Você está na página 1de 67

M apas m e n t a i s

in f o r m á tic a
www.gabarite.com.br
Introdução
Olá estudante!
Este material tem como objetivo facilitar a memorização dos assuntos mais cobrados para provas e concursos usando
a técnica de mapas mentais.
Aqui você encontrará os 60 principais tópicos da disciplina de Informática.
Temos certeza que este material facilitará seu aprendizado a partir da sua memória visual.
A Gabarite estará aqui torcendo pela sua aprovação!
É PROIBIDA a cópia ou comercialização deste material, todo ou em
parte, por qualquer meios ou processos existentes. A violação dos Direitos
Reservados ou a disponibilização por qualquer outra empresa, site, grupo
de redes sociais ou mensagens de whatsapp, mesmo que de forma
gratuita, ficará sujeito às penalidades cíveis e criminais previstas em lei.

www.gabarite.com.br
Sumário
1. Tipos de redes............................................................................................................................................................................p.8
2. Principais topologias de redes.............................................................................................................................................p.9
3. Cabeamento...............................................................................................................................................................................p.10
4. Equipamento de redes...........................................................................................................................................................p.11
5. Protocolos...................................................................................................................................................................................p.12
6. Tecnologias de acesso à internet.....................................................................................................................................p.13
7. Modelo OSI................................................................................................................................................................................p.14
8. Padrões de Redes (protocolo IEEE e Sub-redes)......................................................................................................p.15
9. TCP X UDP...............................................................................................................................................................................p.16
10. Principais Teclas de Atalhos para Navegadores.........................................................................................................p.17
11. Internet Explore......................................................................................................................................................................p.18
12. Firefox e Google Chrome....................................................................................................................................................p.19
13. Correio eletrônico...................................................................................................................................................................p.20
14. Busca............................................................................................................................................................................................p.21
15. Nuvem.........................................................................................................................................................................................p.22
16. Modelo de serviço...................................................................................................................................................................p.23
17. Modelo de implantação........................................................................................................................................................p.24
18. Tipos de arquivos e transferências de arquivos.......................................................................................................p.25
19. Windows......................................................................................................................................................................................p.26
20. Windows- elementos..............................................................................................................................................................p.27
21. Comandos de atalhos para windows I............................................................................................................................p.28
22. Comandos de atalhos para windows II..........................................................................................................................p.29
23. Explorador de arquivos windows......................................................................................................................................p.30
24. Permissões de acesso à pastas e arquivos...................................................................................................................p.31
25. Linux............................................................................................................................................................................................p.32
26. Comandos Linux..................................................................................................................................................................p.33
27. Linux X Windows...............................................................................................................................................................p..34
28. Redirecionamentos E Pipes...........................................................................................................................................p..35
29. Usuário E Superusuário.................................................................................................................................................p..36
30. Permissões De Donos, Grupos E Arquivos............................................................................................................p..37
31. Fundamentos de segurança da informação..........................................................................................................p..38
32. Malwares/Ameaças..........................................................................................................................................................p..39
33. Autenticação......................................................................................................................................................................p..40
34. Backup ................................................................................................................................................................................p..41
35. VPN.........................................................................................................................................................................................p.42
36. VOIP........................................................................................................................................................................................p.43
37. Firewall..................................................................................................................................................................................p.44
38. Fundamentos de segurança da informação ........................................................................................................p.45
39. Torrent.................................................................................................................................................................................p.46
40. Magnet link............................................................................................................................................................................p.47
41. Streaming................................................................................................................................................................................p.48
42.Ferramentas de manipulação de imagens..................................................................................................................p.49
43. Comutação de circuitos X comutação de pacotes...................................................................................................p.50
44. Unicast X Multicast X Broadcast.....................................................................................................................................p.51
45. Comunicação Síncrona e Assíncrona............................................................................................................................p.52
46. Word- introdução..................................................................................................................................................................p.53
47. Atalhos para o Word............................................................................................................................................................p.54
48. Edição de textos- Word.......................................................................................................................................................p.55
49. Seção fontes e parágrafo- Word..................................................................................................................................p.56
50. Excel- introdução..................................................................................................................................................................p.57
51. Colunas, linhas e células- Excel.......................................................................................................................................p.58
52. Formatação, introdução de dados- Excel...................................................................................................................p.59
53. Fórmulas -Excel.....................................................................................................................................................................p.60
54. Funções I - Excel......................................................................................................................................................................p.61
55. Funções II- Excel.........................................................................................................................................................................p.62
56.Copiando fórmulas e funções-Excel......................................................................................................................................p.63
57. Erros- Excel.................................................................................................................................................................................p.64
58. Ferramentas de comandos- Excel......................................................................................................................................p.65
59. Gráficos no Excel.......................................................................................................................................................................p.66
60. Abrir e salvar no Word e Excel............................................................................................................................................p.67
PAN MAN
Rede pessoal Rede metropolitana
(poucos metros). (quilômetros).

Tipos de
REDES
LAN/WLAN WAN
Rede local (metros). Rede ampla (de quilômetros
Download: vindo para o nosso até o mundo todo).
computador.
Upload: saindo do nosso
computador.
ESTRELA ANEL
ncipais t opolog i a s
ri Vantagens: Fácil Vantagens: Performance
p de r e localização de problemas equilibrada para todos os
de Facilidade de modificação usuários.
da rede. Desvantagens: Baixa
Desvantagens: O nó tolerância a falhas. A queda
concentrador é um ponto de um ponto paralisa toda a
PONTO A PONTO vulnerável da rede rede.
Vantagens: Baixíssimo Custos mais elevados que Dificuldade de localização do
custo. a topologia barramento. ponto de falha.
Desvantagens:
Pequena e limitada.
FULL MESHED
BARRAMENTO Vantagens: Altamente confiável.
Vantagens: Facilidade Desvantagens: Altamente ÁRVORE
de instalação. redundante (custos elevados). Vantagens: Facilidade de
Desvantagens: Queda manutenção do sistema.
de qualidade com o Desvantagens: Dependência
acréscimo de novos do nó hierarquicamente
usuários. superior.
TELEFONE PAR TRANÇADO
CAT₃
Conector RJ₁₁ CAT₅ CAT₆
Conector RJ₄₅ Redes locais
(10Gigabits)
CABEA
MEN
100 Metros

TO
FIBRA COAXIAL
ÓTICA
Vidro Blindagem Conector BLC
Luz
Altas velocidades Redes Longas
Backbones metropolitanos e mundiais metropolitanas distâncias
REPETIDOR MODEM PLACA DE REDE
Ganho de sinal Traz a internet do Para ter rede cabeada no
Sem inteligência provedor computador

HUB
Barramento
Falsa estrela ACCESS POINT
Rede local equipament Estende rede sem fio
o d para acesso
e redes

BRIDGE SWITCH ROTEADOR


Separar redes para Nível 3 OSI
diminuir colisão Rede estrela
Nível 2 OSI Endereça pacote pelo
Sem problema de endereço IP
colisão
HTTP SMTP POP₃
Hipertexto Envio de email Recebimento de email
Porta 80 Porta 587 Porta 110
Baixa e deleta do servidor
cada email recebido.

HTTPS pro
Hipertexto + criptografia toc
Porta 443 olos IMAP
Ver mensagem sem tirar do servidor
Webmails modernos
Porta 143
IPV4: 32 bits: identifica dispositivos na internet. Ex: 192.168.0.1
FTP IPV6: 128 bits, 8 blocos de 16 bits cada um.
Transferência de Ex: 2001:0DB8:00AD:000F:0000:0000:0000:0001
arquivos DNS (Domain Name System: Sistema de Nomes de Domínios porta 53.
Portas 20 e 21 Resolve nomes de endereços web em endereços IP
Internet: rede mundial de computadores, composta por todos os computadores do
mundo ligados em rede.
DIAL-UP
Intranet: Conjunto de computadores da Internet com as mesmas características Acesso discado
da Internet, isoladas da rede mundial. Comum em empresas e órgãos públicos. 56kbps
Extranet: Acesso a serviços de Intranet por meio da Internet. Acesso por Login e
senha, ou Rede Privada Virtual.

tecnologia ADSL
3G/4G/LTE s d
Internet mobile à
in t e acesso
Linha telefônica
atual ern Modem
et +-35Mbps

HFC PLC
Fibra+coaxial Rede elétrica
1G/2G/GPRS/EDGE Topo da internet a cabo +-30Mbps
Internet mobile antiga (passa de 200Mbps)
O que é? é possível realizar comunicação entre máquinas distintas e
O S I onde tem algumas camadas:
MODELO

APLICAÇÃO Interação com o usuário.

APRESENTAÇÃO Sintaxe e semântica.

SESSÃO Estabelecer sessões.

TRANSPORTE Reorganizar segmentos no destino (fim a


fim).
REDE Escolher melhor rota para pacotes de
dados.
ENLACE Fazer camada física parecer livre de
erros (quadros).
FÍSICA Bits brutos por um canal de comunicação.
802.5 802.11 802.15 802.16
Token Ring (anel) Wi-Fi Bluetooth WiMax

802.3 PROTOCOLO IEEE


Ethernet (cabo azul)
padrões
de
redes

1 BIT – 2 SUB REDES SUB=REDES 5 BITS – 32 SUB REDES


126 hosts (128 – 2) 6 hosts (8 – 2)

2 BITS – 4 SUB REDES 3 BITS – 8 SUB REDES 4 BITS – 16 SUB REDES


62 hosts (64 – 2) 30 hosts (32 – 2) 14 hosts (16 – 2
O QUE É TCP? O QUE É UDP?
É o principal protocolo de envio e UDP significa UDP (User Datagram
recebimento de dados MS internet. Protocol).
TCP significa Transmission Control Ele simplesmente manda informações
Protocol (Protocolo de Controle de a um destinatário, sem se preocupar
Transmissão). se elas foram recebidas devidamente.
É uma espécie de idioma que permite Não é confiável.
às aplicações conversarem entre si.
TCP X
UDP CARACTERÍSTICAS
CARACTERÍSTICAS Não orientado à conexão.
Orientado à conexão. Sem controle de fluxo.
Retransmitir quando houver erro. Prioridade: tempo real.
Prioridade: dados exatos.
Cookies: informações que os sites web armazenam em um arquivo
de texto criado no computador do usuário final.
Navegação anônima: histórico de navegação, os arquivos de Internet Reabrir última aba fechada Navegação anônima (Chrome)
temporários, dados de formulários, cookies, nomes de usuários e
senhas não são salvos pelo navegador. Não impede que provedores e
sites rastreiem o usuário DEL
Navegação InPrivate ou Privativa Excluir histórico de navegação
Favoritos
PRINCIPA
IS
ATALHOS P TEC
LAS DE
Histórico
AR
Atualizar página + cache do site
A
NAVE
Downloads GADORES

Nova aba Duplicar aba ou


ou guia ou (IE e Edge)
Fechar aba
Atualizar página
botão esq. Abre link em
Nova janela do mouse
em link uma nova aba Alterna para a Tela Inteira
Localizar ou
conteúdo
na página Edita a barra de endereços
home Abrir página
inicial
FILTRO SMARTSCREEN PROTEÇÃO ANTIPHISHING
Defende o computador Filtra ameaças de sites impostores destinados a adquirir
de ameaças, com um informações pessoais, como:
conjunto de ferramentas. nomes de usuários
senhas
dados de cobrança.
REPUTAÇÃO DE APLICATIVO
Remove todos os avisos PROTEÇÃO CONTRA
desnecessários de arquivos Inter
net RASTREAMENTO
conhecidos.
Exp
Mostra avisos importantes lore Protege a privacidade.
para downloads de alto Limita informações coletadas
risco. por terceiros.
Envia solicitações Do Not
FILTRAGEM ACTIVEX Track aos sites visitados.
Bloqueia controles ActiveX,
PROTEÇÃO ANTIMALWARE esse que pode ser utilizado
Ajuda a impedir que softwares potencialmente para coletar informações
perigosos se infiltrem no computador. sem o consentimento do
usuário.
FIREFOX SYNC SOFTWARE OPENSOURCE
Permite que todos os seus Ou seja, o seu código fonte é
dados e preferências, como: público.
favoritos
histórico
senhas SINCRONIZAÇÃO (GOOGLE
abas abertas
Fire SMART LOCK)
complementos fox
instalados Por meio de uma conta do gmail,
Sejam armazenados nos salva, essas informações na
Goog
servidores da Mozilla.
le nuvem, permitindo a sicronização:
Chr histórico
Assim, você poderá ome guias abertas
compartilhar essa favoritos
informação em todos os senhas
dispositivos que também
estejam sincronizados.
EXEMPLO WEBMAIL
Caixa de Entrada: chegam as mensagens
nomedacontadeusuario@provedordeemail.tipodedominio(.país - opcional).
para o usuário.
COMO TER?
Ter conta de usuário cadastrada junto a um provedor de email.
Utilizar uma ferramenta de email, devidamente configurada, ou um Itens Enviados: e-mails que já foram
navegador web para acessar o provedor de e-mail (webmail). enviados.

Correio
el Caixa de Saída: e-mails que o
etrô
nico usuário já mandou enviar, mas
que ainda não foram enviados
por conta da conexão com a
Lixeira (Itens Excluídos): Quando o usuário apaga uma Internet.
mensagem de email, esta mensagem vai para a lixeira

Rascunho: mensagem não concluída.


Cc (carbon copy – cópia comum)
Cco (blind carbon copy – cópia oculta): Spam: Mensagens indesejadas
esconde dos outros destinatários para identificadas pelo próprio email.
quem a mensagem é enviada.
- (TRAÇO) .. (DOIS PONTOS)
Remover palavras. Intervalo numérico.

SITE:
" (ASPAS) Bus
Expressão exata. ca Em um
determinado site.

*(ASTERISCO) FILETYPE: OR
Uma entre várias
Coringa. Tipo de arquivo
palavras.
específico.
QUALQUER LOCAL PAY PER USE MENOS RISCOS
Acesso de qualquer lugar Aluga sob demanda,
com navegador web. preços baixos.
DE INFRA
Não precisa comprar
a estrutura.
VANTAGEM
SEGURANÇA Nuv
Cuidado com terceiros em CONFIABILIDADE
maliciosos. Não perder os dados.

ESCALABILIDADE DESAFIO DISPONIBILIDADE


Aumentar/encolher sob
Acessar os dados sempre
demanda. INTEROPERABILIDADE que necessário.
Qualquer dispositivo.
IaaS SaaS
Infraestrutura como serviço (hardware) Serviço Final, aplicações
IaaS ( Infraestructure as a Service) (SaaS – Software as a Service)
A infraestrutura, como hardware, Data centers e Opção de alugar os softwares (aplicativos) na
demais equipamentos necessários, pode ser alugada nuvem, que são hospedados nos provedores, e
conforme a demanda do usuário, que irá economizar, estes também gerenciam o programa e a
não precisando adquirir tais equipamentos infraestrutura necessária e realizam a
manutenção e as atualizações.
model
PaaS o de
serviç o
Ambiente de desenvolvimento
(PaaS – Platform as a Service)
Modelo de serviço intermediário
PaaS
entre o SaaS e o IaaS, no qual o SaaS
usuário tem a possibilidade de IaaS
desenvolver suas próprias
aplicações de acordo com sua
necessidade específica, usando a
infraestrutura de servidores e
segurança da nuvem aplicativos hospedados ferramentas de
desenvolvimento
sistemas operacionais servidores e
armazenamento
firewalls de rede Construção física
do datacenter
Nuvens pública Nuvens privadas
Quando uma empresa oferece
serviços de computação à São oferecidos por meio da
internet pública, podendo ser internet ou de uma rede interna
gratuitos ou pagos. privada exclusivamente a
O fato de ser acessada e até usuários predefinidos, e não ao
mesmo hospedada por uma ou público em geral.
mais empresas traz uma certa Proporciona, níveis de segurança
fragilidade quanto à maiores e, consequentemente,
model
confiabilidade e até mesmo à o de elevando o custo.
IM
confidencialidade dos dados ali PLA
armazenados. NTAÇÃO

Nuvens híbridas Nuvens comunitárias


É a junção dos dois tipos: Semelhante à nuvem privada,
nuvem pública mas ao invés de atender uma
nuvem privada única organização, atende a um
Ou seja, as empresas podem usar a facilidade de conjunto de organizações.
redimensionar sua infraestrutura local para a nuvem
pública, sem que seus dados sejam inteiramente expostos.
DOCUMENTOS EM GERAL IMAGENS AÚDIOS
RAW JPEG

SVG

PPTX
AC3 OGG

Tipos
de
arq
CSV XPS
uivo s VÍDEOS
Transferên
FLUXO CONTÍNUO cia RMVB MPEG

Fluxo contínuo de
de
caracteres a rquivos
MODO COMPRIMIDO DIVX MKV OGG

Sequência de caracteres iguais repetidos


COMPACTOS
MODO BLOCADO
Série de blocos GZ 7Z
SISTEMA DE ARQUIVOS CORTANA
NTFS (preferencial) Assistente virtual
FAT (compatível)

wind
INTEGRAÇÃO À NUVEM ows
Onedrive para guardar arquivos
na nuvem
VISÃO DE TAREFAS
Rápida visualização das aplicações
MICROSOFT EDGE abertas na Área de Trabalho
Navegador padrão
ÁREA DE TRABALHO GERENCIADOR DE TAREFAS
Tela principal do sistema operacional Finalizar processos travados
Ctrl+Shift+Esc

EXPLORADOR DE ARQUIVOS
ÁREA DE TRANSFERÊNCIA Navegar pelos arquivos e pastas
Windows +E
Memória para copiar e/ou recortar
wind
arquivos ou conteúdo ows
WINDOWS DEFENDER FIREWALL
Antivírus e firewall padrão do
WINDOWS UPDATE Windows
LIXEIRA Instala atualizações no desativa quando se instala outro
Local que ficam arquivos Windows
antes de apagar
definitivamente
Shift+Del ignora a lixeira
Windows + Tab Windows + M Windows + A
Chama a visão de tarefas Minimiza todas as janelas Central de ações

Windows + D
Mostra o Desktop

Windows + I Windows + F
Configurações Pesquisa de arquivos

comando
de
atal
hos
Windows + E
Explorador de Arquivos
Ctrl+Shift+Esc
Gerenciador de tarefas

Shift + Del
Apaga um arquivo sem ir pra Lixeira
Fechar aplicativo
Ctrl para arrastar arquivo
copiar

Alt para arrastar arquivo Alt + Esc


criar atalho Percorrer itens à medida que foram
abertos
Shift para arrastar arquivo
Mover

comando
de
atal Alt + Enter
hos Exibir propriedades

Windows + Ctrl + Seta


Alterna entre áreas de trabalho Facilidade de acesso do Windows:
Narrador
Lupa
Ctrl+Alt+Tab Alto contraste
Usar setas direcionais para alternar entre Teclado virtual
todos os aplicativos abertos
MODOS DE VISUALIZAÇÃO

DETALHES ícones extra grandes ícones grandes


É mais completo, traz
Nome explorador
Data de ModificaçãO
Tipo de
Tamanho arquivos

ícones médios

CONTEÚDO
Com linhas maiores entre os
arquivos mostra:
Nome
Data de Modificação
Tamanho. ícones pequenos lista
COMO EDITAR?
1. Propriedades
2. Aba de segurança
3. E vamos ter as opções:
Controle total
Modificar
Ler & Executar
Listar conteúdo da pasta (apenas
r missões para diretórios)
pe de Leitura
a pastas acesso Gravar
e a
r s quivo
Permissões Especiais

MODIFICANDO PROGRAMAS PADRÃO DO WINDOWS


Painel de Controle > Programas >
Programas Padrão > Definir os
programas padrão
Configurações > Apps > Programas
Padrão > Definir os programas padrão
O QUE É? PARTIÇÕES DIRETÓRIOS ESSENCIAIS
É um Sistema Operacional, Ext4 /bin: binarios essenciais do usuário
assim como o Windows e o Swap /boot: arquivos estáticos de boot
Mac OS, que possibilita a Lê partições Windows /dev: arquivos de dispositivos (devices)
execução de programas em /etc: arquivos de configuração não específicos
um computador e outros /home: pastas dos usuários comuns do sistema
dispositivos. /media: ponto de montagem temporário para
LICENÇA GPL mídias removíveis
/mnt: ponto de montagem temporário para
linu
4 liberdades do Software Livre. sistemas de arquivos montados
x
Fazer com que um manual, livro-texto, /opt: softwares adicionais (adicionados pelo
ou outro documento funcional e útil seja usuário
livre, garantindo a todos a liberdade /sbin: binários do sistema
efetiva de copiá-lo e redistribui-lo. /srv: dados para serviços providos pelo sistema
/tmp: arquivos temporários
KERNEL (MONOLÍTICO) DISTRIBUIÇÕES LIVRES /usr: multi-usuário utilitários e aplicações
Núcleo do SO Distribuições corporativas /var: arquivos variáveis (conteúdo dinâmico)
/root: home do superusuário (root)
MULTIUSUÁRIO INICIALIZAÇÃO /proc: sistema de arquivos virtualm documentos
Multitarefa GRUB • LILO do kernel e status de processos como arquivo
de teto
GNU/LINUX X-WINDOW / : raiz do sistema
Sistema Completo Gnom • KDE
APT-GET JOBS/PS/TOP
O que faz? Instala/atualiza/remove pacotes O que faz? Exibem processos (top mostra consumo de
Ex: apt-get install pacote recursos)
Ex: ps -aux -> todos os processos e usuários
HEAD/TAIL
O que faz? Exibe primeiras/últimas linhas de arquivo
SU/SUDO
Ex: Head -5 texto.txt O que faz? Mudar pro
superusuário/poder temporário de
comando
IFCONFIG superusuário
s Ex: sudo apt-get remove pacote
O que faz? Mostra as lin u x
configurações de rede
Ex: fconfig
KILL MAN --HELP
O que faz? Finalizar processo O que faz? Manual do sistema operacional e ajuda
Ex: Kill -9 123 (finaliza 123 sem confirmar) do comando
Ex:
PASSWD/PWD man ls (manual do ls)
O que faz? Altera senha/mostra diretório atual ls --help (ajuda do comando)
Ex: passwd nomeusuario
CD CP
Ex: cd /home/usuario1
No windows corresponde: cd Ex: cp /home/pasta/* /tmp
No windows corresponde: copy

comandos
linu
MKDIR x x
win do w s
IS
Ex: mkdir Teste1
No windows corresponde md Ex: ls –al
No windows corresponde: dir

RM/RMDIR MV
Ex: rm -Rf /home/pasta Ex: mv teste.txt casa.txt
No windows corresponde del/deltree No windows corresponde move
>
O que faz? Saída de comando para >>
arquivo O que faz? Saída de comando
Ex: cat > arquivo.txt para arquivo, acrescentando ao
fim do arquivo
Ex: cat >> arquivo.txt

<
redireciona
O que faz? Saída de men
arquivo para comando to
Ex: mail < conteudo.txt s
e pipes

| TEE
O que faz? comando / O que faz? comando para tela e arquivo ao mesmo
comando tempo
Ex: cat a.txt / grep ‘ola’ Ex: ps aux / tee relatorio.txt
SU SUDO
O que faz? Migrar do usuário comum O que faz? Executar um comando isolado com
para o superusuário poderes de superusuário
Ex: su Ex: sudo apt-get install pacote

USUÁRIO
ES
UP
ERU
S U Á RIO

$
O que faz? Símbolo do #
usuário comum no terminal O que faz? Símbolo do superusuário no termina
Ex: /home$ Ex: /root#
CHGRP CHOWN
O que faz? Mudar grupo O que faz? Mudar donol
Ex: chgrp grupo lista-de-arquivos Ex: chown dono lista-de-arquivos

permissõ
es
grupos de
, do n o s,
ar
q uiv o s

CHMOD
O que faz? mudar permissão
Ex: chmod u=rwx, g=rw, o=r arquivo chmod 764 arquivo
DISPONIBILIDADE AUTENTICIDADE
Acessível quando necessário Poder comprovar o autor

INTEGRIDADE
Inteira, não modificada
FUNDAMENTO
S D
E S
DA EGURANÇA
IN
FOR
MAÇÃO

CONFIDENCIALIDADE
Só acessa quem pode NÃO REPÚDIO
O autor não pode negar que foi ele
VÍRUS WORM BOT/BOTNET
Realiza danos e se multiplica Autorreplica e congestiona redes Serve de zumbi para
um hacker
PHISHING
Meios técnicos + engenharia
social para roubar pessoas

HOAX
Malwares SPYWARE
Boato / A
meaças Programa espião
DDOS (teclado/mouse/propaga
Ataque Distribuído de nda)
Negação de Serviço CAVALO DE TROIA ROOTKIT
Parece legítimo, mas também faz Esconde e
atividades maliciosas assegura
presença
de invasor
O QUE É O QUE TEM
Biometria, íris do olho Token
Ou seja, algo que você é Ou seja, algo que
você tem

autenti
O QUE SABE
caç
ão Senha
DUAS ETAPAS Ou seja, algo que você
sabe
Dois dos métodos abaixo:
Biometria
íris do olho CAPTCHA
token Diferenciar
senha humanos de bots
COMPLETO (NORMAL) INCREMENTAL
Cópia de tudo Cópia só do que mudou
Marca como backup Marcando como backup

DIFERENCIAL back
up
Cópia do que mudou
Sem marcar como backup DIÁRIO
(acumulativo)
Feito no dia
CÓPIA
Cópia sem marcar
como backup
O QUE É? CARACTERÍSTICAS
VPN significa “Virtual Usar rede pública como se
Private Network” (Rede fosse rede privada
Privada Virtual)
Descreve a oportunidade de
estabelecer uma conexão de
rede protegida ao usar redes
públicas. Criptografia e Tunelamento
As VPNs criptografam seu vpn
tráfego de Internet e
disfarçam sua identidade
online.
A criptografia ocorre
em tempo real. IPSec (IP de rede local)
O QUE É? CARACTERÍSTICAS
VOIP significa Voz sobre
São tarifadas apenas as
Protocolo de Internet
ligações realizadas para
É uma tecnologia que permite
a transmissão de voz por IP
telefones fixos e celulares
(Protocolos de Internet), ou convencionais
seja, transforma sinais de baixo custo
áudio analógicos, como em uma
chamada, em dados digitais voip
que podem ser transferidos
através da Internet.
EXEMPLOS DE SOFTWARES QUE PERMITEM LIGAÇÃO VOIP

Google Skype Facebook WhatsApp Viber


Hangouts Messenger
FILTRAGEM DE PACOTE BASEADO EM ESTADOS
Olha IP Olha também o estado do
Tipo de serviço serviço

HONEYPOT
Engana trouxa
firew
PROXY all
Intermediário
exige autenticação
olha tudo
IDS/IPS
Detecta intruso (reativo)
Previne intruso (reativo)
FERRAMENTAS NÃO INSTALAR DOIS ANTIMALWARES
ATUALIZADAS (UM ATRAPALHA O OUTRO)
USAR ANTIMALWARE ONLINE QUANDO
DESCONFIAR DO QUE ESTÁ INSTALADO
boas prática
s d
e S
DA EGURANÇA
I
NF
CAUTELA COM ORM
AÇÃO
LINKS EM E-MAILS
DESCONFIE DE SENHAS LONGAS, COM
ARQUIVOS ANEXOS A NÚMEROS, CARACTERES
E-MAILS; ESPECIAIS
O QUE É? CARACTERÍSTICAS
Torrent é a extensão dos arquivos Cada usuário é cliente e
compatíveis com o protocolo de servidor ao mesmo tempo
compartilhamento BitTorrent (seeders e leechers)
Criada pela empresa também É possível baixar de vários
chamada BitTorrent, introduzida usuários simultaneamente
em 2001 Diferentes pedaços de
Torr arquivos são juntados no
ent
computador
COMO FUNCIONA? Servidor de mediação (tracker)
Ela funciona criando uma rede Arquivo torrent contém
P2P entre todos os usuários do instruções
protocolo, com o intuito de distribuir Programa gerenciador junta os
arquivos entre todos os nós (os pedaços em um só
usuários) da rede.
O QUE É? CARACTERÍSTICAS
Com esse arquivo não precisa mais do Elimina a necessidade do arquivo
torrent para iniciar o download .torrent
Apesar de ser usado para pirataria, DHT (Direct Hash Table):
não torna eles uma "tecnologia do dispensa o servidor central
mal", pois suas características que os Abre o download diretamente
tornam atrativos para esse tipo de no programa de gerenciamento
utilização. Conexão direta a outros usuários
magnet
lin k s que possuem o recurso a ser
COMO FUNCIONA? baixado
Funciona como uma
conexão direta, feita A eliminação do intermediário (o arquivo .torrent)
através de DHTs e de acaba com a responsabilidade desses sites em relação
PEXs, site de à pirataria, já que, do ponto de vista técnico, eles não
compartilhamento de possuem mais participação na troca de arquivos,
arquivos ilegais deixando tudo por conta do usuário.
O QUE É? CARACTERÍSTICAS
É a tecnologia que permite Possibilidade de reprodução do conteúdo
consumirmos filmes, séries e músicas mesmo com o arquivo incompleto
em qualquer lugar é bastante popular (frações);
e acessível Arquivo não precisa, necessariamente,
Vem ajudando a combater a pirataria. ser armazenado

strea
min
EXEMPLOS g

SPOTIFY APPLE MUSIC CRUNCHYROLL


PHOTOSHOP PHOTOSCPAE CANVA
O Adobe Photoshop é um editor
Um software simples Mais moderna e
voltado para fotógrafos e designers
Gratuito intuitiva
É um software pago
Excelente para quem não tem Vários layouts pré-
Função: usado para edições e
campanhas de marketing experiência definidos

FERRAMENTA
S D
MANIPULA E SNAPPA
ÇÃO
DE
IM A GENS Parecido com o canva,
ILLUSTRATOR porém tem uma
qualidade muito melhor
Permite criar e editar vetores do que as disponíveis no
Faz parte do pacote Adobe, é pago
PIXLR Canva.
Sua principal vantagem é permitir que outros Semelhante com o
programas de edição como o Photoshop, se Photoshop, mas gratuito
integrem ao seu sistema de edições. nos planos X e E
DE CIRCUITOS
Tráfego de informação sempre segue um mesmo
caminho

comutaçã
o d
e
comutaçã
O d x cir c uit o s
e
pacotes

DE PACOTES
Os dados podem seguir vários caminhos
diferentes até chegarem ao destino
UNICAST BROADCAST
Um remetente e um receptor Um remetente para um grupo de
Comunicação máquina-a-máquina. endereços
Identifica todas as máquinas dentro de
uma rede de comunicação

Unicast x Mu
lti
cas
tx t
broadcas

MULTICAST
Um remetente para todos os
outros endereços
Identifica um grupo de interfaces,
podendo cada interface pertencer
a outros grupos.
SÍNCRONA
Quando o dispositivo emissor e o dispositivo receptor
encontram-se num estado de sincronia
Estabelecimento de conexão)

sícrona
xa
ssí
ncrona

ASSÍNCRONA
Não ocorre estabelecimento de conexão entre as
partes, ficando a cargo de outros protocolos o
ordenamento e eventual perda das mensagens
word

Barra de ferramenta
O QUE É? de acesso rápido
É o editor de texto da Microsoft que
integra o pacote de aplicativos
conhecido como MS Office.
Grupos
Como editor de texto, ele permite:
a elaboração de documentos
escritos para a gravação
impressão ´
ajuste de parágrafos
uso de diferentes tipos de letras
importação de imagens
correção de erros ortográficos
criação de tabelas
Abrir documento

Aplicar efeito sobrescrito Quebra de página Restaurar Colar Especial


Salvar
0

Copiar
Aumentar fonte fechar programa Maximizar Ativa dicionário de sinônimos

Abrir caixa de
diálogo Fonte

ATALHOS PA
Alternar todo o texto selecionado para
Centralizar o texto RA maiúscula, minúscula ou outros usos
word comuns de maiúscula/ minúscula.

Mudar o texto
para "Itálico Justificar o Desfazer
texto
Criar um novo Sublinhar a Aplicar efeito
documento Hiperlink palavra Ajuda
subscrito

Imprimir Visualizar Verificar


Localizar Colar ortografia e
impressão
gramática
Alinhar texto Fechar
à esquerda Aplicar negrito Recortar Salvar como
documento
ETAPAS PARA MUDAR O VISUAL DO TEXTO PARA SELECIONAR:
1. clique na guia Início. Um bloco de texto: deve arrastar
2. utilize as ferramentas da seção Fonte, da sobre o texto a ser selecionado.
seção Parágrafo e da seção Estilo.
3. É necessário que o cursor seja levado até o Uma palavra: deve clicar
local desejado. duplamente sobre a palavra.
USA A TECLA PARA MOVIMENTAR Uma linha: deve clicar à esquerda
da linha.
Edição
de
texto
Linha abaixo Linha acima Caracter s Um parágrafo: deve clicar
direita duplamente à esquerda do
parágrafo.
home End
PARA CORRIGIR ERROS, Um documento: deve clicar
Caracter Início da Final da
USA A TECLA: triplamente à esquerda do
esquerda linha linha documento.
Pg Up Pg Dn Delete
Meia tela Meia tela Caracter antes do Caracter depois do
acima abaixo ponto de inserção ponto de inserção
SEÇÃO FONTE SEÇÃO PARÁGRAFO
1. Iniciar uma lista com
a. Marcadores
b. Numeração
c. Vários níveis
2. Diminuir ou aumentar o nível do recuo do
parágrafo
3. Colocar o texto selecionado em ordem
alfabética ou classificar dados numéricos.
1. Escolha da fonte
4. Mostrar marcas de parágrafo e outros
2. Escolha do tamanho da fonte Seção fon
3. Aumentar ou diminuir a fonte te símbolos de formatação ocultos.
e p 5. Pode alinhar o texto à
4. Letra maiúscula ou minúscula ará a. esquerda
5. Apagar a formatação gr afo b. centralizar o texto
6. Negrito, itálico ou sublinhado c. alinhar o texto à direita
7. tachado d. alinhar o texto às margens esquerda e
8. Adicionar exponencial direita
a. Subscrito 6. Pode personalizar a quantidade de espaço
b. Sobrescrito adicionado antes e depois dos parágrafos.
9. Alterar a formatação, cor, grifado.. . 7. Pode colorir o plano de fundo atrás do
texto ou parágrafo
8. Personalizar as bordas do texto ou das
células selecionadas
Excel
O QUE É?
É um editor de planilhas do
pacote Office, da Microsoft
Funções: Barra de ferramentas de acesso rápido
Serve para controlar e
organizar as informações
Tabelas dinâmicas
Gráficos
Ponto de inserção
Faixa de opções Barra de
deslocamento
Barra de fórmulas
Título de linhas (1,2,3.. ) e
colunas (A, B, C.. )
cursor de
Separador de planilhas Modo de visualização Normal ampliação/redução
Modo de esquema de página
Pré-visualização de quebras de página
ÁREA DE TRABALHO O EXCEL O QUE É CÉLULA?
É uma quadrícula formada de linhas É a interseção entre linhas
com designações numéricas e de e colunas
colunas designadas por letras. Ex.: A1, B2, C4

colunas
,
cé lin h a
Colunas lul s e
as

Linhas
COMO ACHAR A CÉLULA MAIS RÁPIDO?
Na caixa de nome, onde pode digitar
diretamente a célula para onde
pretende ir (seguido de Enter)
REDEFINIR TAMANHO DAS CÉLULAS INTRODUZIR DADOS
Clicar com o botão direito no número Selecione a célula pretendida com
da linha ou nome da coluna o mouse ou teclado
E escolher a opção altura da Digite os valores ou textos
linha/largura da coluna. pretendidos
Pode ser interpretada de três
jeitos:
FORMATAÇ Texto
ÃO Número
INTRODUÇ E
ÃO Cálculo
D E DADOS

2X

REDEFINIR TAMANHO DAS CÉLULAS AUTOMÁTICO


Basta dar duplo clique na divisória da
linha/coluna, na barra de títulos, quando
tiver algum texto escrito na célula.
ADIÇÃO SUBTRAÇÃO MULTIPLICAÇÃO
Matemática: A+B Matemática: A-B Matemática: AxB
No excel: =A2+B2 No excel: =A2-B2 No excel: =A2*B2

Fórmula
s n
o ex el
c

DIVISÃO POTENCIAÇÃO
B
Matemática: A:B Matemática: A
No excel: =A2/B2 No excel: =A2^B2
SOMA CONT.SE
Somar as células que forem Conta quantas vezes aparece o critério citado,
citadas dentro dos parênteses dentro do intervalo de células citado.
Ex: Ex:
=SOMA(Células) =CONT.SE(Intervalo.;Critério)
=SOMA(A4:A10) =CONT.SE(F1:F11;”João”)
Esses dois pontos (:) serve para
definir o intervalo das células
FUNÇÕE
S n MÍNIMO
o e
xcel I
Retorna o menor valor dentro
das células do argumento citado
MÉDIA MÁXIMO Ex:
Tirar a média das células que Retorna como resposta o maior =MÍNIMO(Células)
forem citadas dentro dos valor numérico que encontrar =MÍNIMO(D1:D230)
parênteses nas células do argumento
Ex: Ex:
=MÉDIA(Células) =MÁXIMO(Células)
=MÉDIA(C1;C2;C3) =MÁXIMO(A8:A20)
SOMASE SE
Realiza uma soma condicional de um determinado Realiza uma avaliação comparativa entre
intervalo de células baseado em um critério existente em dois valores (células) e retorna uma das
outro intervalo paralelo. duas respostas definidas em seus
Ex: argumentos
=SOMASE(Int_Crit;Critério;Int_Valores) Ex:
=SOMASE(A1:A200;”Cheque”;F1:F200) SE(Teste;ValorV;ValorF)
=SE(A1<7;”Reprovado”;“Aprovado”) )
FUNÇÕE
S
no I I
excel

AGORA HOJE
Mostra a Data e a Hora atuais
Ex: Mostra a Data Atual
=AGORA( ) Ex:
=HOJE( )
COMO FAZ? PASSO A PASSO
Fazemos em uma célula a fórmula, e Selecionamos o quadrado que tem a
para copiar para as outras é bem simples, fórmula
usamos a ALÇA DE PREENCHIMENTO Vai aparecer um sinal de mais (+)
Arrastamos até onde gostaríamos de
aplicar a fórmula ou função

COPIANDO
E FUN FÓRMULAS
ÇÕE
S
O QUE É? #NOME!
São mensagens que o excel nos manda Este erro ocorre quando digitamos
quando cometemos erros de contrução da errado no nome de uma função
fórmula

#VALOR!
Este erro é apresentado quando
criamos uma fórmula que aponta para
uma referência que possui TEXTO.
Erro
Esse erro NÃO é apresentado quando s
utilizamos uma função, APENAS #DIV/0!
quando foi utilizada uma fórmula O Excel apresenta este erro quando,
# REF! em algum momento do trabalho,
enviamos uma solicitação para que ele
Este erro ocorre quando a
use 0 (zero) como divisor em alguma
referência de célula não existe na
fórmula.
planilha
É BEM PARECIDO COM O WORD, MAS TEM Número: Ajusta o formato dos números de uma célula, como:
UMA EXCLUSIVA: número de casas decimais
símbolos decimais e de milhar
separadores de hora e data
Abre um comando para formato do número negativo
formatar a célula formato dos valores de moeda
Alinhamento :Ajusta a forma como o texto
se comporta na célula, se está :
à direita
COMANDOS
à esquerda
no centro (tanto horizontal como
PAR
A O EXCEL vertical)
texto ficará inclinado ou não.
Há também como fazer o texto estar
em duas linhas na mesma célula

Proteção: Informa se a célula pode ser Borda: Altera o formato das Fonte: Ajusta a formatação das letras da
ou não alterada quando travamos a bordas que cercam uma célula, planilha
planilha. é possível alterar: Padrões: Altera as cores de fundo das
Se marcarmos que a célula está estilos células, que podem não ser brancas.
travada, apenas pela pessoa que largura
possua a senha para desprotegê-la. cor .
COMO FAZER?
Primeiro devemos fazer uma tabela
organizada com os dados que vamos
trabalhar

GRÁFICO
S N
O EXCE
L

ASSISTENTE DE GRÁFICO
É uma ferramenta que auxilia a criação
de gráficos
Onde podemos escolher vários modelos
WORD EXCEL

abrir e
sal
no wor va
d r
e ex
cel

Para abrir essas janelas é só clicar em "Arquivo"

Você também pode gostar