÉM O TEXTO E FAZ A SEQUÊNCIA DE NÚMEROS; COM MESES
OU DIAS DA SEMANA OU DATAS (ABREVIADOS OU NÃO), PREENCHE OS RESTANTES. PARA BAIXO É
CRESCENTE, PARA CIMA É DECRESCENTE, PARA A DIREITA É CRESCENTE, PARA A ESQUERDA É
DECRESCENTE.
880 > FILTRO OU AUTO FILTRO (CTRL + SHIFT + L). PELA GUIA DADOS OU PÁGINA INICIAL.
881 > ATINGIR METAS. GUIA DADOS - TESTE DE HIPÓTESES.
882 > ESTILO DE PORCENTAGEM. MULTIPLICA O VALOR DA CÉLULA POR 100 E COLOCA %.
883 > GRUPO NÚMERO (-> 0000 AUMENTA CASAS DECIMAIS); (<- 0000 AUMENTA CASAS DECIMAIS);
(000 SEPARADOR DE MILHAR EXEMPLO 1000 VAI PARA 1.000,00)
884 > CONCATENAR CÉLULAS. CÉLULAS A + B (=A1&B1) & OPERADOR DE CONCATENAÇÃO. OU
=CONCAT(A1;B1) OU = CONCATENAR (A1;B1)
885 > FORMATO MOEDA E CONTÁBIL. CONTÁBIL = SÍMBOLO R$ MAIS SEPARADOR DE MILHAR (TUDO
ALINHADO); MOEDA = SÍMBOLO R$ MAIS SEPARADOR DE MILHAR (NÃO ALINHADO)
886 > SUBTOTAL. 1ºCLASSIFICAR EM ORDEM CRESCENTE DE VENDEDORES (GUIA DADOS, CLASSIFICAR);
2º GUIA DADOS, GRUPO PREVISÃO, BOTÃO ESTRUTURA DE TÓPICOS, OPÇÃO SUBTOTAL.
887 > DATA ATUAL. =HOJE(); =HOJE()+ OU - (NÚMERO DE DIAS A SABER)
888 > MESCLAR E CENTRALIZAR. TRANSFORMA VÁRIAS CÉLULAS EM UMA (HORIZONTALMENTE).
889 > QUEBRA AUTOMÁTICA DE TEXTO (NÃO É O PADRÃO). GUIA PÁGINA INICIAL - GRUPO
ALINHAMENTO.
890 > INSERIR SÍMBOLOS OU EQUAÇÕES. GUIA INSERIR - GRUPO SÍMBOLOS. TEM FORMATAÇÃO DE
CARACTER.
891 > BOTÃO AUTOSOMA OU SOMA (É INTUITIVO, DE ACORDO COM A POSIÇÃO) (ALT + =). GUIA
PÁGINA INICIAL - GRUPO EDIÇÃO. SE SELECIONAR MAIS DE UMA COLUNA, DARÁ UMA SOMA
INDIVIDUAL PARA CADA COLUNA. O BOTÃO TEM OUTRAS FUNÇÕES: MÉDIA, CONTAR NÚMEROS, MAX,
MIN E MAIS FUNÇÕES. ENCONTRAMOS ELE TBM NA GUIA FÓRMULAS.
892 > FUNÇÃO MÉDIA. 1 A 255 ARGUMENTOS. ( : SIGNIFICA "ATÉ", JÁ O ; SIGNIFICA SEPARAR OS
ARGUMENTOS "E". SE A CÉLULA NÃO VALOR NÚMERICO ELA NÃO CONSIDERA.
893 > OBTER DADOS EXTERNOS. GUIA DADOS - GRUPO OBTER DADOS - OPÇÃO (A ESCOLHER). JÁ VEM O
RECURSO FILTRO ATIVADO.
894 > FORMATAÇÃO CONDICIONAL. ALTERAR AUTOMATICAMENTE A FORMATAÇÃO DA CÉLULA DE ACORDO
COM AS CONDIÇÕES INDICADAS DI USUÁRIO. GUIA PÁGINA INICIAL - GRUPO ESTILO - BOTÃO
FORMATAÇÃO CONDICIONAL - ESCOLHER REGRA OU CONFIGURAR.
895 > MINIGRÁFICOS. GUIA INSERIR - GRUPO MINIGRÁFICOS. CABE EM UMA CÉLULA.
896 > SELECIONAR TUDO. CTRL + T (SELECIONA SÓ CÉLULAS QUE TEM CONTEÚDO). CTRL + T + T
(SELECIONA TODA AS CÉLULAS DA PLANILHA); OU CLICAR NO CANTO SUPERIOR ESQUERDO DA
PLANILHA (ENCONTRO ENTRE LINHAS E COLUNAS).
897 > SOMASE. ADICIONA AS CÉLULAS ESPECIFICADAS POR UM DETERMINADO CRITÉRIO OU CONDIÇÃO.
SINTAXE: SOMASE(INTERVALO;CRITÉRIO; INTERVALO_SOMA) INTERVALO DE CÉLULAS QUE SE QUER
CALCULAR; CONDIÇÃO NA FORMA DE UM NÚMERO, EXPRESSÃO OU TEXTO, QUE DEFINEM QUAIS
CÉLULAS SERÃO ADICIONADAS; SÃO AS CÉLULAS A SEREM SOMADAS.
898 > PREENCHER. GUIA PÁGINA INICIAL - GRUPO EDIÇÃO - BOTÃO PREENCHER E ESCOLHER A OPÇÃO
DA DIREÇÃO, SÉRIE
899 > LIMPAR. GUIA PÁGINA INICIAL - GRUPO EDIÇÃO - BOTÃO LIMPAR - ESCOLHER OPÇÕES
900 > SMARTART. GUIA INSERIR - GRUPO ILUSTRAÇÕES - BOTÃO SMARTART. PODE SER EDITADO.
901 > MODELO 3D. GUIA INSERIR - GRUPO ILUSTRAÇÕES - BOTÃO MODELOS 3D - ESCOLHER AS OPÇÕES
902 > FUNÇÃO SE. VERIFICA SE UMA CONDIÇÃO FOI SATISFEITA E RETORNA UM VALOR SE FOR
VERDADEIRO E RETORNA OUTRO VALOR SE FOR FALSO. SINTAXE: SE(TESTE_LÓGICO,
VALOR_SE_VERDADEIRO,VALOR_SE_FALSO). EXEMPLO: =SE(SOMA(3;4;5)>10;"MAIOR";"MENOR").
TESTE LÓGICO (SOMA(3;4;5)>10; VERDADEIRO "MAIOR"; "FALSO" MENOR
903 > RECUOS. DESLOCAR O CONTEÚDO DE UMA CÉLULA PARA DIREITA OU ESQUERDA. GUIA PÁGINA
INICIAL - GRUPO ALINHAMENTO - BOTÃO AUMENTAR OU DIMINUIR RECUO.
904 > SEPARADOR DE MILHAR. GUIA PÁGINA INICIAL - GRUPO NÚMERO - BOTÃO SEPARADOR DE MILHAR
(000). QUANDO NECESSÁRIO. EXEMPLO 58 (58,00); 2500 (2.500,00). ELE COLOCA A
FORMATAÇÃO CONTÁBIL SEM COLOCAR O SÍMBOLO DA MOEDA.
905 > LOCALIZAR. GUIA PÁGINA INICIAL - GRUPO EDIÇÃO - BOTÃO LOCALIZAR - OPÇÃO
LOCALIZAR/SUBSTITUIR
906 > CLASSIFICAR - GUIA PÁGINA INICIAL - GRUPO EDIÇÃO - BOTÃO CLASSIFICAR; GUIA DADOS -
GRUPO CLASSIFICAR E FILTRAR. POR PADRÃO O EXCEL FAZ A CLASSIFICAÇÃO POR ONDE O
USUÁRIO COMEÇA A SELEÇÃO.
907 > GRÁFICOS. GUIA INSERIR - GRUPO GRÁFICOS - OPÇÕES.
908 ----------------------------------------------
909 - OPERADORES DE REFERÊNCIA
910 > : (DOIS PONTOS) (.. O EXCEL CORRIGE) SERVE PARA CRIAR INTERVALO(ATÉ). EXEMPLO A1:D1
(4 CÉLULAS ENVOLVIDAS); =SOMA(A1:D1)
911 > ; (PONTO E VÍRGULA) UNE INTERVALOS (E). EXEMPLO A1;D1 (2 CÉLULAS) =SOMA(A1;D1)
912 > _ (ESPAÇO) INTERSEÇÃO (CRUZAMENTO) EXEMPLO: =SOMA(A1:B3 A2:C3). SOMAR APENAS O QUE
É COMUM ENTRE OS DOIS INTERVALOS.
913 - OPERADORES DE COMPARAÇÃO
914 > =
915 > > (MAIOR QUE)
916 > < (MENOR QUE)
917 > >= (MAIOR OU IGUAL A)
918 > <= (MENOR OU IGUAL A)
919 > <> (DIFERENTE)
920 - OPERADORES ARITMÉTICOS
921 > +
922 > -
923 > *
924 > /
925 > ^
926 > %
927 - CONCATENAR
928 > &
929 > ORDEM DE PRIORIDADE CÁLCULOS
930 >> ( ) ^ *OU/ +OU-
931 ----------------------------------------------
932 - FUNÇÃO SE
933 > =SE(TESTE_LÓGICO;VERDADEIRO;FALSO). TEM QUE SE SABER DOS OPERADORES DE COMPARAÇÃO.
934 > EXEMPLO =SE(A1+B1>=50;2+2;3+3)
935 20+50>=50 - SE VERDADEIRO, SOMA 2+2, SE FALSO SOMA 3+3
936 ----------------------------------------------
937 - FUNÇÃO MÁXIMO.
938 > =MAXIMO(A1:A4) - PARA SE ENCONTRAR O MAIOR VALOR NO INTERVALO. SÓ PEDE UM
ARGUMENTO, O INTERVALO.
939
940 - FUNÇÃO MAIOR
941 > =MAIOR(A1:A4;2) - PARA SE ENCONTRAR QUALQUER MAIOR VALOR NO INTERVALO, CASO DO
EXEMPLO, O SEGUNDO MAIOR VALOR. PEDE DOIS ARGUMENTOS: O INTERVALO MAIS A POSIÇÃO DO
VALOR. QUANDO HÁ VALOR REPETIDO, ELE É CONSIDERADO.
942
943 - FUNÇÃO MENOR
944 > =MENOR(A1:A4;2) - SEGUE A LOGÍCA DO MAIOR.
945
946 - FUNÇÃO MÍNIMO
947 > =MINIMO(A1:A4) - SEGUE A LÓGICA DO MÁXIMO.
948
949 - FUNÇÃO MED (MEDIANA)
950 > =MED(A1:A5). É O NÚMERO DO MEIO APÓS CLASSIFICAR OS NÚMEROS EM ORDEM CRESCENTE.
QUANDO FOR PAR, FAZ-SE A MÉDIA DOS DOIS NÚMEROS DO MEIO.
951
952 - FUNÇÃO MÉDIA (ARITMÉTICA)
953 > =MEDIA(A1:A5). SOMA TODOS OS VALORES E DIVIDE PELA QUANTIDADE SOMADA.
954
955 - FUNÇÃO MODO
956 > =MODO(A1:A4) - RETORNA/RESULTA NA MODA DOS VALORES, QUE SÃO OS NÚMEROS MAIS
REPETIDOS DE UM INTERVALO.
957
958 - FUNÇÃO MOD
959 > =MOD(A1;A4) - RETORNA/RESULTA O RESTO DA DIVISÃO ENTRE VALORES. TBM CHAMADO DO
MÓDULO.
960 ----------------------------------------------
961 - POWERPOINT
962 > EXTENSÃO PADRÃO DO ARQUIVO - .PPTX (NO IMPRESS .ODP)
963 > EXTENSÃO DE APRESENTAÇÃO (MODO DE APRESENTAÇÃO) - .PPSX. NATURALMENTE ELE NÃO PODE
SER EDITADO, MAS PODE-SE EDITAR.
964 > EXTENSÃO DE MODELO DE APRESENTAÇÃO - .POTX
965
966 > GUIA EXIBIR
967 >> GRUPO MODO EXIBIÇÃO DE APRESENTAÇÃO
968 >>> BOTÃO NORMAL - MODO PADRÃO USADO QUANDO SE INICIA O PP. EXIBE AS MINIATURAS DOS
SLIDES
969 >>> BOTÃO MODO DE EXIBIÇÃO DE ESTRUTURA DE TÓPICOS - EXIBE OS SLIDES EM TÓPICOS (COM
MARCADORES)
970 >>> BOTÃO CLASSIFICAÇÃO DE SLIDES - EXIBE MINIATURA DE TODOS OS SLIDES PARA FACILITAR
A REORGANIZAÇÃO.
971 >>> BOTÃO ANOTAÇÕES - EXIBE AS ANOTAÇÕES (COMENTÁRIOS) FEITAS PELO USUÁRIO. CADA
PÁGINA CONTERÁ O SLIDE E AS ANOTAÇÕES (COMENTÁRIOS) DO SLIDE FEITA PELO USUÁRIO.
972 >>> BOTÃO MODO DE EXIBIÇÃO DE LEITURA - EXIBE AS APRESENTÇÕES (EFEITOS, ANIMAÇÕES,
ETC) SEM USAR O MODO TELA CHEIA.
973 -> PARA APRESENTAÇÃO EM TELA CHEIA F5.
974
975 >> GRUPO MODOS DE EXIBIÇÃO MESTRES
976 >>> BOTÃO SLIDE MESTRE - TRATÁ-SE DE UM SLIDE HIERARQUICAMENTE "SUPERIOR" QUE
CONTROLA A APARÊNCIA (FONTE, LAYOUT, CORES, PLANO DE FUNDO, ETC) DE TODOS OS DEMAIS
SLIDES. QUANDO MODIFICAMOS O SLIDE MESTRE, TODOS OS DEMAIS SLIDES TBM SÃO MODIFICADOS
977 >>> BOTÃO FOLHETO MESTRE -
978 >>> BOTÃO ANOTAÇÕES MESTRE -
979
980 > GUIA APRESENTAÇÃO DE SLIDES
981 >> GRUPO INICIAR APRESENTÇÃO DE SLIDES
982 >>> DO COMEÇO - F5
983 >>> DO SLIDE ATUAL - SHIFT + F5
984 >>> APRESENTAÇÃO DE SLIDES PERSONALIZADA -
985 > ATALHOS IMPORTANTES -> CTRL + M - INSERIR NOVO SLIDE;
986 -------------------------------------------------
987 - ATALHOS
988
989 > WINDOWS + D = MOSTRA A ÁREA DE TRABALHO - DESKTOP
990 > WINDOWS + M = MINIMIZA TODAS AS JANELAS ABERTAS E VAI DIRETO PARA A ÁREA DE
TRABALHO.
991 > CTRL + SHIFT + ESC = ABRE O GERENCIADOR DE TAREFAS (ABRE DIRETAMENTE)
992 > CTRL + ALT + DEL = ABRE O GERENCIADOR DE TAREFAS INDIRETAMENTE.
993 > CTRL + O = ABRE O GERENCIADOR DE ARQUIVO
994 > WINDOWS + L = BLOQUEAR A ÁREA DE TRABALHO (TELA)
995 > SELECIONA ARQUIVOS OU PASTAS NÃO SEQUENCIAIS, SELECIONANDO O PRIMEIRO ARQUIVO OU
PASTA E MANTER A TECLA PRESSIONADA = CTRL
996 > WINDOWS + P = ABRE JANELA PARA CONECTAR SEGUNDO MONITOR/PROJETOR
997 > SELECIONA ARQUIVOS OU PASTAS SEQUENCIAIS, SELECIONANDO O PRIMEIRO ARQUIVO OU PASTA
E MANTER A TECLA PRESSIONADA = ALT
998 > ALT + TAB = ACESSO A PROGRAMAS ABERTOS, COM JANELA DE DIÁLOGO(PRESENÇA DO FLIP).
ALTERNA ENTRE JANELA ABERTAS
999 > ALT + ESC = ACESSO A PROGRAMAS ABERTOS DIRETAMENTE (SEM A PRESENÇA DO FLIP).
ALTERNA ENTRE JANELAS ABERTAS
1000 > WINDOWS + TAB = ACESSO A PROGRAMAS ABERTOS. ALTERNA ENTRE JANELAS ABERTAS. TASK
VIEW (VISÃO DE TAREFAS - ABRE ÁREAS DE TRABALHO VIRTUAIS)
1001 > WINDOWS + E = ABRE O WINDOWS EXPLORER/GERENCIADOR DE DE PASTAS E ARQUIVOS
1002 > WINDOWS + SETA PARA CIMA = MAXIMIZA
1003 > WINDOWS + SETA PARA BAIXO = RESTAURA
1004 > WINDOS + SETA PARA BAIXO 2X = MININIZA
1005 > WINDOWS + F = PESQUISAR/LOCALIZAR
1006 > WINDOWS + R = EXECUTAR
1007 > CTRL + A = SELECIONA TODOS OS ÍTENS DA ÁREA DE TRABALHO
1008 > CTRL + ESC = ACESSA O MENU INICIAR
1009 > ALT + PRINT SCREM = COPIA A JANELA QUE ESTÁ EM PRIMEIRO PLANO.
1010 > CTRL + SHIFT + N = CRIA NOVA PASTA
1011 > ALT + P = EXIBE PAINEL DO WINDOWS EXPLORER
1012 > WINDOWS + I = ABRE APLICATIVO CONFIGURAÇÕES
1013 - NAVEGADORES
1014 > CTRL + T = ABRE NOVA GUIA/ABA
1015 > CTRL + N = ABRE NOVA JANELA
1016 > CTRL + TAB = ALTERNA ENTRE GUIAS/ABAS (PARA A DIREITA)
1017 > CTRL + SHIFT + TAB = ALTERNA ENTRE AS GUIA/ABA (PARA A ESQUERDA)
1018 > CTRL + SHIFT + T = REABRE A ÚLTIMA ABA/GUIA FECHADA
1019 > CTRL + F = ABRE A FERRAMENTA DE PESQUISA
1020 > CTRL + W = FECHA GUIA/ABA
1021 > ALT + F4 = FECHA QUALQUER PROGRAMA (JANELA)
1022 > CTRL + H = ABRE HISTÓRICO DE NAVEGAÇÃO (SITES VISITADOS)
1023 > WINDOS + C = ABRE A CORTANA
1024 > ALT + HOME = ABRE A PÁGINA INICIAL
1025 > CTRL + L = EDITA A BARRA DE ENDEREÇO
1026 > CTRL + R OU F5 = ATUALIZA A PÁGINA
1027 > CTRL + F5 = ATUALIZA A PÁGINA MAIS O CACHE
1028 > CTRL + J = ABRE HISTÓRICO DE DOWNLOAD
1029 > F11 - TELA INTEIRA E SAI DA TELA INTEIRA
1030 > ESC - INTERROMPER DOWNLOAD
1031 > F5 - ATUALIZA A PÁGINA
1032 > CTRL + D = ADICIONAR FAVORITOS
1033 > CTRL + SHIFT + N = ABRE UMA JANELA ANÔNIMA (EDGE/CHROME); CTRL + SHIFT + P = ABRE
JANELA ANÔNIMA (FIREFOX)
1034 - WORD
1035 > CTRL + Q = ALINHA TEXTO A ESQUERDA
1036 > CTRL + E = ALINHA CENTRALIZADO
1037 > CTRL + G = ALINHA À DIREITA
1038 > CTRL + J = JUSTIFICADO
1039 > CTRL + N = NEGRITO
1040 > CTRL + I = ITÁLICO
1041 > CTRL + S = SUBLINHADO
1042 > CTRL + = = SUBSCRITO
1043 > SHIFT + F7 (ORTOGRAFIA E GRAMÁTICA) = DICIONÁRIO DE SINÔMINOS
1044 > CTRL + ENTER = QUEBRA DE PÁGINA
1045 > SHIFT + ENTER = QUEBRA LINHA
1046 > F4 = REPETIR O ÚLTIMO COMANDO
1047 > BACKSPACE = APAGA DA DIREITA PARA ESQUERDA
1048 > DEL = APAGA DA ESQUERDA PARA DIREITA
1049 > ALT OU F10 - ACESSA FAIXAS DA GUIA DE FERRAMENTAS
1050 > CTRL + A = ABRE O DOCUMENTO
1051 > CTRL + T = SELECIONA TUDO
1052 > F1 = ACESSA AJUDA (ATALHO UNIVERSAL)
1053 > CTRL + K + INCLUI HIPERLINK
1054 > HOME = POSICIONA CURSOR PARA INÍCIO DA LINHA
1055 > END = POSICIONA CURSOR PARA O FINAL DA LINHA
1056 > CTRL + HOME = INÍCIO DO DOCUMENTO
1057 > CTRL + END = FINAL DO DOCUMENTO
1058 > CTRL + L = LOCALIZAR
1059 > CTRL + U = SUBSTITUIR
1060 > CTRL + B = SALVAR
1061 > F12 = SALVAR COMO
1062 > CTRL + O = INICIAR NOVO DOCUMENTO
1063 > SHIFT + F3 = MAIÚSCULAS, MINÚSCULAS, PRIMEIRA LETRA DA FRASE EM MAIÚSCULA.
1064 > CTRL + * = MOSTRAR TUDO
1065 > CTRL + Z = DESFAZ UMA AÇÃO - WINDOWS/WORD/EXCEL/NAVEGADORES, DENTRE OUTROS
PROGRAMAS.
1066 > CTRL + Y = REFAZ A AÇÃO DESFEITA
1067 > CTRL + X = RECORTAR - PACOTE OFFICE
1068 > CTRL + B = SALVA O DOCUMENTO - PACOTE OFFICE
1069 > CTRL + SHIFT + > = AUMENTA O TAMANHO DA FONTE
1070 > CTRL + SHIFT + < = DIMINUI O TAMANHO DA FONTE
1071 > CTRL + D = ABRE O MENU FONTE (1); E, DUPLICAR IMAGENS SELECIONADAS (2)
1072 > CTRL + P = IMPRIMIR
1073 > ALT + CTRL + S = DIVIDE A JANELA DO DOCUMENTO
1074 > CTRL + S (SALVAR) E B (NEGRITO) - LIVREOFICCE
1075 > - SHIFT + DEL = EXCLUSÃO DEFINITVA. E, SE ARRASTAR O ARQUIVO PARA A LIXEIRA
PRESSIONANDO A TECLA SHIFT, O ARQUIVO SERÁ EXCLUÍDO DEFINITIVAMENTE SEM MENSAGEM.

Você também pode gostar