0% acharam este documento útil (0 voto)
29 visualizações8 páginas

Internet e Intranet: Conceitos Essenciais

O documento apresenta conceitos básicos sobre internet, intranet, hardware e software de computadores. Aborda tópicos como estrutura da internet, protocolos TCP/IP, provedores de acesso, intranet, componentes de um computador, sistemas operacionais Windows, unidades de medida e conceitos de segurança.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
29 visualizações8 páginas

Internet e Intranet: Conceitos Essenciais

O documento apresenta conceitos básicos sobre internet, intranet, hardware e software de computadores. Aborda tópicos como estrutura da internet, protocolos TCP/IP, provedores de acesso, intranet, componentes de um computador, sistemas operacionais Windows, unidades de medida e conceitos de segurança.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

CONCEITO DE INTERNET E INTRANET

● internet não é uma rede mundial de computadores.

● O nome Inter (entre) e Net (rede) sugere que a internet conecta diversas redes
distintas no mundo inteiro.

A internet é uma rede PÚBLICA E DESCENTRALIZADA.

Todos os dispositivos e pessoas conectadas à internet estão conectadas a partir de um


PROVEDOR (SIGLA ISP) e esse provedor se liga ao centro da internet: O BACKBONE.

1. PROVEDOR: Empresa que oferece o serviço de internet.


2. BACKBONE: Núcleo de funcionamento da internet.

▶ ️CONCEITOS IMPORTANTES
1. Sistemas finais: todos os equipamentos ligados a internet (celulares,
computadores, etc.) ( Chamado de borda/periferia também)
2. ISP: é o provedor de internet (Internet system provedor) responsáveis por
interconectar aos sistemas finais
3. Protocolo TCP/IP: Regra de comunicação, é como se fosse um idioma, é o que
permite que todos os sistemas( computadores, programas, celulares) se
comuniquem, ou seja, é a linguagem da internet.
4. BACKBONE: Núcleo central da internet. (O BACKBONE existe em outras áreas,
não se associando somente a internet, pense em uma empresa que conecta
diversos computadores)

▶REDES DE ACESSO
1. ADSL: Telefone
2. CABLE MODEM: TV por assinatura.
3. FTTH: Fibra óptica.
4. SATÉLITE: transmissão via satélite.
5. 3G/ 4G: Telefonia móvel.
6. PLC/ BPL: Conexão pela energia elétrica.

▶ INTRANET
1. A intranet utiliza os mesmos recursos e programas que a internet, porém de forma
fechada aos limites internos de uma instituição.
2. Dedicada a restringir o acesso apenas a pessoas autorizadas.
3. A intranet pode estar ligada a internet.
4. O FIREWALL e o PROXY servem para bloquear os conteúdos indevidos que
transitam entre a rede privada e a rede pública.

▶ Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e


procedimentos associados a internet/intranet.

1. Hardware básico para o computador funcionar: CPU, MEMÓRIA RAM, DISPOSITIVOS DE


SAÍDA E DISPOSITIVOS DE ENTRADA.
2. O funcionamento segue a lógica de dados processados que viram informações. Esses dados
são feitos quando realizamos ações no computador e são colocados na memória RAM e em
uma unidade de armazenamento (pen drive, nuvem, etc…)
3. O processador busca os dados na memória RAM.

▶ESTRUTURA DO CPU- UNIDADE CENTRAL DE PROCESSAMENTO (coração do computador)

ULA: UNIDADE LÓGICA E ARITMÉTICA DO CPU (onde os cálculos aritméticos são realizados)
UC: UNIDADE DE CONTROLE do computador (controla as operações internas e externas do cpu)
REGISTRADORES SRAM: São pequenas memórias velozes ( a mais veloz) que armazenam comandos
ou valores utilizados no processamento de cada instrução.

▶ MEMÓRIA DO COMPUTADOR
1. São responsáveis pelo armazenamento temporário e permanente dos dados e instruções.
2. Memória RAM: temporária/volátil e Memória permanente= memória secundária= não
voláteis= HD, Pen drive…

● TIPOS DE MEMÓRIA
1. MEMÓRIA ROM:
● Memória somente de leitura (apenas acessamos esses dados) (não volátil)
(dados gravados pelo fabricante).
2. MEMÓRIA RAM:
● Um dos hardwares indispensáveis para o funcionamento do computador.
● Tipo de memória volátil (quando desligado o Pc não armazena os dados)
● Memória de leitura e escrita (podemos acessar e colocar dados na memória
ram).
● É uma memória de acesso aleatório.
● EXISTEM DOIS TIPOS DE RAM: SRAM= é uma ram estática e as mais rápidas./
DRAM= memória dinâmica e com maior capacidade de armazenamento.
3. MEMÓRIA CASH (SRAM):
● Aumenta a velocidade final de processamento.

▶ PERIFÉRICOS

● DE ENTRADA: MOUSE; TECLADO; MICROFONE; WEBCAM; TOUCHPAD; SCANNER; CANETA


ÓPTICA; JOYSTICK; (ENTRAM COM DADOS)
● DE SAÍDA : MONITOR; IMPRESSORA; CAIXA DE SOM; PLOTTERS; FONES; (RECEBE DADOS)
● HÍBRIDO: MODEM; PLACA DE REDE; PLACA DE VÍDEO; MONITOR SENSÍVEL AO TOQUE
(ENTRO E RECEBO)

▶ CONCEITO DE PROTEÇÃO E SEGURANÇA

▶ATAQUES NA INTERNET

● VARREDURAS DE REDE (SCAN): é uma técnica que consiste em efetuar buscas minuciosas
em redes, com o objetivo de identificar computadores ativos e coletar informações sobre
eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas
informações coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos detectados.
● E-MAIL SPOOFING: Nesse tipo de ataque o atacante modifica os cabeçalhos de um e-mail, de
forma a aparentar que foi enviado de uma origem quando na verdade foi de outra. Podem
ser utilizadas para propagação de malwares, spam e ajudam na técnica do phishing.
● INTERCEPTAÇÃO DE TRÁFEGO (SNIFFING): Interceptação de tráfego, ou sniffing, uma técnica
que consiste em inspecionar os dados trafegados em redes de computadores, por meio do
uso de programas específicos chamados de sniffers.
● FORÇA BRUTA (BRUTE FORCE): Esta técnica consiste em adivinhar por tentativa e erro.
● DESFIGURAÇÃO DE PÁGINA (DEFACEMENT): Técnica que consiste em alterar o conteúdo de
uma página web, pode ser entendido como uma “Pichação” de uma página Web
● NEGAÇÃO DE SERVIÇO (DOS E DDOS): Negação de serviço, ou DoS ( Denial of Service), é uma
técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o
nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo
destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos
afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações
desejadas.

▶ TIPOS DE MALWARES

● VÍRUS: É um programa ou parte de um programa de computador que ao ser executado gera


cópias de si mesmo e se propaga infectando o computador.

JÁ CAIU EM PROVA!

VÍRUS DE MACRO: ATINGE OS PROGRAMAS DO PACOTE OFFICE.


VÍRUS DE EMAIL: INDUZ A VÍTIMA A EXECUTAR ALGO.
VÍRUS DE SCRIPT: UTILIZA UMA LINGUAGEM SCRIPT ex: JAVA SCRIPT.
VÍRUS DE CELULAR: SE PROPAGA POR MEIO DO BLUETOOTH.

● WORM: É um programa capaz de se propagar pelas redes. Diferente do vírus, o WORM não
se propaga por meio da sua inclusão em programas, mas sim pela execução direta de suas
cópias, explorando vulnerabilidades. É válido salientar que o WORM pode causar lentidão e
atrapalhar o desempenho por conta de suas inúmeras cópias.
● BOT E BOTNET: Permite que o invasor controle remotamente uma série de computadores
formando a chamada Botnet. Já caiu em provas com o termo computadores zumbis.
● SPYWARE: É um programa projetado para monitorar atividades.
TIPOS DE SPYWARE:

Keylogger: Capaz de capturar as teclas digitadas pelo usuário em seu teclado.


Backdoor: É um programa capaz de dar acesso novamente ao invasor a um computador.
Cavalo de Tróia (trojan): É um programa que dentro dele tem malwares infecciosos. (há
inúmeros tipos de Trojan)
Rootkit: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar
a presença de um invasor ou de outro código malicioso em um computador
comprometido.

▶SISTEMAS DE MEDIDAS NA INFORMÁTICA.

BIZU: BABACA MEGA GIGANTE.

BIT = (010110101)
BYTE= 8 BITS
KILOBYTE = 1024 bytes
MEGABYTE = 1024 Kilobytes
GIGABYTE = 1024 Megabytes.

▶ WINDOWS

● CÓDIGO FECHADO (COPYRIGHT)


● NÃO É CASE SENSITIVE (NÃO DIFERENCIA MAIÚSCULA E MINÚSCULA)
● UTILIZA EXTENSÕES
● UTILIZA NTFS e FAT
● MULTITAREFAS
● MULTIUSUÁRIO
● MONOLÍTICO ( UM ÚNICO PROCESSO EXECUTA AS PRINCIPAIS FUNÇÕES)

TIPOS DE WINDOWS:

1. WINDOWS HOME : Voltado para usuários domésticos.


2. WINDOWS ENTERPRISE : Projetado para atender às grandes e médias empresas.
3. WINDOWS PRO : Abrange mais recursos para desenvolvedores.
4. WINDOWS EDUCATION : Uma versão do sistema operacional da Microsoft com recursos
focados para o ensino, para o uso de professores, instituições e estudantes

MODOS DE DESLIGAMENTO DO WINDOWS

1. Desligar: Fecha todos os programas, desliga o windows e desliga o computador.


2. Sair: Sai do usuário, mas mantém o PC ligado.
3. Bloquear: Bloqueia o acesso ao Windows pedindo uma senha.
4. Reiniciar: Fecha todos os programas, desliga o windows, desliga o computador e liga
novamente.
5. SUSPENDER (MUITO COBRADO EM PROVA): Coloca o PC em baixo consumo de energia, não
o desligando completamente. Além disso, permite que você o inicie mais rápido.
6. HIBERNAR (MUITO COBRADO EM PROVA): Salva seu trabalho do ponto que você parou, mas
o PC fica desligado. Seus programas abertos ficam armazenados em forma de arquivo
temporário no HD, mas não na memória ram.

RECURSOS DO WINDOWS

1. BitLocker - Encriptação de disco rígido


2. BitLocker To Go - Proteger unidades de dados externas, como pen drives e hd's.
3. Windows Autopilot - é uma coleção de tecnologias usadas para instalar e configurar
previamente novos dispositivos, preparando-os para uso produtivo.
4. Gerenciador de Dispositivos e pressionando-se a tecla Enter - recurso do Windows que
permite visualizar os drivers instalados
5. Acesso Rápido - O local de acesso rápido serve como atalho para abrir os itens que são
acessados com mais frequência no Windows.

▶️
6. ARRASTAR ARQUIVO PARA OUTRO LOCAL, MAS DENTRO DA MESMA UNIDADE: MOVER!
7. ARRASTAR PARA OUTRA UNIDADE (EX: COMPUTADOR HD EXTERNO): COPIA.
8. É MUITO IMPORTANTE LEMBRAR QUE SE VOCÊ ARRASTAR SEGURANDO SHIFT PARA OUTRA
UNIDADE ELE VIRA TRANSFERÊNCIA E NÃO CÓPIA. SE FOR NA MESMA UNIDADE E VOCÊ NÃO
QUISER MOVER, MAS SIM COPIAR BASTA SEGURAR CTRL. JÁ QUANDO ARRASTAR
SEGURANDO ALT ELE CRIA UM ATALHO.
9. Relógio, idioma e região = acessar para alterar o teclado ou outros métodos de entrada.
10. Central de facilidade de acesso = Alterar funcionamento do teclado/Alterar funcionamento
do mouse.
11.

CAMINHOS PARA REALIZAR TAREFAS NO WINDOWS.

1. CRIAR PASTA - clicar com o botão direito do mouse no local onde se deseja criar a pasta e
selecionar as opções Novo > Pasta.
2.

TECLAS DE ATALHO DO WINDOWS

1. CTRL + SHIFT + DEL OU DELETE = Menu que nos permite gerenciar as tarefas; inclusive, trocar
de usuário, bloquear ou sair.
2. CTRL + SHIFT + ESC = Abre o Gerenciador de tarefas diretamente.
3. WIN + ALT + D = OCULTA DATA E HORA.
4. WINDOWS + F = Feedback.
5. WIN + X = Abre o menu de contexto do windows, apresentando Programas e Recursos, o
Gerenciador de Dispositivos, as Conexões de Redes, o Gerenciador de Disco, o Prompt de
Comando, o Gerenciador de Tarefas, o Painel de Controle, o Explorador de Arquivos, etc.
6. WIN + T = Alterna entre os programas da barra de tarefas.
7. WIN + D (desktop) = Exibir área de trabalho
8. WIN + M (minimize) = Minimizar todas as janelas
9. WIN + Shift + M = Restaurar todas as janelas
10. WIN + E (Explorer) = Abre o Windows Explorer
11. WIN + F (find) = procurar computadores se você estiver em rede
12. WIN + L (lock) = Bloquear computador
13. WIN + R (run) = abrir a caixa de diálogo executar (run)
14. WIN + P (presentation) = Escolher modo de apresentação
15. WIN + G (Gadgets) = Percorrer gadgets
16. WIN + U (Utility) = Abrir central de facilidades de acesso do Windows
17. CTRL + SHIFT + N = Cria uma nova pasta
18. Windows + Ctrl + Seta direita - Alterna os ambientes de trabalho no Win. 10
19.

▶TECLAS DE ATALHO NO WORD

1. Ctrl + A = Abrir documento. (A de abrir)


2. Ctrl + B = Salvar documento (B de Bombeiro que salva)
3. Ctrl +C = Copiar o item selecionado.
4. Ctrl + V = Cola o item selecionado.
5. Ctrl + X = Recorta o item selecionado.
6. Ctrl + Z = Desfaz a última ação.
7. Ctrl + R = Refaz a última ação (R de refazer)
8. Ctrl + O = Cria um novo documento. ( O de nOvo)
9. Ctrl + W = Fecha o documento.
10. Ctrl + T = Selecionar tudo.
11. Ctrl + N = Negrito.
12. Ctrl + S = Sublinhado.
13. Ctrl + I = Itálico.
14. Ctrl + Q = Alinhar à esquerda.
15. Ctrl + E = Centralizar.
16. Ctrl + G = Alinhar à direita.
17. Ctrl + J = Justificado.
18. Ctrl + D = Alterar fonte.
19. Ctrl + U = Substituir.
20. Ctrl + L = Localizar.
21. Ctrl + K = Inserir Hiperlink.
22. Ctrl + P = Imprimir.
23. Ctrl + M = Adicionar recuo.
24. Ctrl + Shift + C = Pincel de Formação (copiar formatação).
25. Ctrl + Shift + V = Colar formatação.
26. Ctrl + Enter = Começa uma nova página/ Quebra de página.
27. Ctrl + Shift + Enter = Quebra de seção.
28. Shift + Enter = Quebra de linha.
29. Ctrl + Shift + * = Exibe os caracteres não imprimíveis
30. Ctrl + Shift + U = Adiciona um estilo..
31. Ctrl + Shift + E = Ativa ou desativa o controle de alterações.
32. Alt + Ctrl + P = Abre o Layout de Impressão ( P de impressão)
33. Alt + Shift + K = Mala direta. (Karalho que mala)
34. Alt + Ctrl + M = Insere comentário ( M de comentário).
35. Alt + F4 = Encerra o programa.
36. Alt + F7 = Verificação ortográfica (Jogo dos 7 erros)
37. Alt + F1 = Abre a ajuda.
38. F7 = Comando Ortografia ( verificar ortografia)
39. END = Move o cursor para o final da linha atual.
40. Shift + F3 = converter uma frase ou palavra selecionada em minúsculas para maiúsculas e
vice-versa.
41.

▶ PROGRAMAS DE PLANILHAS

FUNÇÕES

1. SOMA
2. SOMASE - função SOMASE o critério a ser somado fica SEMPRE no FINAL da fórmula!
3. SOMASES - Na função SOMASES o critério a ser somado fica SEMPRE no INÍCIO da fórmula!
4. CONT.SE - contar o número de células que atendem a um critério
5. CONT.VALORES - Contar as células que não estão vazias.
6. CONT. NÚM: conta o número de células que contêm números e conta os números na lista de
argumentos.
7.

▶ LIBREOFFICE WRITER

➢ CARACTERÍSTICAS e CAMINHOS
1. No OFFICE a área de transferência comporta apenas um elemento, diferente do word que
comporta até 24 elementos.
2. Alterar a orientação da página em um documento do LibreOffice Writer: Formatar - Estilo
de Página - escolher a orientação
3. Recurso que tem por objetivo possibilitar a customização de uma caixa de texto com
opções específicas, com efeitos artísticos: menu Inserir - Fontwork.
4. Inserir uma tabela no LibreOffice Writer: Menu Tabela.
5. Recurso “Colar Especial”: Inserir o conteúdo da área de transferência num arquivo,
permitindo, ao usuário, especificar um formato para os dados inseridos. Esse comando é
muito útil quando se quer copiar apenas um texto da Internet e não a sua formatação.
6. Assistente de mala direta: Menu ferramentas.
7. Opção de cabeçalho e rodapé: Menu inserir.
8.
CTRL + F10 = exibe os caracteres não imprimíveis (bizu: eles se esconderam, mas foram 10cobertos)
CTRL + SHIFT + J = executa o editor de texto no modo tela cheia
CTRL + F7 = Dicionário de Sinônimos.
CTRL + F = Localizar no Writter.
CTRL + S= Salvar.

Você também pode gostar