Evolução e Conceitos de Informática
Evolução e Conceitos de Informática
• Software livre
Um software livre tem as seguintes características:
O usuário pode executar o software, para qualquer uso.
Existe a liberdade de estudar o funcionamento do programa e de adaptá-lo às
suas necessidades.
É permitido redistribuir cópias.
O usuário tem a liberdade de melhorar o programa e de tornar as modificações
públicas de modo que a comunidade inteira beneficie da melhoria.
• Sistema Operacional
Serve como um intermediário entre o hardware e os softwares aplicativos.
O que é um sistema operacional? É um programa que controla os recursos do
computador, como a unidade central de processamento, a memória, os arquivos,
os dispositivos de entrada e saída etc. E fornece a base para o desenvolvimento
dos programas de aplicação. Ele atua como intermediário entre o usuário e o
hardware de um computador. Um conjunto de programas que se situa entre os
softwares aplicativos e o hardware.
• Gabinete
O gabinete do computador é a “caixa”, onde ficam seus elementos (hardware),
como a placa mãe, a fonte, as unidades de discos, a CPU, as memórias, o HD
etc. Ele pode ser horizontal ou vertical e nesse último caso, é chamado de torre.
• CPU (Unidade Central de Processamento)
A CPU tem sua sigla decorrente da expressão em inglês: Central Processing
Unit.
Ela é responsável pelo processamento das informações, sendo muitas vezes
confundida com o “gabinete” da máquina.
Porém, ela é o próprio processador ou chip, onde são processados os dados.
• Processador
O processador tem 3 funções básicas:
• Realizar cálculos de operações aritméticas e comparações lógicas.
• Manter o funcionamento de todos os equipamentos e programas,
interpretando e gerenciando a execução de cada instrução dos
programas.
• Administrar na memória central os dados transferidos de um elemento ao
outro da máquina, visando o seu processamento.
• As marcas mais comuns entre os processadores são Intel e AMD.
• Placa-mãe
É a placa principal, formada por um conjunto de circuitos integrados (“chip set “)
que reconhece e gerencia o funcionamento dos demais componentes do
computador.
Se o processador pode ser considerado o “cérebro” do computador, a placa-mãe
(do inglês motherboard) representa a espinha dorsal, interligando os demais
periféricos ao processador.
• Memória RAM
Em inglês, “Random Access Memory” (RAM), também conhecida como memória
principal do computador, é responsável pelas informações que estão sendo
processadas/utilizadas.
É uma memória de acesso aleatório com conteúdo volátil, que é perdido pelo
desligamento do computador ou com a falta de energia elétrica.
• USB
USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada
atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece
uma pequena quantidade de energia. Por isso permite que os conectores USB
sejam usados por carregadores, luzes, ventiladores e outros equipamentos.
• Fonte
A fonte de energia do computador é responsável por converter a voltagem da
energia elétrica, que chega pelas tomadas, em voltagens menores, capazes de
ser suportadas pelos componentes do computador.
• Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como
um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde
podemos escolher opções tocando em botões virtuais, apresentados na tela.
• Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que
comportam impressora, scanner e fotocopiadoras num só equipamento.
• Pen drive
A mídia portátil mais utilizada pelos usuários de computadores atualmente.
Ele não precisar recarregar energia para manter os dados armazenados. Isso o
torna seguro e estável, ao contrário dos antigos disquetes.
É utilizado através de uma porta USB.
• Cartões de memória
Baseados na tecnologia flash, semelhante ao que ocorre com a memória RAM
do computador, existe uma grande variedade de formato desses cartões.
São muito utilizados principalmente em câmeras fotográficas e telefones
celulares. Podem ser utilizados também em microcomputadores.
• Aplicativos
São softwares ou programas que têm a finalidade de desempenhar tarefas
específicas, ligadas ao interesse do usuário. Exemplos de aplicativos: Word,
Excel, Windows Media Player etc.
• Android
Android é um Sistema Operacional desenvolvido pelo Google para funcionar em
dispositivos móveis, como Smartphones e Tablets.
Sua distribuição é livre, e qualquer pessoa pode ter acesso ao seu código-fonte
e desenvolver aplicativos (apps) para funcionar neste Sistema Operacional.
• iOS
É o sistema operacional utilizado pelos aparelhos fabricados pela Apple, como o
iPhone e o iPad.
• BIOS
BIOS é o Basic Input/Output System, ou Sistema Básico de Entrada e Saída.
Trata-se de um mecanismo responsável por algumas atividades consideradas
corriqueiras em um computador, mas que são de suma importância para o
correto funcionamento de uma máquina.
Se a BIOS para de funcionar, o PC também para.
Ao iniciar o PC, a BIOS faz uma varredura para detectar e identificar todos os
componentes de hardware conectados à máquina.
Só depois de todo esse processo de identificação é que a BIOS passa o controle
para o sistema operacional e o boot acontece de verdade.
• Memória ROM
Diferentemente da memória RAM, as memórias ROM (Read Only Memory –
Memória Somente de Leitura) não são voláteis, mantendo os dados gravados
após o desligamento do computador.
As primeiras ROM não permitiam a regravação de seu conteúdo. Atualmente,
existem variações que possibilitam a regravação dos dados por meio de
equipamentos especiais.
Essas memórias são utilizadas para o armazenamento do BIOS.
• Redes de computadores
Conjunto de dispositivos (nós) conectados por links de comunicação com
objetivo de compartilhamento de recursos, deixando dados, equipamentos e
programas ao alcance de vários usuários.
Atenção! quando essas redes forem de wireless (rede sem fio) haverá o WPAN,
WLAN, WMAN e WWAN.
Equipamentos de redes:
• Placa de rede/NIC: permite a transmissão e o recebimento de dados.
Possuiu número de série chamado de endereço MAC
(exemplo:00:1C:B3:09:85:15)
• Modem: dispositivo de entrada e saída de dados que converte o sinal
analógico para o sinal digital.
• Internet:
Rede mundial de computadores. É um conjunto de redes de computadores
diferentes que utilizam um padrão comum de comunicação e oferece
determinado conjunto de serviços.
• TCP/IP: o TCP (protocolo de controle de transmissão) quebra a
mensagem em partes menores (pacotes) e as envia pela internet. O
computador que recebe esses pacotes utiliza outra ferramenta do TCP
para reunir esses dados na mensagem original. Para que esses dados
cheguem ao destino, usa-se Oi (protocolo de interconexão), que fornece
o endereço certo para a entregadas informações. Os pacotes da
mensagem podem até tomar rotas diferentes, mas chegam ao mesmo
destino para que a informação esteja completa.
Principais protocolos:
• IP (internet protocol): responsável pela comunicação entre redes. Ou seja,
para distribuição de pacotes, sendo a base que forma a internet;
• DNS (domai name system): responsável por atribuir endereços léxicos (com
nomes, e não números) aos recursos da rede. É como uma agenda de
contatos da internet. Ex: http://www.alicelannes.com, http://www.google.com
• HTTP (hype text transfer protocol): é usado por programas de
navegação(browsers) para acessar dados na web. É responsável pela
transferência, formatação e apresentação de páginas web com conteúdo
multimídia (texto, áudio, imagem, vídeo...);
• HTTPS (hyper text transfer protocol secure): tem a mesma finalidade do
HTTP, mas realiza as transferências de forma segura, com criptografia,
autenticação e integridade;
• FTP: responsável pela realização de transferências de arquivos entre um
cliente FTP e um servidor FTP. Definições já cobradas em prova: protocolo
de transferência de arquivos ente computadores; de arquivos entre dois
computadores conectados à internet; de arquivos remotos; permite a cópia
de arquivos entre dois computadores; faz download e upload de arquivos; faz
upload de arquivos para um servidor remoto.
Outros protocolos:
• DHCP: configura dinamicamente endereços de rede. Em uma rede, pode
ser necessário que um mesmo endereço IP possa ser utilizado em diferentes
dispositivos em momentos distintos.
• TELNET: permite conectar dois computadores de forma que um usuário
consiga efetuar login em outro computador através da rede de forma remota.
• SSH: protocolo de acesso remoto que utiliza autenticação de chave pública
oferece suporte à compressão de dados para execução de aplicações com
interfaces gráficas.
• SMTP: responsável pelo envio de e-mail através da rede. POP e IMAP
recuperam e-mails de um servidor de e-mail. SMTP envia e-mail para um
servidor de e-mail. Macete: Seu Mail Está Partindo.
• POP3: foi criado como uma forma simplificada para receber, baixar e deletar
mensagens de um servidor de e-mail.
• IMAP: projetado para nos livrar dos limites de envio e recebimento de e-mail
de um único cliente de e-mail. Permite visualizar e-mails a qualquer momento
de diversos dispositivos.
• DHCP: configura dinamicamente endereços de rede. Em uma rede, pode
ser necessário que um mesmo endereço IP possa ser utilizado em diferentes
dispositivos em momentos distintos.
Internet – Intranet – Extranet
• Internet: É a rede mundial de computadores; um conjunto de segmentos de
redes públicas, distribuídas e conectadas por todo o mundo, capazes de
trocar informações por meio de protocolos comuns de comunicação. Permite
uma série de serviços online, como a web (kW), correio eletrônico, grupo de
discussão, FTP, bate papo, mensagens instantâneas, redes sociais, entre
outros;
• Intranet: É uma rede computadores (em geral uma LAN) privada, restrita e
exclusiva a um público específico (só utiliza quem possui autorização prévia),
que se utiliza de tecnologias, padrões e serviços comuns a internet com o
intuito de compartilhar informações e recursos computacional, além de
melhorar a comunicação interna entre membros de uma organização;
• Extranet: É uma rede privada de computadores que funciona como uma
extensão da intranet, permitindo o acesso restrito a usuários externos de uma
organização via internet (em geral com parceiros, fornecedores e clientes)
• Navegadores:
É um programa, aplicativo ou software que permite a interação dos usuários com
páginas ou sites, bem como a navegação web na internet.
Google Chrome
• O Chrome foi lançado em 2 de setembro de 2008 e hoje é o navegador mais
utilizado no mundo. Uma das vantagens dele é a velocidade de
processamento das páginas.
• Tem um visual simples facilitando a sua utilização.
• Nele já vem integrado proteção contra phishing e malware.
• Janela anônima: Quando você usa guias ou janelas anônimas, seus dados
de navegação (como histórico, arquivos temporários da Internet e cookies)
não são salvos no computador.
Safari
• É o navegador da Apple e já vem instalado no iMac. Ele também é utilizado
no iPad, iPhone, entre outros. Apesar de ser desenvolvido para os
equipamentos da Apple ele tem versão para Windows.
• Consome menos energia.
• Integrado com o iCloud, facilitando sua navegação entre todos os seus
dispositivos.
• Tem tecnologia anti rastreamento para impedir anunciantes ou hacker de
monitorar seu comportamento online.
Microsoft Edge
• O Microsoft Edge é um navegador lançado no Windows 10 para substituir o
Internet Explorer.
• Ele também combina mais com a interface que a Microsoft adotou a partir do
Windows 8 e ele também é mais rápido.
• SmartScreen: É um filtro que anti-phishing e anti-malware, ou seja, tem a
função que ajuda a detectar sites de phishing e a proteger contra a instalação
de softwares maliciosos.
• Navegação InPrivate: Quando você usa guias ou janelas InPrivate, seus
dados de navegação (como histórico, arquivos temporários da Internet e
cookies) não são salvos no computador.
• Correio eletrônico:
Permite escrever, enviar e receber mensagens assíncronas (que não se
efetivam-no mesmo tempo e espaço) através dos sistemas eletrônicos de
comunicação. Para utilizar o correio eletrônico o usuário deve possuir uma conta
em algum provedor de e-mail e utilizar uma ferramenta de correio eletrônico
como um cliente de e-mail ou um webmail.
o Provedor de e-mail: uma empresa que disponibiliza serviços de e-mail
para outras empresas ou usuários finais (e-mail, outlook, yahoo, uol etc.);
o Cliente de e-mail: uma aplicação geralmente instalada em uma máquina
local que permite enviar e receber e-mails (mobila thunderbird, microsoft
outlook, outlook Express etc.). Utiliza diretamente os protocolos SMTP,
POP3 e IMAP;
o Webmail: uma aplicação hospedada em um servidor web remoto que
permite enviar e receber e-mails (outlook.com, gmail.com, yahoo.com,
uol.com etc.). Utiliza diretamente o protocolo HTTP.
• Protocolos de e-mail:
• SMTP (simple mail transfer protocol): Sua Mensagem Está Partindo.
Responsável pela transmissão/envio de correio eletrônico por uma rede
de computadores
• POP3 (post office protocol, versão 3): Protocolo criado como uma forma
simplificada de receber, baixar e deletar mensagens de um servidor de e-
mail Trabalha de duas formas: ou apaga as mensagens da caixa postal
logo após o download, ou mantém uma cópia das mensagens na caixa
postal mesmo após o download
• IMAP (internet message access protocol): Não apaga as mensagens da
caixa de correio após a leitura; elas ficam armazenadas no servidor até
que sejam apagadas pelo usuário. Permite que uma mensagem seja lida
sem a necessidade de transferi-la do servidor para o cliente. Assim, o
usuário pode acessar sua caixa de e-mails de diversos dispositivos.
• Pastas de e-mail:
• Caixa de entrada: armazena as mensagens recebidas e são
organizadas, em geral, por remetente, assunto e data de recebimento;
• Caixa de saída: armazena temporariamente as mensagens pendentes
de envio;
• Itens enviados: armazena mensagens enviadas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio;
• Lixo eletrônico/spam: armazena mensagens identificadas como spam;
• Itens excluídos/lixeira: armazena mensagens que foram excluídas de
outras pastas, mas que ainda não foram eliminadas em definitivo;
• Rascunho: armazena mensagens que ainda estão sendo digitadas e
preparadas para serem enviadas posteriormente
• Envio de e-mail:
Cabeçalho:
• De: remetente, quem está enviando o e-mail;
• Para: destinatário, quem irá receber o e-mail. Pode ser uma pessoa,
várias pessoas ou uma lista de correios eletrônicos que receberão a
mensagem (para isso basta usar o ponto-e-vírgula para separar os
endereços);
• Assunto: é o assunto da mensagem, como se fosse uma manchete.
O preenchimento é facultativo;
• Cc: é o destinatário secundário da mensagem. Quem recebe a cópia
da mensagem, em geral, recebe para tomar ciência e não precisa
responder. Nesse caso, o destinatário principal fica sabendo que a
mensagem foi enviada com cópia para o destinatário secundário;
• Cco: funciona de forma parecida à “Cc”. A diferença é que cada
destinatário secundário não conseguirá visualizar os endereços de e-
mail dos demais destinatários. Ele só verá o seu próprio endereço de
e-mail no campo de destinatário.
Técnicas de criptografia:
• Simétrica: implica o uso de uma chave secreta utilizada para codificar
como para decodificar as informações;
• Assimétrica/de chave pública: cria duas chaves distintas e assimétricas:
uma pública e uma privada. A chave pública é disponibilizada para
qualquer um e a chave privada é de uso personalíssimo e restrito a um
usuário, instituição ou equipamento;
• Híbrida: uma combinação das criptografias assimétrica e simétrica.
Utiliza-se um algoritmo de criptografia assimétrica apenas para trocar as
chaves simétricas, chamadas de chaves de sessão, de forma segura.
Métodos de autenticação:
• Senhas: o usuário escolhe uma combinação de senha de forma que
somente com ela consiga ter acesso à informação;
• Biometria: utiliza características físicas únicas para verificar a identidade
do usuário, como a impressão digital, varredura de retina, reconhecimento
de voz etc.;
• Smart card: é um cartão inteligente feito de plástico contendo um
microprocessador (chip) que armazena informações eletrônicas sobre o
usuário;
• Token: é um objeto de autenticação usado para armazenar senhas
aleatórias ou pode ter um conector USB, servindo como mídia
criptográfica, armazenando informações sobre o usuário (assim como o
smart card).
• Malwares: também chamados de softwares maliciosos ou pragas virtuais,
são programas desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. São inseridos intencionalmente em um
computador com propósito de prejudicar.
Principais Malwares:
Vírus: É um programa ou parte de um programa, normalmente malicioso, que
se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina. Capacidade
de autorreplicação (faz cópia de si mesmo e distribui essas cópias para outros
arquivos e programas). Depende da execução do programa ou arquivo
hospedeiro para se tornar ativo e continuar a infecção;
Tipos de Vírus:
• Vírus de script: podem ser escritos em alguma linguagem de script (como
Javascript ou VBScript). São recebidos quando um usuário acessa uma
página web ou faz o download de algum arquivo por e-mail, como um anexo
ou parte do próprio e-mail escrito em formato HTML;
• Vírus de macro: tipo específico de vírus de script, escrito em linguagem de
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam
essa linguagem (como Microsoft Office). Utilizam técnicas de propagação
baseadas em anexos de documentos que executam macros, uma vez que os
usuários frequentemente compartilham documentos com recursos de macro
habilitados. Infectam documentos, e não programas;
• Vírus de boot/setor de inicialização: infecta a parte de inicialização do
sistema operacional, escondendo-se no primeiro setor da memória. É
ativado quando o computador é ligado e é carregado na memória antes
mesmo do carregamento do sistema operacional. Podem impedir que o
sistema seja executado de forma adequada;
• Vírus de arquivo/de programa/parasitário: infecta arquivos executáveis,
sobrescrevendo o código original e causando danos quase sempre
irreparáveis. Em geral, replicam-se ao localizar outros arquivos executáveis.
São formatos de arquivo de alto risco: .exe., .vbs, .com., .cmd, .pif, .sys,
.src,.bat, .hlp, .asp, .reg
• Vírus polimórfico/mutante: é capaz de assumir múltiplas formas a cada
infecção com o intuito de burlar o antivírus;
• Vírus stealth/furtivo: são projetados explicitamente para não serem
detectados pelo antivírus, sendo capazes de se removerem da memória do
computador temporariamente;
• Vírus time bomb/bomba relógio: após infectar a máquina, permanece latente
(oculto), apenas se replicando. Seu código malicioso é programado para ser
ativado em um determinado momento específico, executando sua carga útil.
Agem em datas ou momentos determinados, que são definidos pelo seu
criador.
Tipos de Spyware:
• Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador;
• Screenlogger: capaz de armazenar a posição do cursor e a tela
apresentada no monitor;
• Adware: projetado especificamente para apresentar propagandas.
Tipos de Ransomware:
• Ransomware locker: impede que o usuário acesse o equipamento
infectado;
• Ransomware crypto: impede que o usuário acesse dados no
equipamento infectado.
Tipos de backup:
• Completo: Faz uma cópia de todos os dados de uma unidade. Aumenta
a chance de recuperação de dados íntegros, além de realizar uma
operação menos sofisticada e de exigir um menor tempo para recuperar
os dados (basta restaurar o último backup completo). Todos os dados,
ainda que não modificados, são copiados. Procedimento com tempo de
execução maior e requer mais espaço de armazenamento, visto que
todos os arquivos serão copiados.
• Incremental: Faz uma cópia de todos os dados que foram modificados ou
criados desde o último backup completo ou incremental. Será copiada
uma quantidade menor de dados do que no caso de um backup completo
e, por isso, é realizado mais rapidamente e precisa de menos espaço de
armazenamento. A recuperação de dados é mais lenta e complexa, visto
que o último backup completo deve ser recuperado e, em seguida, os
dados incrementais de cada dia até o momento da falha.
• Diferencial/incremental cumulativo: Faz uma cópia de todos os dados que
foram modificados ou criados desde o último backup completo ou
incremental. Armazena mais dados que o backup incremental, e isso
exige mais espaço e mais tempo de backup. A recuperação de dados é
mais rápida em relação ao backup incremental, uma vez que só são
necessários o último backup completo e o diferencial (no incremental é
necessário restaurar o completo de todos os incrementais).
• De cópia: Faz uma cópia de todos os arquivos selecionados, mas não os
marca como arquivos que passaram por backup, isto é, não alteram a
flag/bitarchive. É usado de forma emergencial no caso de backup de
arquivos entre um completo e um incremental.
• Diário: Faz uma cópia de todos os arquivos selecionados que foram
modificados no dia a dia da execução do backup diário.
• Programas essenciais para Windows