0% acharam este documento útil (0 voto)
182 visualizações18 páginas

Evolução e Conceitos de Informática

Este documento fornece uma introdução abrangente aos conceitos básicos da informática, incluindo hardware, software, sistemas operacionais e seus componentes principais.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
182 visualizações18 páginas

Evolução e Conceitos de Informática

Este documento fornece uma introdução abrangente aos conceitos básicos da informática, incluindo hardware, software, sistemas operacionais e seus componentes principais.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

O que é a informática:

A Informática é um ramo das ciências da informação e da computação. Estuda


os processos de recolha, armazenamento, processamento, transferência e
difusão de dados digitais.
O termo surgiu da junção das palavras informação e automática e pode ser
resumido como o processo de tratamento automático da informação.
A informática, suas inovações e seus dispositivos fazem parte de todas as áreas
da nossa vida e servem como ferramentas de trabalho, estudo e de
entretenimento.

Evolução da informática em quatro períodos:


A história da informática pode ser contada pela evolução dos computadores. É
dividida em quatro etapas, chamadas de gerações:
• Primeira geração (1951/1959): os primeiros computadores apresentavam
muitos problemas, como alto consumo de energia, baixa velocidade de
processamento e pouca memória. Ainda assim, representaram o avanço da
informática na década de 1950. O ENIAC faz parte dessa primeira geração.
• Segunda geração (1959/1965): os computadores da segunda geração
ficaram um pouco menores e já consumiam menos energia, mas ainda
ocupavam grandes espaços e apresentavam problemas parecidos com os da
primeira geração. Foram os primeiros computadores usados em atividades
comerciais.
• Terceira Geração (1965/1975): os computadores ficaram ainda mais leves e
menores e foram incrementados com inovações tecnológicas importantes,
como o chip. Eram dispositivos mais rápidos e com mais capacidade de
processamento e armazenamento. Foi nesse período que surgiram os
primeiros computadores de uso pessoal.
• Quarta geração (1975 em diante): a partir da década de 1970, a evolução da
informática tem sido veloz, com a criação de inúmeras tecnologias e
dispositivos cada vez mais rápidos, inteligentes e eficientes, e a
comercialização dos computadores cresceu como nunca. Internet e robótica
são duas áreas que surgiram nessa época.

Os conceitos básicos mais importantes:


• Hardware
São os componentes físicos do computador, ou seja, a máquina propriamente
dita. É composto também pelos periféricos (dispositivos de entrada e saída)
como teclado, mouse, monitor etc.
• Software
Conjunto de programas que permite o funcionamento e utilização da máquina
(hardware).
O primeiro software necessário para o funcionamento de um computador é o
Sistema Operacional (ver conceito a seguir).
Os diferentes programas que você utiliza em um computador (como o Word,
Excel, jogos etc.) são softwares.

• Software livre
Um software livre tem as seguintes características:
O usuário pode executar o software, para qualquer uso.
Existe a liberdade de estudar o funcionamento do programa e de adaptá-lo às
suas necessidades.
É permitido redistribuir cópias.
O usuário tem a liberdade de melhorar o programa e de tornar as modificações
públicas de modo que a comunidade inteira beneficie da melhoria.

• Sistema Operacional
Serve como um intermediário entre o hardware e os softwares aplicativos.
O que é um sistema operacional? É um programa que controla os recursos do
computador, como a unidade central de processamento, a memória, os arquivos,
os dispositivos de entrada e saída etc. E fornece a base para o desenvolvimento
dos programas de aplicação. Ele atua como intermediário entre o usuário e o
hardware de um computador. Um conjunto de programas que se situa entre os
softwares aplicativos e o hardware.

Entre os principais sistemas operacionais pode-se destacar o Windows


(Microsoft), em suas diferentes versões, o Macintosh (Apple) e o Linux (software
livre criado por Linus Torvalds), que apresenta entre suas versões o Ubuntu, o
Linux Educacional, entre outras.

• WINDOWS é desenvolvido pela empresa Microsoft. Ele é simples e exige


pouco do conhecimento do usuário, sendo didático em suas telas de
configuração. A grande variedade de aplicativos e games faz com que o
Windows seja um sistema operacional recomendado para usuários em geral.
• MAC é um sistema operacional desenvolvido e comercializado pela apple e
se destina à sua linha de computadores, ou seja, se você quer ser um usuário
do MAC OSx, deverá comprar um dispositivo MAC compatível. Mas diferente
do Microsoft Windows, não existem edições de uma mesma versão do
sistema. Ou seja, a versão instalada sempre terá todos os recursos
disponíveis ao usuário. O custo da licença é relativamente baixo.
• LINUX é considerado o maior ícone do software livre, onde sua distribuição
é feita de forma gratuita e seu código é aberto para customização. Já o Linux
é para quem gosta de informática e tecnologia e quer customizar o sistema
ao máximo e explorar todas as suas possibilidades.

• Gabinete
O gabinete do computador é a “caixa”, onde ficam seus elementos (hardware),
como a placa mãe, a fonte, as unidades de discos, a CPU, as memórias, o HD
etc. Ele pode ser horizontal ou vertical e nesse último caso, é chamado de torre.
• CPU (Unidade Central de Processamento)
A CPU tem sua sigla decorrente da expressão em inglês: Central Processing
Unit.
Ela é responsável pelo processamento das informações, sendo muitas vezes
confundida com o “gabinete” da máquina.
Porém, ela é o próprio processador ou chip, onde são processados os dados.

• Processador
O processador tem 3 funções básicas:
• Realizar cálculos de operações aritméticas e comparações lógicas.
• Manter o funcionamento de todos os equipamentos e programas,
interpretando e gerenciando a execução de cada instrução dos
programas.
• Administrar na memória central os dados transferidos de um elemento ao
outro da máquina, visando o seu processamento.
• As marcas mais comuns entre os processadores são Intel e AMD.

• Placa-mãe
É a placa principal, formada por um conjunto de circuitos integrados (“chip set “)
que reconhece e gerencia o funcionamento dos demais componentes do
computador.
Se o processador pode ser considerado o “cérebro” do computador, a placa-mãe
(do inglês motherboard) representa a espinha dorsal, interligando os demais
periféricos ao processador.

• Disco Rígido (HD)


O disco rígido, do inglês hard disk, também conhecido como HD, serve como
unidade de armazenamento permanente, guardando dados e programas.
Ele armazena os dados em discos magnéticos que mantêm a gravação por
vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus dados gravados ou
acessados por um braço móvel composto por um conjunto de cabeças de leitura
capazes de gravar ou acessar os dados em qualquer posição nos discos.

• Memória RAM
Em inglês, “Random Access Memory” (RAM), também conhecida como memória
principal do computador, é responsável pelas informações que estão sendo
processadas/utilizadas.
É uma memória de acesso aleatório com conteúdo volátil, que é perdido pelo
desligamento do computador ou com a falta de energia elétrica.

• USB
USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada
atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece
uma pequena quantidade de energia. Por isso permite que os conectores USB
sejam usados por carregadores, luzes, ventiladores e outros equipamentos.
• Fonte
A fonte de energia do computador é responsável por converter a voltagem da
energia elétrica, que chega pelas tomadas, em voltagens menores, capazes de
ser suportadas pelos componentes do computador.

• Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como
um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde
podemos escolher opções tocando em botões virtuais, apresentados na tela.

• Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que
comportam impressora, scanner e fotocopiadoras num só equipamento.

• Pen drive
A mídia portátil mais utilizada pelos usuários de computadores atualmente.
Ele não precisar recarregar energia para manter os dados armazenados. Isso o
torna seguro e estável, ao contrário dos antigos disquetes.
É utilizado através de uma porta USB.

• Cartões de memória
Baseados na tecnologia flash, semelhante ao que ocorre com a memória RAM
do computador, existe uma grande variedade de formato desses cartões.
São muito utilizados principalmente em câmeras fotográficas e telefones
celulares. Podem ser utilizados também em microcomputadores.

• Aplicativos
São softwares ou programas que têm a finalidade de desempenhar tarefas
específicas, ligadas ao interesse do usuário. Exemplos de aplicativos: Word,
Excel, Windows Media Player etc.

• Android
Android é um Sistema Operacional desenvolvido pelo Google para funcionar em
dispositivos móveis, como Smartphones e Tablets.
Sua distribuição é livre, e qualquer pessoa pode ter acesso ao seu código-fonte
e desenvolver aplicativos (apps) para funcionar neste Sistema Operacional.

• iOS
É o sistema operacional utilizado pelos aparelhos fabricados pela Apple, como o
iPhone e o iPad.

• BIOS
BIOS é o Basic Input/Output System, ou Sistema Básico de Entrada e Saída.
Trata-se de um mecanismo responsável por algumas atividades consideradas
corriqueiras em um computador, mas que são de suma importância para o
correto funcionamento de uma máquina.
Se a BIOS para de funcionar, o PC também para.
Ao iniciar o PC, a BIOS faz uma varredura para detectar e identificar todos os
componentes de hardware conectados à máquina.
Só depois de todo esse processo de identificação é que a BIOS passa o controle
para o sistema operacional e o boot acontece de verdade.

• Memória ROM
Diferentemente da memória RAM, as memórias ROM (Read Only Memory –
Memória Somente de Leitura) não são voláteis, mantendo os dados gravados
após o desligamento do computador.
As primeiras ROM não permitiam a regravação de seu conteúdo. Atualmente,
existem variações que possibilitam a regravação dos dados por meio de
equipamentos especiais.
Essas memórias são utilizadas para o armazenamento do BIOS.

• Redes de computadores
Conjunto de dispositivos (nós) conectados por links de comunicação com
objetivo de compartilhamento de recursos, deixando dados, equipamentos e
programas ao alcance de vários usuários.

Classificação quanto à dimensão/tamanho/área geográfica:


• PAN (personal área network): rede de computadores pessoal. Ligados de
alguns centímetros a poucos metros;
• LAN (local área network): rede de computadores de casas, escritórios,
prédios... Ligados de algumas centenas de metros a alguns quilômetros;
• MAN (metropolitan área network): rede de computadores entre uma matriz e
filiais em uma cidade. Ligados a cerca de algumas dezenas de quilômetros;
• WAN (wide área network): rede de computadores entre cidades, países ou
continentes. Ligados de algumas dezenas a milhares de quilômetros.

Atenção! quando essas redes forem de wireless (rede sem fio) haverá o WPAN,
WLAN, WMAN e WWAN.

Classificação quanto à arquitetura ou forma de interação:


• Ponto a ponto: todas as máquinas se comunicam de forma direta, podendo
compartilhar dados umas com as outras;
• Cliente/servidor: uma máquina especializada, dedicada e geralmente remota
responde aos pedidos vindos dos demais computadores da rede (esse tipo
tem maior desempenho)

Equipamentos de redes:
• Placa de rede/NIC: permite a transmissão e o recebimento de dados.
Possuiu número de série chamado de endereço MAC
(exemplo:00:1C:B3:09:85:15)
• Modem: dispositivo de entrada e saída de dados que converte o sinal
analógico para o sinal digital.

• Internet:
Rede mundial de computadores. É um conjunto de redes de computadores
diferentes que utilizam um padrão comum de comunicação e oferece
determinado conjunto de serviços.
• TCP/IP: o TCP (protocolo de controle de transmissão) quebra a
mensagem em partes menores (pacotes) e as envia pela internet. O
computador que recebe esses pacotes utiliza outra ferramenta do TCP
para reunir esses dados na mensagem original. Para que esses dados
cheguem ao destino, usa-se Oi (protocolo de interconexão), que fornece
o endereço certo para a entregadas informações. Os pacotes da
mensagem podem até tomar rotas diferentes, mas chegam ao mesmo
destino para que a informação esteja completa.

Principais protocolos:
• IP (internet protocol): responsável pela comunicação entre redes. Ou seja,
para distribuição de pacotes, sendo a base que forma a internet;
• DNS (domai name system): responsável por atribuir endereços léxicos (com
nomes, e não números) aos recursos da rede. É como uma agenda de
contatos da internet. Ex: http://www.alicelannes.com, http://www.google.com
• HTTP (hype text transfer protocol): é usado por programas de
navegação(browsers) para acessar dados na web. É responsável pela
transferência, formatação e apresentação de páginas web com conteúdo
multimídia (texto, áudio, imagem, vídeo...);
• HTTPS (hyper text transfer protocol secure): tem a mesma finalidade do
HTTP, mas realiza as transferências de forma segura, com criptografia,
autenticação e integridade;
• FTP: responsável pela realização de transferências de arquivos entre um
cliente FTP e um servidor FTP. Definições já cobradas em prova: protocolo
de transferência de arquivos ente computadores; de arquivos entre dois
computadores conectados à internet; de arquivos remotos; permite a cópia
de arquivos entre dois computadores; faz download e upload de arquivos; faz
upload de arquivos para um servidor remoto.

Outros protocolos:
• DHCP: configura dinamicamente endereços de rede. Em uma rede, pode
ser necessário que um mesmo endereço IP possa ser utilizado em diferentes
dispositivos em momentos distintos.
• TELNET: permite conectar dois computadores de forma que um usuário
consiga efetuar login em outro computador através da rede de forma remota.
• SSH: protocolo de acesso remoto que utiliza autenticação de chave pública
oferece suporte à compressão de dados para execução de aplicações com
interfaces gráficas.
• SMTP: responsável pelo envio de e-mail através da rede. POP e IMAP
recuperam e-mails de um servidor de e-mail. SMTP envia e-mail para um
servidor de e-mail. Macete: Seu Mail Está Partindo.
• POP3: foi criado como uma forma simplificada para receber, baixar e deletar
mensagens de um servidor de e-mail.
• IMAP: projetado para nos livrar dos limites de envio e recebimento de e-mail
de um único cliente de e-mail. Permite visualizar e-mails a qualquer momento
de diversos dispositivos.
• DHCP: configura dinamicamente endereços de rede. Em uma rede, pode
ser necessário que um mesmo endereço IP possa ser utilizado em diferentes
dispositivos em momentos distintos.
Internet – Intranet – Extranet
• Internet: É a rede mundial de computadores; um conjunto de segmentos de
redes públicas, distribuídas e conectadas por todo o mundo, capazes de
trocar informações por meio de protocolos comuns de comunicação. Permite
uma série de serviços online, como a web (kW), correio eletrônico, grupo de
discussão, FTP, bate papo, mensagens instantâneas, redes sociais, entre
outros;
• Intranet: É uma rede computadores (em geral uma LAN) privada, restrita e
exclusiva a um público específico (só utiliza quem possui autorização prévia),
que se utiliza de tecnologias, padrões e serviços comuns a internet com o
intuito de compartilhar informações e recursos computacional, além de
melhorar a comunicação interna entre membros de uma organização;
• Extranet: É uma rede privada de computadores que funciona como uma
extensão da intranet, permitindo o acesso restrito a usuários externos de uma
organização via internet (em geral com parceiros, fornecedores e clientes)

• Navegadores:
É um programa, aplicativo ou software que permite a interação dos usuários com
páginas ou sites, bem como a navegação web na internet.

Alguns conceitos ligados aos navegadores:


• Hipermídia: documentos em forma de hipertextos, sons, imagens, vídeos...
• Hipertextos: textos cujo acesso se dá por ligações digitais
denominadas hiperlinks
• Hiperlinks: referências dentro de um hipertexto para esse ou outro
hipertexto.

Principais programas de navegação:


Existem vários navegadores, mas os principais são Microsoft Internet Explorer,
Mozilla Firefox, Google Chrome, Safari (Apple MacOS) e Edge.

Microsoft Internet Explorer:


• Navegador da Microsoft (Windows).
• Lançado no dia 16 de agosto de 1995. Já vem junto com o Windows.
Lembrando que no Windows 10 é o Edge. Já foi o mais utilizado do mundo,
mas hoje perdeu a posição para o Google Chrome e o Mozilla Firefox
segundo a pesquisa da Statecounter em junho de 2018.
• SmartScreen: É um filtro que anti-phishing e anti-malware, ou seja, tem a
função que ajuda a detectar sites de phishing e a proteger contra a instalação
de softwares maliciosos.
• Navegação InPrivate: Quando você usa guias ou janelas InPrivate, seus
dados de navegação (como histórico, arquivos temporários da Internet e
cookies) não são salvos no computador.
• Como disse ele está sendo substituído pelo Edge no Windows 10, mas ele
ainda está disponível como segundo navegador, pois ainda tem usuários que
necessitam de algumas tecnologias que tem na internet Explorer e não foram
atualizadas no Edge.
Mozilla Firefox:
• O Firefox é um navegador livre e multiplataforma da Fundação Mozilla. Ele
foi lançado no dia 23 de setembro de 2002
• Ele navega em abas, tem corretor ortográfico, pesquisa inteligente,
bloqueador de pop-up e restauração das páginas caso o pc desligue
subitamente.
• Firefox Sync: Compartilhamento e sincronização de dados entre vários
equipamentos que tenham o Firefox instalado.
• Navegação privativa: Quando você usa a navegação privativas, seus dados
de navegação (como histórico, arquivos temporários da Internet e cookies)
não são salvos no computador.

Google Chrome
• O Chrome foi lançado em 2 de setembro de 2008 e hoje é o navegador mais
utilizado no mundo. Uma das vantagens dele é a velocidade de
processamento das páginas.
• Tem um visual simples facilitando a sua utilização.
• Nele já vem integrado proteção contra phishing e malware.
• Janela anônima: Quando você usa guias ou janelas anônimas, seus dados
de navegação (como histórico, arquivos temporários da Internet e cookies)
não são salvos no computador.

Safari
• É o navegador da Apple e já vem instalado no iMac. Ele também é utilizado
no iPad, iPhone, entre outros. Apesar de ser desenvolvido para os
equipamentos da Apple ele tem versão para Windows.
• Consome menos energia.
• Integrado com o iCloud, facilitando sua navegação entre todos os seus
dispositivos.
• Tem tecnologia anti rastreamento para impedir anunciantes ou hacker de
monitorar seu comportamento online.

Microsoft Edge
• O Microsoft Edge é um navegador lançado no Windows 10 para substituir o
Internet Explorer.
• Ele também combina mais com a interface que a Microsoft adotou a partir do
Windows 8 e ele também é mais rápido.
• SmartScreen: É um filtro que anti-phishing e anti-malware, ou seja, tem a
função que ajuda a detectar sites de phishing e a proteger contra a instalação
de softwares maliciosos.
• Navegação InPrivate: Quando você usa guias ou janelas InPrivate, seus
dados de navegação (como histórico, arquivos temporários da Internet e
cookies) não são salvos no computador.

Alguns atalhos para serem usados nos navegadores:


• CTRL + D: adicionar o site atual aos favoritos
• CTRL + E: abrir uma consulta de pesquisa na barra de endereços
• CTRL + F: localizar palavras na página
• CTRL + G: localizar palavras na página e percorrê-las
• CTRL + H: exibir histórico
• CTRL + I: exibir favoritos
• CTRL + J: exibir downloads
• CTRL + K: duplicar guias
• CTRL + N: abrir uma nova janela
• CTRL + P: imprimir a página atual
• CTRL + T: abrir uma nova guia
• CTRL + W: fechar a guia atual
• CTRL + TAB: navegar pelas guias
• CTRL + ENTER: adicionar (www) ao início e (.com) ao fim do texto
digitado na barra de endereços
• CTRL + SHIFT + P: abrir uma nova janela de navegação InPrivate
• CTRL + SHIFT + T: reabrir a última guia fechada
• CTRL + SHIFT + DEL: excluir o histórico de navegação
• ALT + HOME: ir para a página inicial
• F1: obter ajuda e suporte
• F5: atualizar a página atual
• F11: alternar entre a exibição em tela cheia e tela

• Correio eletrônico:
Permite escrever, enviar e receber mensagens assíncronas (que não se
efetivam-no mesmo tempo e espaço) através dos sistemas eletrônicos de
comunicação. Para utilizar o correio eletrônico o usuário deve possuir uma conta
em algum provedor de e-mail e utilizar uma ferramenta de correio eletrônico
como um cliente de e-mail ou um webmail.
o Provedor de e-mail: uma empresa que disponibiliza serviços de e-mail
para outras empresas ou usuários finais (e-mail, outlook, yahoo, uol etc.);
o Cliente de e-mail: uma aplicação geralmente instalada em uma máquina
local que permite enviar e receber e-mails (mobila thunderbird, microsoft
outlook, outlook Express etc.). Utiliza diretamente os protocolos SMTP,
POP3 e IMAP;
o Webmail: uma aplicação hospedada em um servidor web remoto que
permite enviar e receber e-mails (outlook.com, gmail.com, yahoo.com,
uol.com etc.). Utiliza diretamente o protocolo HTTP.

• Protocolos de e-mail:
• SMTP (simple mail transfer protocol): Sua Mensagem Está Partindo.
Responsável pela transmissão/envio de correio eletrônico por uma rede
de computadores
• POP3 (post office protocol, versão 3): Protocolo criado como uma forma
simplificada de receber, baixar e deletar mensagens de um servidor de e-
mail Trabalha de duas formas: ou apaga as mensagens da caixa postal
logo após o download, ou mantém uma cópia das mensagens na caixa
postal mesmo após o download
• IMAP (internet message access protocol): Não apaga as mensagens da
caixa de correio após a leitura; elas ficam armazenadas no servidor até
que sejam apagadas pelo usuário. Permite que uma mensagem seja lida
sem a necessidade de transferi-la do servidor para o cliente. Assim, o
usuário pode acessar sua caixa de e-mails de diversos dispositivos.
• Pastas de e-mail:
• Caixa de entrada: armazena as mensagens recebidas e são
organizadas, em geral, por remetente, assunto e data de recebimento;
• Caixa de saída: armazena temporariamente as mensagens pendentes
de envio;
• Itens enviados: armazena mensagens enviadas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio;
• Lixo eletrônico/spam: armazena mensagens identificadas como spam;
• Itens excluídos/lixeira: armazena mensagens que foram excluídas de
outras pastas, mas que ainda não foram eliminadas em definitivo;
• Rascunho: armazena mensagens que ainda estão sendo digitadas e
preparadas para serem enviadas posteriormente

• Envio de e-mail:
Cabeçalho:
• De: remetente, quem está enviando o e-mail;
• Para: destinatário, quem irá receber o e-mail. Pode ser uma pessoa,
várias pessoas ou uma lista de correios eletrônicos que receberão a
mensagem (para isso basta usar o ponto-e-vírgula para separar os
endereços);
• Assunto: é o assunto da mensagem, como se fosse uma manchete.
O preenchimento é facultativo;
• Cc: é o destinatário secundário da mensagem. Quem recebe a cópia
da mensagem, em geral, recebe para tomar ciência e não precisa
responder. Nesse caso, o destinatário principal fica sabendo que a
mensagem foi enviada com cópia para o destinatário secundário;
• Cco: funciona de forma parecida à “Cc”. A diferença é que cada
destinatário secundário não conseguirá visualizar os endereços de e-
mail dos demais destinatários. Ele só verá o seu próprio endereço de
e-mail no campo de destinatário.

Corpo/conteúdo: É a mensagem propriamente dita, o texto, em que poderá haver


alteração na formatação com a fonte, cor, parágrafo, negrito, sublinhado, itálico
etc. É campo facultativo. É possível o envio de uma mensagem sem conteúdo.

Confirmação de entrega/leitura: A confirmação de entrega garante que o e-mail


chegou corretamente na caixa de correio do destinatário. A confirmação de
leitura garante que a mensagem foi aberta pelo destinatário. Pode ser que ele
somente abra a mensagem, sem que tenha lido. A confirmação de leitura
garante que, pelo menos, a pessoa abriu a mensagem.

Anexo: É um recurso que permite que o remetente envie outros formatos de


arquivo na mensagem de e-mail, como vídeos, documentos, imagens etc. Deve-
se observar o tamanho limite total dos arquivos permitidos pelo provedor de e-
mail.
• Resposta de e-mail:
• Responder: responder apenas ao remetente da mensagem;
• Responder a todos: responder ao remetente original e a todos os
destinatários que estejam nos campos “para” / “Cc”;
• Encaminhar: enviar a mensagem para alguém que não esteja nos
campos “para” / “Cc”.

• Principais características do Microsoft Outlook:


• Permite trabalhar online ou off-line, assim como outros clientes de e-
mail;
• Permite incluir um e-mail como anexo de outro e-mail;
• Apresenta funções de correção ortográfica e gramatical;
• Permite criar pastas e subpastas, inclusive dentro das pastas nativas do
Outlook;
• Arquivos de dados são salvos no formato pst;
• Arquivos de dados podem ser becapeados e restaurados pelo usuário;
• O uso da linguagem HTML permite a utilização de recursos avançados
de formatação de texto;
• A partir do outlook 2016, há um assistente de inteligência artificial que
pode responder e-mails;
• Permite atribuir categorias de cores a e-mails, contatos, compromissos e
tarefas, para facilitar as buscas;
• Pode ser configurado para gerenciar mais de uma conta de e-mail,
• compromissos e contatos;
• Permite ordenar mensagens, por exemplo, por remetente, data, assunto
ou tamanho;
• Permite definir lembretes, incluindo mensagens de e-mail,
compromissos e contatos.

• Principais atalhos do Microsoft Outlook:


• CTRL + SHIFT + M: nova mensagem em todos os modos de exibição;
• CTRL + N: nova mensagem em modo de exibição de e-mail;
• CTRL + M ou F9: verificar se existem novas mensagens;
• CTRL + SHIFT + I: alternar para caixa de entrada;
• CTRL + SHIFT + O: alternar para caixa de saída;
• CTRL + Y: ir para uma pasta diferente;
• CTRL + SHIFT + V: mover um item para uma pasta;
• CTRL + E ou F3: ir para a caixa de pesquisas;
• CTRL + F: abrir a guia arquivo;
• CTRL + G: ir para “diga-me”;
• CTRL + DEL: move mensagens atuais e futuras para os itens excluídos;
• ALT + DEL: remove as conversas redundantes da conversa ou pasta;
• CTRL + Q: marca as mensagens como lidas.
• Segurança da informação:
É o conjunto de estratégias para gerenciar ferramentas, processos e políticas
necessárias para prevenir, detectar, documentar e combater ameaças às
informações organizacionais.

Princípios/propriedades/atributos fundamentais da segurança da


informação:

• Confidencialidade: é a capacidade de um sistema de não permitir que


informações esteja, disponíveis ou sejam reveladas a entidades não
autorizadas;
• Integridade: é a capacidade de garantir que a informação manipulada
está correta, fidedigna e que não foi corrompida;
• Disponibilidade: garante que a informação deve estar acessível e
utilizável quando demandada por uma entidade autorizada. Macete: CID;
• Autenticidade: é a propriedade que trata da garantia de que o emissor de
uma mensagem é de fato quem alega ser;
• Irretratabilidade/irrefutabilidade/não-repúdio: garante que o emissor da
mensagem ou participante de um processo não negue posteriormente a
sua autoria.

• Criptografia: É a técnica de tornar uma mensagem ininteligível.

Técnicas de criptografia:
• Simétrica: implica o uso de uma chave secreta utilizada para codificar
como para decodificar as informações;
• Assimétrica/de chave pública: cria duas chaves distintas e assimétricas:
uma pública e uma privada. A chave pública é disponibilizada para
qualquer um e a chave privada é de uso personalíssimo e restrito a um
usuário, instituição ou equipamento;
• Híbrida: uma combinação das criptografias assimétrica e simétrica.
Utiliza-se um algoritmo de criptografia assimétrica apenas para trocar as
chaves simétricas, chamadas de chaves de sessão, de forma segura.

Métodos de autenticação:
• Senhas: o usuário escolhe uma combinação de senha de forma que
somente com ela consiga ter acesso à informação;
• Biometria: utiliza características físicas únicas para verificar a identidade
do usuário, como a impressão digital, varredura de retina, reconhecimento
de voz etc.;
• Smart card: é um cartão inteligente feito de plástico contendo um
microprocessador (chip) que armazena informações eletrônicas sobre o
usuário;
• Token: é um objeto de autenticação usado para armazenar senhas
aleatórias ou pode ter um conector USB, servindo como mídia
criptográfica, armazenando informações sobre o usuário (assim como o
smart card).
• Malwares: também chamados de softwares maliciosos ou pragas virtuais,
são programas desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. São inseridos intencionalmente em um
computador com propósito de prejudicar.

Algumas formas de infecção de malwares


• Pela exploração de vulnerabilidades existentes nos programas instalados
ou pelo auto execução de mídias removíveis infectadas (como pen
drives);
• Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou
pela ação direta de atacantes que, após invadirem o computador, incluem
arquivos contendo códigos maliciosos;
• Pela execução de arquivos previamente infectados, obtidos em anexos
de mensagens eletrônicas, via mídias removíveis, em páginas web de
outros computadores;
• Principal via de infecção de um computador, é pela internet.

Procedimentos de segurança p/ evitar ataques maliciosos:


• Manter os programas instalados com a versão + recente;
• Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
• Utilizar apenas softwares originais;
• Manter programas instalados com todas as atualizações;
• Utilizar mecanismos de proteção (antivírus, firewall etc.);
• Ser cuidadoso ao enviar o computador para manutenção;
• Utilizar configurações de segurança disponíveis;
• Ser cuidadoso ao manipular arquivos;
• Proteger seus dados (por backup, por exemplo);
• Manter o computador com data e hora corretas;
• Criar um disco de recuperação do sistema;
• Ser cuidadoso ao usar o computador em locais públicos.

Principais Malwares:
Vírus: É um programa ou parte de um programa, normalmente malicioso, que
se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina. Capacidade
de autorreplicação (faz cópia de si mesmo e distribui essas cópias para outros
arquivos e programas). Depende da execução do programa ou arquivo
hospedeiro para se tornar ativo e continuar a infecção;

Tipos de Vírus:
• Vírus de script: podem ser escritos em alguma linguagem de script (como
Javascript ou VBScript). São recebidos quando um usuário acessa uma
página web ou faz o download de algum arquivo por e-mail, como um anexo
ou parte do próprio e-mail escrito em formato HTML;
• Vírus de macro: tipo específico de vírus de script, escrito em linguagem de
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam
essa linguagem (como Microsoft Office). Utilizam técnicas de propagação
baseadas em anexos de documentos que executam macros, uma vez que os
usuários frequentemente compartilham documentos com recursos de macro
habilitados. Infectam documentos, e não programas;
• Vírus de boot/setor de inicialização: infecta a parte de inicialização do
sistema operacional, escondendo-se no primeiro setor da memória. É
ativado quando o computador é ligado e é carregado na memória antes
mesmo do carregamento do sistema operacional. Podem impedir que o
sistema seja executado de forma adequada;
• Vírus de arquivo/de programa/parasitário: infecta arquivos executáveis,
sobrescrevendo o código original e causando danos quase sempre
irreparáveis. Em geral, replicam-se ao localizar outros arquivos executáveis.
São formatos de arquivo de alto risco: .exe., .vbs, .com., .cmd, .pif, .sys,
.src,.bat, .hlp, .asp, .reg
• Vírus polimórfico/mutante: é capaz de assumir múltiplas formas a cada
infecção com o intuito de burlar o antivírus;
• Vírus stealth/furtivo: são projetados explicitamente para não serem
detectados pelo antivírus, sendo capazes de se removerem da memória do
computador temporariamente;
• Vírus time bomb/bomba relógio: após infectar a máquina, permanece latente
(oculto), apenas se replicando. Seu código malicioso é programado para ser
ativado em um determinado momento específico, executando sua carga útil.
Agem em datas ou momentos determinados, que são definidos pelo seu
criador.

Worm/verme: Programa capaz de se replicar automaticamente, enviando


cópias de si mesmo de computador para computador. Não depende de
hospedeiro. Não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos através da rede (como o vírus), mas, sim, pela
exploração automática de vulnerabilidades existentes em programas instalados
em computadores ou pela execução direta de suas cópias. Os Worms não
infectam outros arquivos, eles mesmos são os arquivos, são capazes de entrar
em uma máquina sem qualquer interação do usuário. Sua ação maliciosa mais
comum consiste em consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem
afetar o desempenho de redes e do computador.

Bot. e botnet (zumbis): É um programa que dispõe de mecanismos de


comunicação com o invasor que permitem que ele seja controlado remotamente.
É capaz de se propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques,
furtar dados da máquina infectada e enviar spam.
Um computador infectado por um bot. costuma ser chamado de zumbi, porque
ele pode ser controlado remotamente e sem o conhecimento do seu dono.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis
e que permitem potencializar as ações danosas executadas pelos bots.

Trojan horse/cavalo de troia: É um programa que, além de executar as funções


para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário. Podem ser
instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as
funções originais, também executem ações maliciosas. Não se replicam
automaticamente, e geralmente precisam ser explicitamente executados para
que sejam instalados.

Spyware: É o software espião, capaz de violar a privacidade das informações


de usuários, coletando dados da máquina ou da rede e disponibilizando-as a
terceiro. Pode ser usado de forma legítima ou maliciosa. Precisam ser
explicitamente executados pelo usuário para infectar a máquina (a infecção é
feita pela execução do arquivo hospedeiro).

Tipos de Spyware:
• Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador;
• Screenlogger: capaz de armazenar a posição do cursor e a tela
apresentada no monitor;
• Adware: projetado especificamente para apresentar propagandas.

Backdoor: Permite o retorno de um invasor a um computador comprometido,


por meio da inclusão de serviços criados ou modificados para este fim. Após ser
incluído, ele é utilizado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja
necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado. São
instalados pela execução de outro código malicioso. Não se propagam.

Rootkit: Conjunto de programas e técnicas que permite esconder e assegurar a


presença de um invasor ou de outro código malicioso em um computador
comprometido. Não é usado para obter acesso privilegiado a um computador,
mas, sim, para mantê-lo. Não comprometem arquivos ou pastas; mas alteram
tudo o que o sistema operacional informa de acordo com as necessidades do
criador. Não se propagam.

Ransomware: Torna inacessíveis os dados armazenados em uma máquina,


geralmente utilizando criptografia, e que exige um pagamento de um resgate
parar estabelecer o acesso ao usuário. É uma espécie de extorsão virtual. Em
geral, o pagamento é feito com moedas digitais (como a bitcoin), de modo que
se tornarão rastreável, e não garante o restabelecimento do acesso aos dados.

Tipos de Ransomware:
• Ransomware locker: impede que o usuário acesse o equipamento
infectado;
• Ransomware crypto: impede que o usuário acesse dados no
equipamento infectado.

Sniffer: Capaz de monitorar, interceptar e registrar tráfego de dados em


segmentos de rede de computadores, através da captura de pacotes de dados,
em busca de informações sensíveis como o endereço dos sites acessados,
senhas de acesso, e-mails etc. Pode ser usado de forma legítima ou maliciosa.
Hijacker: Modifica o registro do sistema operacional, alterando o funcionamento
do navegador, modificando sua página inicial, abrindo páginas automaticamente
ou inserindo botões inadvertidamente. Assume o controle do navegador e muda
a forma como o conteúdo é exibido quando o usuário está navegando.

Backup: Garante que o usuário possa recuperar as informações de forma


confiável e tempestiva. Recomenda-se gravar as informações em alguma mídia
removível ou em algum local seguro em que nenhum acidente possa danificar o
original e a cópia. Atualmente o local mais indicado para o backup é a nuvem,
porque geralmente os arquivos são guardados em locais fisicamente de alta
segurança.

Tipos de backup:
• Completo: Faz uma cópia de todos os dados de uma unidade. Aumenta
a chance de recuperação de dados íntegros, além de realizar uma
operação menos sofisticada e de exigir um menor tempo para recuperar
os dados (basta restaurar o último backup completo). Todos os dados,
ainda que não modificados, são copiados. Procedimento com tempo de
execução maior e requer mais espaço de armazenamento, visto que
todos os arquivos serão copiados.
• Incremental: Faz uma cópia de todos os dados que foram modificados ou
criados desde o último backup completo ou incremental. Será copiada
uma quantidade menor de dados do que no caso de um backup completo
e, por isso, é realizado mais rapidamente e precisa de menos espaço de
armazenamento. A recuperação de dados é mais lenta e complexa, visto
que o último backup completo deve ser recuperado e, em seguida, os
dados incrementais de cada dia até o momento da falha.
• Diferencial/incremental cumulativo: Faz uma cópia de todos os dados que
foram modificados ou criados desde o último backup completo ou
incremental. Armazena mais dados que o backup incremental, e isso
exige mais espaço e mais tempo de backup. A recuperação de dados é
mais rápida em relação ao backup incremental, uma vez que só são
necessários o último backup completo e o diferencial (no incremental é
necessário restaurar o completo de todos os incrementais).
• De cópia: Faz uma cópia de todos os arquivos selecionados, mas não os
marca como arquivos que passaram por backup, isto é, não alteram a
flag/bitarchive. É usado de forma emergencial no caso de backup de
arquivos entre um completo e um incremental.
• Diário: Faz uma cópia de todos os arquivos selecionados que foram
modificados no dia a dia da execução do backup diário.
• Programas essenciais para Windows

Você também pode gostar