0% acharam este documento útil (0 voto)
62 visualizações14 páginas

Tipos e Protocolos de Redes de Computadores

O documento resume conceitos básicos sobre redes de computadores, incluindo: 1) As classificações de redes quanto a dimensão/tamanho e arquitetura; 2) Protocolos importantes como IP, TCP, HTTP e FTP; 3) Equipamentos como placas de rede e modems.

Enviado por

Sara Araripe
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
62 visualizações14 páginas

Tipos e Protocolos de Redes de Computadores

O documento resume conceitos básicos sobre redes de computadores, incluindo: 1) As classificações de redes quanto a dimensão/tamanho e arquitetura; 2) Protocolos importantes como IP, TCP, HTTP e FTP; 3) Equipamentos como placas de rede e modems.

Enviado por

Sara Araripe
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

alicelannes [email protected] www.alicelannes.

com

Redes de computadores: • DNS (domain name system): responsável por atribuir


• Conceito: conjunto de dispositivos (nós) conectados por links endereços léxicos (com nomes, e não números) aos recursos da
de comunicação rede. É como uma agenda de contatos da internet. Ex:
• Objetivo: compartilhamento de recursos, deixando dados, http://www.alicelannes.com, http://www.google.com
• Macete para o DNS: Dá Nome ao Site
equipamentos e programas ao alcance de vários usuários
• HTTP (hyper text transfer protocol): é usado por programas de
• Classificação quanto à dimensão/tamanho/área geográfica:
navegação (browsers) para acessar dados na web. É responsável
• PAN (personal área network): rede de computadores
pela transferência, formatação e apresentação de páginas web
pessoal. Ligados de alguns centímetros a poucos metros com conteúdo multimídia (texto, áudio, imagem, vídeo...)
• LAN (local área network): rede de computadores de casas, • HTTPS (hyper text transfer protocol secure): tem a mesma
escritórios, prédios... Ligados de algumas centenas de metros a finalidade do HTTP, mas realiza as transferências de forma
alguns quilômetros segura, com criptografia, autenticação e integridade
• MAN (metropolitan área network): rede de computadores • FTP: responsável pela realização de transferências de arquivos
entre uma matriz e filiais em uma cidade. Ligados a cerca de entre um cliente FTP e um servidor FTP. Definições já cobradas
algumas dezenas de quilômetros em prova: protocolo de transferência de arquivos ente
• WAN (wide área network): rede de computadores entre computadores; de arquivos entre dois computadores
cidades, países ou continentes. Ligados de algumas dezenas a conectados à internet; de arquivos remotos; permite a cópia de
milhares de quilômetros arquivos entre dois computadores; faz download e upload de
arquivos; faz upload de arquivos para um servidor remoto
Atenção: quando essas redes forem de wireless (rede sem fio)
haverá o WPAN, WLAN, WMAN e WWAN. Outros protocolos:
• Classificação quanto à arquitetura ou forma de interação: • DHCP: configura dinamicamente endereços de rede. Em uma
• Ponto a ponto: todas as máquinas se comunicam de forma rede, pode ser necessário que um mesmo endereço IP possa ser
direta, podendo compartilhar dados umas com as outras utilizado em diferentes dispositivos em momentos distintos
• TELNET: permite conectar dois computadores de forma que
• Cliente/servidor: uma máquina especializada, dedicada e
um usuário consiga efetuar login em outro computador através
geralmente remota responde aos pedidos vindos dos demais
da rede de forma remota
computadores da rede (esse tipo tem maior desempenho)
• SSH: protocolo de acesso remoto que utiliza autenticação de
Equipamentos de redes: chave pública e oferece suporte à compressão de dados para
• Placa de rede/NIC: permite a transmissão e o recebimento de execução de aplicações com interfaces gráficas
dados. Possui um número de série chamado de endereço MAC • SMTP: responsável pelo envio de e-mail através da rede. POP
(exemplo: 00:1C:B3:09:85:15) e IMAP recuperam e-mails de um servidor de e-mail. SMTP envia
• Modem: dispositivo de entrada e saída de dados que converte e-mail para um servidor de e-mail. Macete: Seu Mail Tá Partindo
o sinal analógico para o sinal digital • POP3: foi criado como uma forma simplificada para receber,
baixar e deletar mensagens de um servidor de e-mail
Internet:
• IMAP: projetado para nos livrar dos limites de envio e
• Conceito: rede mundial de computadores. É um conjunto de
recebimento de e-mail de um único cliente de e-mail. Permite
redes de computadores diferentes que utilizam um padrão
visualizar e-mails a qualquer momento de diversos dispositivos
comum de comunicação e oferece determinado conjunto de
serviços Intranet x extranet x internet
• Curiosidade: assim que surgiu, a internet recebeu o nome de Internet:
arpanet • É a rede mundial de computadores; um conjunto de
• TCP/IP: o TCP (protocolo de controle de transmissão) quebra segmentos de redes públicas, distribuídas e conectadas por
a mensagem em partes menores (pacotes) e as envia pela todo o mundo, capazes de trocar informações por meio de
internet. O computador que recebe esses pacotes utiliza outra protocolos comuns de comunicação
ferramenta do TCP para reunir esses dados na mensagem • Permite uma série de serviços online, como a web (www),
original. Para que esses dados cheguem ao destino, usa-se o IP correio eletrônico, grupo de discussão, FTP, bate papo,
(protocolo de interconexão), que fornece o endereço certo para mensagens instantâneas, redes sociais, entre outros
a entrega das informações. Os pacotes da mensagem podem Intranet:
até tomar rotas diferentes, mas chegam ao mesmo destino para • É uma rede de computadores (em geral uma LAN) privada,
que a informação esteja completa restrita e exclusiva a um público específico (só utiliza quem
possui autorização prévia), que se utiliza de tecnologias,
Principais protocolos:
padrões e serviços comuns à internet com o intuito de
• IP (internet protocol): responsável pela comunicação entre
compartilhar informações e recursos computacional, além de
redes. Ou seja, para distribuição de pacotes, sendo a base que
melhorar a comunicação interna entre membros de uma
forma a internet
organização

1
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

Extranet: .int: Organizações Internacionais


• É uma rede privada de computadores que funciona como uma .jus: Órgãos do Judiciário
extensão da intranet, permitindo o acesso restrito a usuários .mil: Forças Armadas
externos de uma organização via internet (em geral com .museum: museus
parceiros, fornecedores e clientes) .name/.nome/.nom: utilizado em nomes pessoais
.net: network (rede)
Navegadores:
.org: organização sem fins lucrativos
• É um programa, aplicativo ou software que permite a
.pro: profissões
interação dos usuários com páginas ou sites, bem como a
navegação web na internet Atalhos do print screen:
• Alguns conceitos ligados aos navegadores: • Print screen: tira um print da tela inteira e copia a imagem para
• Hipermídia: documentos em forma de hipertextos, sons, a área de transferência
imagens, vídeos... • Win + print screen: captura a tela inteira e salva direto na pasta
• Hipertextos: textos cujo acesso se dá por ligações digitais “capturas de tela”
denominadas hiperlinks • Alt + print screen: tira um print somente da janela ativa e copia
• Hiperlinks: referências dentro de um hipertexto para esse ou para a área de transferência
outro hipertexto • Win + shift + s: captura a tela usando o snip & sketch (somente
da área que você selecionar)
Alguns atalhos do Internet Explorer 11:
• CTRL + D: adicionar o site atual aos favoritos Lixeira:
• CTRL + E: abrir uma consulta de pesquisa na barra de • Atalhos:
endereços • Delete
• CTRL + F: localizar palavras na página • Shift + delete para excluir permanentemente
• CTRL + G: localizar palavras na página e percorrê-las • CTRL + D
• CTRL + H: exibir histórico
• Shift + CTRL + D para excluir permanentemente
• CTRL + I: exibir favoritos
• Somente exclui arquivos do computador ou do HD externo
• CTRL + J: exibir downloads
• Se não excluir um arquivo permanentemente, é possível
• CTRL + K: duplicar guias
• CTRL + N: abrir uma nova janela recuperar os arquivos depois (restaurar)
• CTRL + P: imprimir a página atual • Se excluir arquivos de um pendrive ou cartão de memória, eles
• CTRL + T: abrir uma nova guia não irão passar pela lixeira (serão excluídos permanentemente)
• CTRL + W / CTRL + F4 / ALT + F4: fechar a janela atual • É possível mudar a capacidade de armazenamento da lixeira
• CTRL + SHIFT + T: reabre a guia fechada • Arquivos na lixeira continuam ocupando espaço no disco até
• CTRL + TAB: navegar pelas guias que sejam excluídos permanentemente
• CTRL + ENTER: adicionar www. ao início e .com ao fim do texto • Se o espaço de armazenamento da lixeira for menor que o
digitado na barra de endereços arquivo, ele será excluído permanentemente
• CTRL + SHIFT + P: abrir uma nova janela de navegação InPrivate
• CTRL + SHIFT + T: reabrir a última guia fechada Correio eletrônico:
• CTRL + SHIFT + DEL: excluir o histórico de navegação • Permite escrever, enviar e receber mensagens assíncronas
• CTRL + SHIFT + B: exibir a barra de favoritos (que não se efetivam no mesmo tempo e espaço) através dos
• ALT + HOME: ir para a página inicial sistemas eletrônicos de comunicação
• F1: obter ajuda e suporte • Para utilizar o correio eletrônico o usuário deve possuir uma
• F5: atualizar a página atual conta em algum provedor de e-mail e utilizar uma ferramenta
• F11: alternar entre a exibição em tela cheia e tela comum de correio eletrônico como um cliente de e-mail ou um webmail
• Provedor de e-mail: uma empresa que disponibiliza serviços
Navegação anônima: de e-mail para outras empresas ou usuários finais (gmail,
• Chrome e Edge: CTRL + SHIFT + N outlook, yahoo, uol etc)
• Mozilla e Internet Explorer: CTRL + SHIFT + P • Cliente de e-mail: uma aplicação geralmente instalada em
Principais siglas ao final da URL: uma máquina local que permite enviar e receber e-mails
.aero: indústria aerotransportadora (mozilla thunderbird, microsoft outlook, outlook express etc).
.arpa: Adress and Routing Parameter Area Utiliza diretamente os protocolos SMTP, POP3 e IMAP
.biz: business (negócios) • Webmail: uma aplicação hospedada em um servidor web
.com: comercial remoto que permite enviar e receber e-mails (outlook.com,
.coop: cooperativas gmail.com, yahoo.com, uol.com etc). Utiliza diretamente o
.edu: educação protocolo HTTP
.gov: Governo
.info: informação
2
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

Protocolos de e-mail: • É campo facultativo. É possível o envio de uma mensagem sem


SMTP (simple mail transfer protocol): conteúdo
• Macete: Sua Mensagem Tá Partindo Confirmação de entrega/leitura:
• Responsável pela transmissão/envio de correio eletrônico por • A confirmação de entrega garante que o e-mail chegou
uma rede de computadores corretamente na caixa de correio do destinatário
POP3 (post office protocol, versão 3): • A confirmação de leitura garante que a mensagem foi aberta
• Protocolo criado como uma forma simplificada de receber, pelo destinatário. Pode ser que ele somente abra a mensagem,
baixar e deletar mensagens de um servidor de e-mail sem que tenha lido. A confirmação de leitura garante que, pelo
• Trabalha de duas formas: ou apaga as mensagens da caixa menos, a pessoa abriu a mensagem
postal logo após o download, ou mantém uma cópia das Anexo:
mensagens na caixa postal mesmo após o download • É um recurso que permite que o remetente envie outros
IMAP (internet message access protocol): formatos de arquivo na mensagem de e-mail, como vídeos,
• Não apaga as mensagens da caixa de correio após a leitura; documentos, imagens etc
elas ficam armazenadas no servidor até que sejam apagadas • Deve-se observar o tamanho limite total dos arquivos
pelo usuário permitidos pelo provedor de e-mail
• Permite que uma mensagem seja lida sem a necessidade de Resposta de e-mail:
transferi-la do servidor para o cliente. Assim, o usuário pode • Responder: responder apenas ao remetente da mensagem
acessar sua caixa de e-mails de diversos dispositivos • Responder a todos: responder ao remetente original e a todos
Pastas de e-mail: os destinatários que estejam nos campos “para”/“Cc”
• Caixa de entrada: armazena as mensagens recebidas e são • Encaminhar: enviar a mensagem para alguém que não esteja
organizadas, em geral, por remetente, assunto e data de nos campos “para”/“Cc”
recebimento Principais características do Microsoft Outlook:
• Caixa de saída: armazena temporariamente as mensagens • Permite trabalhar online ou off-line, assim como outros
pendentes de envio clientes de e-mail
• Itens enviados: armazena mensagens enviadas com êxito e são • Permite incluir um e-mail como anexo de outro e-mail
organizadas, em geral, por destinatário, assunto e data de envio • Apresenta funções de correção ortográfica e gramatical
• Lixo eletrônico/spam: armazena mensagens identificadas • Permite criar pastas e subpastas, inclusive dentro das pastas
como spam nativas do outlook
• Itens excluídos/lixeira: armazena mensagens que foram • Arquivos de dados são salvos no formato .pst
excluídas de outras pastas, mas que ainda não foram eliminadas • Arquivos de dados podem ser becapeados e restaurados pelo
em definitivo usuário
• Rascunho: armazena mensagens que ainda estão sendo • O uso da linguagem HTML permite a utilização de recursos
digitadas e preparadas para serem enviadas posteriormente avançados de formatação de texto
Envio de e-mail: • A partir do outlook 2016, há um assistente de inteligência
Cabeçalho: artificial que pode responder e-mails
• De: remetente, quem está enviando o e-mail • Permite atribuir categorias de cores a e-mails, contatos,
• Para: destinatário, quem irá receber o e-mail. Pode ser uma compromissos e tarefas, para facilitar as buscas
pessoa, várias pessoas ou uma lista de correios eletrônicos que • Pode ser configurado para gerenciar mais de uma conta de e-
receberão a mensagem (para isso basta usar o ponto-e-vírgula mail, compromissos e contatos
para separar os endereços) • Permite ordenar mensagens, por exemplo, por remetente,
• Assunto: é o assunto da mensagem, como se fosse uma data, assunto ou tamanho
manchete. O preenchimento é facultativo • Permite definir lembretes, incluindo mensagens de e-mail,
• Cc: é o destinatário secundário da mensagem. Quem recebe a compromissos e contatos
cópia da mensagem, em geral, recebe para tomar ciência e não Principais atalhos do Microsoft Outlook:
precisa responder. Nesse caso, o destinatário principal fica • CTRL + SHIFT + M: nova mensagem em todos os modos de
sabendo que a mensagem foi enviada com cópia para o exibição
destinatário secundário • CTRL + N: nova mensagem em modo de exibição de e-mail
• Cco: funciona de forma parecida à “Cc”. A diferença é que cada • CTRL + M ou F9: verificar se existem novas mensagens
destinatário secundário não conseguirá visualizar os endereços • CTRL + SHIFT + I: alternar para caixa de entrada
de e-mail dos demais destinatários. Ele só verá o seu próprio • CTRL + SHIFT + O: alternar para caixa de saída
endereço de e-mail no campo de destinatário • CTRL + Y: ir para uma pasta diferente
Corpo/conteúdo: • CTRL + SHIFT + V: mover um item para uma pasta
• É a mensagem propriamente dita, o texto, em que poderá • CTRL + E ou F3: ir para a caixa de pesquisas
haver alteração na formatação com a fonte, cor, parágrafo, • CTRL + F: abrir a guia arquivo
negrito, sublinhado, itálico etc
3
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• CTRL + G: ir para “diga-me” • Smart card: é um cartão inteligente feito de plástico contendo
• CTRL + DEL: move mensagens atuais e futuras para os itens um microprocessador (chip) que armazena informações
excluídos eletrônicas sobre o usuário
• ALT + DEL: remove as conversas redundantes da conversa ou • Token: é um objeto de autenticação usado para armazenar
pasta senhas aleatórias ou pode ter um conector USB, servindo como
• CTRL + Q: marca as mensagens como lidas mídia criptográfica, armazenando informações sobre o usuário
(assim como o smart card)
Segurança da informação:
• É o conjunto de estratégias para gerenciar ferramentas, Malwares:
processos e políticas necessárias para prevenir, detectar, • Também chamados de softwares maliciosos ou pragas virtuais
documentar e combater ameaças às informações • São programas desenvolvidos para executar ações danosas e
organizacionais atividades maliciosas em um computador. São inseridos
intencionalmente em um computador com propósito de
Princípios/propriedades/atributos fundamentais da segurança
prejudicar
da informação:
• Algumas formas de infecção de malwares:
Confidencialidade: é a capacidade de um sistema de não
• Pela exploração de vulnerabilidades existentes nos
permitir que informações esteja, disponíveis ou sejam reveladas
programas instalados ou pela autoexecução de mídias
a entidades não autorizadas
removíveis infectadas (como pen drives)
Integridade: é a capacidade de garantir que a informação
• Pelo acesso a páginas maliciosas, utilizando navegadores
manipulada está correta, fidedigna e que não foi corrompida
vulneráveis ou pela ação direta de atacantes que, após
Disponibilidade: garante que a informação deve estar acessível
invadirem o computador, incluem arquivos contendo códigos
e utilizável quando demandada por uma entidade autorizada
maliciosos
• Macete: CID
• Pela execução de arquivos previamente infectados, obtidos
• Cuidado com a pegadinha: a confidencialidade garante que a
em anexos de mensagens eletrônicas, via mídias removíveis, em
informação somente esteja acessível para usuários autorizados.
páginas web de outros computadores
Já a disponibilidade garante que a informação esteja disponível
• Principal via de infecção de um computador: pela internet
aos usuários autorizados sempre que necessário
• Procedimentos de segurança p/ evitar ataques maliciosos:
Princípios adicionais da segurança da informação: • Manter os programas instalados com a versão + recente
• Autenticidade: é a propriedade que trata da garantia de que o • Ser cuidadoso ao instalar aplicativos desenvolvidos por
emissor de uma mensagem é de fato quem alega ser terceiros
• Irretratabilidade/irrefutabilidade/não-repúdio: garante que o • Utilizar apenas softwares originais
emissor da mensagem ou participante de um processo não • Manter programas instalados com todas as atualizações
negue posteriormente a sua autoria • Utilizar mecanismos de proteção (antivírus, firewall etc)
Criptografia: • Ser cuidadoso ao enviar o computador para manutenção
• É a técnica de tornar uma mensagem ininteligível • Utilizar configurações de segurança disponíveis
• Técnicas de criptografia: • Ser cuidadoso ao manipular arquivos
• Simétrica: implica o uso de uma chave secreta utilizada para • Proteger seus dados (por backup, por exemplo)
codificar como para decodificar as informações • Manter o computador com data e hora corretas
• Assimétrica/de chave pública: cria duas chaves distintas e • Criar um disco de recuperação do sistema
assimétricas: uma pública e uma privada. A chave pública é • Ser cuidadoso ao usar o computador em locais públicos
disponibilizada para qualquer um e a chave privada é de uso Principais malwares:
personalíssimo e restrito a um usuário, instituição ou Vírus:
equipamento • É um programa ou parte de um programa, normalmente
• Híbrida: uma combinação das criptografias assimétrica e malicioso, que se propaga infectando, inserindo cópias de si
simétrica. Utiliza-se um algoritmo de criptografia assimétrica mesmo, anexando-se ou hospedando-se em arquivos ou
apenas para trocar as chaves simétricas, chamadas de chaves de programas existentes na máquina
sessão, de forma segura • Capacidade de auto replicação (faz cópia de si mesmo e
Métodos de autenticação: distribui essas cópias para outros arquivos e programas)
• Senhas: o usuário escolhe uma combinação de senha de forma • Depende da execução do programa ou arquivo hospedeiro
que somente com ela consiga ter acesso à informação para se tornar ativo e continuar a infecção
• Biometria: utiliza características físicas únicas para verificar a • Tipos de vírus:
identidade do usuário, como a impressão digital, varredura de • Vírus de script: podem ser escritos em alguma linguagem de
retina, reconhecimento de voz etc script (como JavaScript ou VBScript). São recebidos quando um
usuário acessa uma página web ou faz o download de algum
arquivo por e-mail, como um anexo ou parte do próprio e-mail
escrito em formato HTML
4
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• Vírus de macro: tipo específico de vírus de script, escrito em • Um computador infectado por um bot costuma ser chamado
linguagem de macro, que tenta infectar arquivos manipulados de zumbi, porque ele pode ser controlado remotamente e sem
por aplicativos que utilizam essa linguagem (como Microsoft o conhecimento do seu dono
Office). Utilizam técnicas de propagação baseadas em anexos de • Botnet é uma rede formada por centenas ou milhares de
documentos que executam macros, uma vez que os usuários computadores zumbis e que permitem potencializar as ações
frequentemente compartilham documentos com recursos de danosas executadas pelos bots
macro habilitados. Infectam documentos, e não programas Trojan horse/cavalo de troia:
• Vírus de boot/setor de inicialização: infecta a parte de • É um programa que, além de executar as funções para as quais
inicialização do sistema operacional, escondendo-se no foi aparentemente projetado, também executa outras funções,
primeiro setor da memória. É ativado quando o computador é normalmente maliciosas, e sem o conhecimento do usuário
ligado e é carregado na memória antes mesmo do • Podem ser instalados por atacantes que, após invadirem um
carregamento do sistema operacional. Podem impedir que o computador, alteram programas já existentes para que, além de
sistema seja executado de forma adequada continuarem a desempenhar as funções originais, também
• Vírus de arquivo/de programa/parasitário: infecta arquivos executem ações maliciosas
executáveis, sobrescrevendo o código original e causando • Não se replicam automaticamente, e geralmente precisam ser
danos quase sempre irreparáveis. Em geral, replicam-se ao explicitamente executados para que sejam instalados
localizar outros arquivos executáveis. São formatos de arquivo • Tipos de trojan:
de alto risco: .exe, .vbs, .com., .cmd, .pif, .sys, .src, .bat, .hlp, • Trojan downloader: instala outros códigos maliciosos,
.asp, .reg obtidos de sites na internet
• Vírus polimórfico/mutante: é capaz de assumir múltiplas • Trojan dropper: instala outros códigos maliciosos,
formas a cada infecção com o intuito de burlar o antivírus embutidos no próprio código do trojan
• Vírus stealth/furtivo: são projetados explicitamente para não • Trojan backdoor: incluir backdoors, possibilitando o acesso
serem detectados pelo antivírus, sendo capazes de se remoto do atacante ao computador
removerem da memória do computador temporariamente • Trojan dos: instala ferramentas de navegação de serviço e as
• Vírus time bomb/bomba relógio: após infectar a máquina, utiliza para desferir ataques
permanece latente (oculto), apenas se replicando. Seu código • Trojan destrutivo: altera ou apaga arquivos e diretórios,
malicioso é programado para ser ativado em um determinado formata o disco rígido e pode deixar o computador fora de
momento específico, executando sua carga útil. Agem em datas operação
ou momentos determinados, que são definidos pelo seu criador • Trojan clicker: redireciona a navegação do usuário para sites
Worm/verme: específicos, com o objetivo de aumentar a quantidade de
• Programa capaz de se replicar automaticamente, enviando acessos a estes sites ou apresentar propagandas
cópias de si mesmo de computador para computador • Trojan proxy: instala um servidor proxy, possibilitando que o
• Não depende de hospedeiro computador seja utilizado para navegação anônima e para envio
• Não se propaga por meio da inclusão de cópias de si mesmo de spam
em outros programas ou arquivos através da rede (como o • Trojan spy: instala programas spyware e os utiliza para
vírus), mas, sim, pela exploração automática de vulnerabilidades coletar informações sensíveis, como senhas e números de
existentes em programas instalados em computadores ou pela cartão de crédito, e enviá-las ao atacante
execução direta de suas cópias • Trojan banker: coleta dados bancários do usuário através da
• Os worms não infectam outros arquivos, eles mesmos são os instalação spyware que são ativados quando sites de internet
arquivos banking são acessados (similar ao trojan spy, mas com objetivos
• São capazes de entrar em uma máquina sem qualquer específicos)
interação do usuário Spyware:
• Sua ação maliciosa mais comum consiste em consumir muitos • É o software espião, capaz de violar a privacidade das
recursos, devido à grande quantidade de cópias de si mesmo informações de usuários, coletando dados da máquina ou da
que costumam propagar e, como consequência, podem afetar rede e disponibilizando-as a terceiros
o desempenho de redes e do computador • Pode ser usado de forma legítima ou maliciosa
Bot e botnet (zumbis): • Precisam ser explicitamente executados pelo usuário para
• É um programa que dispõe de mecanismos de comunicação infectar a máquina (a infecção é feita pela execução do arquivo
com o invasor que permitem que ele seja controlado hospedeiro)
remotamente • Tipos de spyware:
• É capaz de se propagar automaticamente, explorando • Keylogger: capaz de capturar e armazenar as teclas digitadas
vulnerabilidades existentes em programas instalados pelo usuário no teclado do computador
• Ao se comunicar, o invasor pode enviar instruções para que • Screenlogger: capaz de armazenar a posição do cursor e a
ações maliciosas sejam executadas, como desferir ataques, tela apresentada no monitor
furtar dados da máquina infectada e enviar spam • Adware: projetado especificamente para apresentar
propagandas
5
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

Backdoor: Força bruta:


• Permite o retorno de um invasor a um computador • Consiste em tentar adivinhar, por tentativa e erro, um nome
comprometido, por meio da inclusão de serviços criados ou de usuário e senha e, assim, executar processos e acessar sites,
modificados para este fim computadores e serviços em nome e com os mesmos privilégios
• Após ser incluído, ele é utilizado para assegurar o acesso deste usuário
futuro ao computador comprometido, permitindo que ele seja • Mesmo que o atacante não consiga descobrir a senha, o
acessado remotamente, sem que haja necessidade de recorrer usuário pode ter problemas ao acessar a conta, pois muitos
novamente aos métodos utilizados na realização da invasão ou sistemas bloqueiam as contas quando há várias tentativas de
infecção e, na maioria dos casos, sem que seja notado acesso sem sucesso
• São instalados pela execução de outro código malicioso Denial of service (DoS):
• Não se propagam • Um atacante busca retirar de operação um serviço, um
Rootkit: computador ou uma rede conectada à internet
• Conjunto de programas e técnicas que permite esconder e • O objetivo é exaurir recursos e causar indisponibilidades.
assegurar a presença de um invasor ou de outro código Normalmente os alvos ficam impedidos de oferecer serviços
malicioso em um computador comprometido durante o ataque, mas voltam a operar normalmente ao final
• Não é usado para obter acesso privilegiado a um computador, sem vazamento de informações ou comprometimento do
mas, sim, para mantê-lo sistema
• Não comprometem arquivos ou pastas; mas alteram tudo o • Quando usada de forma coordenada e distribuída, recebe o
que o sistema operacional informa de acordo com as nome de ataque distribuído de negação de serviço ou
necessidades do criador distributed denial of servisse (DDoS)
• Não se propagam IP spoofing/falsificação/mascaramento de IP:
Ransomware: • Técnica de invasão empregada quando o mecanismo de
• Torna inacessíveis os dados armazenados em uma máquina, autenticação de uma rede é baseado no seu número de IP. Um
geralmente utilizando criptografia, e que exige um pagamento atacante pode clonar o IP de um usuário legítimo, mascarando-
de um resgate para restabelecer o acesso ao usuário. É uma se e fazendo-se passar pelo usuário autorizado, podendo ganhar
espécie de extorsão virtual acessos não autorizados na rede
• Em geral, o pagamento é feito com moedas digitais (como o E-mail spoofing/falsificação/mascaramento de e-mail:
bitcoin), de modo que se torne não rastreável, e não garante o • Técnica que consiste em alterar campos do cabeçalho de um
restabelecimento do acesso aos dados e-mail, de forma a aparentar que ele foi enviado de uma
• Tipos: determinada origem quando, na verdade, foi enviado de outra
• Ransomware locker: impede que o usuário acesse o Phishing scam:
equipamento infectado • O golpista tenta enganar um usuário para obtenção de dados
• Ransomware crypto: impede que o usuário acesse dados no pessoais e financeiros que permitam a aplicação de um golpe,
equipamento infectado combinando técnicas computacionais e de engenharia social
Sniffer: • Para atrair a atenção dos usuários, as mensagens apresentam
• Capaz de monitorar, interceptar e registrar tráfego de dados diferentes tópicos e temas, normalmente explorando
em segmentos de rede de computadores, através da captura de campanhas de publicidade, serviços, a imagem de pessoas e
pacotes de dados, em busca de informações sensíveis como o assuntos em destaque no momento
endereço dos sites acessados, senhas de acesso, e-mails etc Pharming:
• Pode ser usado de forma legítima ou maliciosa • Possui como estratégia corromper o DNS e direcionar o
Hijacker: endereço de um sítio para um servidor diferente do original
• Modifica o registro do sistema operacional, alterando o • Quando o usuário tenta acessar um site legítimo, o navegador
funcionamento do navegador, modificando sua página inicial, é direcionado para uma página falsa de forma transparente,
abrindo páginas automaticamente ou inserindo botões sem que ele esteja ciente
inadvertidamente • O pharming é um tipo de phishing que “envenena” a tabela de
• Assume o controle do navegador e muda a forma como o cache do navegador, corrompendo-o por meio da alteração de
conteúdo é exibido quando o usuário está navegando IPs e redirecionando o tráfego da internet para sites
fraudulentos para capturar informações e permitir a ação de
Ataques e golpes na internet:
golpistas
Engenharia social:
Hoax/boato:
• Uma pessoa procura persuadir a outra a executar
• É uma mensagem que possui conteúdo alarmante ou falso e
determinadas ações por má-fé
que, geralmente, tem como remetente, ou aponta como autora,
• É utilizada para obter informações importantes do usuário,
alguma instituição, empresa importante ou órgão
através de sua ingenuidade ou da confiança
governamental
• Se propagam pela boa vontade e solidariedade de quem os
recebe, pois há uma grande tendência das pessoas em confiar
6
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

no remetente, não verificar a procedência e não conferir a completo e o diferencial (no incremental é necessário restaurar
veracidade do conteúdo da mensagem o completo e de todos os incrementais)
Man in the middle/homem do meio: De cópia:
• Os dados trocados entre duas partes (exemplo: cliente e • Faz uma cópia de todos os arquivos selecionados, mas não os
banco) são interceptados de alguma forma, registrados e marca como arquivos que passaram por backup, isto é, não
possivelmente alterados pelo atacante sem que as vítimas alteram a flag/bit archive
percebam • É usado de forma emergencial no caso de backup de arquivos
• Durante o ataque, a comunicação é interceptada pelo entre um completo e um incremental
atacante e retransmitida. O atacante pode retransmitir entre os Diário:
legítimos participantes os dados inalterados, com alterações ou • Faz uma cópia de todos os arquivos selecionados que foram
bloquear partes da informação modificados no dia a dia da execução do backup diário
Defacement:
Word:
• É uma técnica que consiste em alterar o conteúdo da página
• É um editor de textos
web
• Formatos suportados pelo word: .txt, .rtf, .doc, .docx, .docm,
• Para ganhar mais visibilidade, chamar mais atenção e atingir
.dot, .dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps, .pdf
maior número de visitantes, geralmente os atacantes alteram a
página principal do site, mas páginas internas também podem Interface gráfica no Word:
ser alteradas Barra de títulos:
• Exibe o nome do documento que está sendo editado
Backup:
• Botões minimizar, restaurar/maximizar e fechar
• Garante que o usuário possa recuperar as informações de
Barra de ferramentas de acesso rápido: utilizado para acessar
forma confiável e tempestiva
recursos usados frequentemente. Fica no canto superior
• Recomenda-se gravar as informações em alguma mídia
esquerdo. Possui, por padrão as opções de:
removível ou em algum local seguro em que nenhum acidente
• Salvar
possa danificar o original e a cópia
• Desfazer
• Atualmente o local mais indicado para o backup é a nuvem,
• Refazer
porque geralmente os arquivos são guardados em locais
• Personalizar (abre um menu com várias opções de
fisicamente de alta segurança
personalização, que permite adicionar outros comandos, como:
Tipos de backup: novo, abrir, e-mail, impressão rápida, visualizar impressão,
Completo: ortografia e gramática...)
• Faz uma cópia de todos os dados de uma unidade Faixa de opções: funcionalidades exibidas na parte de cima e
• Aumenta a chance de recuperação de dados íntegros, além de agrupadas por temas. A hierarquia é: guias → grupos → botões
realizar uma operação menos sofisticada e de exigir um menor de ação/comandos. Ordem das guias da esquerda para direita:
tempo para recuperar os dados (basta restaurar o último • Arquivo
backup completo) • Página inicial
• Todos os dados, ainda que não modificados, são copiados • Revisão
• Procedimento com tempo de execução maior e requer mais • Exibir/exibição
espaço de armazenamento, visto que todos os arquivos serão • Inserir
copiados • Layout da página
Incremental: • Design
• Faz uma cópia de todos os dados que foram modificados ou • Correspondências
criados desde o último backup completo ou incremental • Referências
• Será copiada uma quantidade menor de dados do que no caso (Cada guia será destalhada na próxima caixinha)
de um backup completo e, por isso, é realizado mais Barra de status: localizada na parte inferior do Word, contém:
rapidamente e precisa de menos espaço de armazenamento • Informações instantâneas sobre quantidade de páginas,
• A recuperação de dados é mais lenta e complexa, visto que o palavras, letras
último backup completo deve ser recuperado e, em seguida, os • Ícone de revisão de texto
dados incrementais de cada dia até o momento da falha • Exibição do idioma utilizado
Diferencial/incremental cumulativo: • Modos de exibição
• Faz uma cópia de todos os dados que foram modificados ou • Modos de exibição
criados desde o último backup completo ou incremental • Zoom
• Armazena mais dados que o backup incremental, e isso exige
Faixa de opções:
mais espaço e mais tempo de backup
Arquivo: na guia arquivo é possível, entre outros:
• A recuperação de dados é mais rápida em relação ao backup
• Gerenciar os arquivos e obter informações sobre ele
incremental, uma vez que só são necessários o último backup
• Criar um novo arquivo

7
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• Abrir um arquivo pré-existente • Parágrafo: tem as opções de recuar à esquerda, recuar à


• Salvar direita, espaçamento antes, espaçamento depois, posição,
• Imprimir quebra de texto automática, avançar, recuar, painel de seleção,
• Compartilhar alinhar, agrupar e girar
• Exportar Referências: possui os grupos:
• Publicar • Sumário: tem as opções de colocar um sumário, adicionar
• Fechar o arquivo texto para incluir o título no sumário e atualizar o sumário
Obs.: para proteger um arquivo com arquivo com senha: guia • Notas de rodapé: tem as opções de inserir nota de rodapé,
arquivo → informações → proteger documento → criptografar inserir nota de fim, ir para a próxima nota de rodapé e mostrar
com senha → inserir a senha, digitar novamente a senha e salvar as notas
Página inicial: possui os grupos: • Pesquisar: tem as opções da pesquisa inteligente e do
• Área de transferência: suporta até 24 objetos recortados ou pesquisador
copiados. Tem as opções de copiar, colar, recortar e pincel de • Citações e bibliografia: tem as opções de inserir citação,
formatação gerenciar fontes bibliográficas, estilo e bibliografia
• Fonte: tem as opções de fonte, tamanho da fonte, aumentar • Legendas: tem as opções de inserir legenda, inserir índice de
tamanho da fonte, diminuir tamanho da fonte, maiúsculas e ilustrações, atualizar tabela e referência cruzada
minúsculas, limpar toda formatação, negrito, itálico, • Índice: tem as opções de marcar entrada, inserir índice e
sublinhado, tachado, subscrito, sobrescrito, efeitos de texto e atualizar índice
tipografia, cor do realce do texto e cor da fonte Correspondências: possui os grupos:
• Parágrafo: tem as opções de marcadores, numeração, lista de • Criar: tem as opções de criar envelopes e etiquetas
vários níveis, diminuir recuo, aumentar recuo, classificar, • Iniciar mala direta: tem as opções de iniciar mala direta,
mostrar tudo, alinhar à esquerda, centralizar, alinhar à direita, selecionar destinatários e editar lista de destinatários
justificar, espaçamento de linha e parágrafo, sombreamento e • Gravar e inserir campos: tem as opções de realçar campos de
bordas mesclagem, bloco de endereço, linha de saudação, inserir
• Estilos: dá opções pré-determinadas de estilos para campo de mesclagem, regras, coincidir campos e atualizar
formatação do texto, sendo também possível criar um novo etiquetas
• Edição: tem as opções de localizar, substituir e selecionar • Visualizar resultados: tem as opções de visualizar resultados,
Inserir: possui os grupos: primeiro registro, registro anterior, próximo registro, último
• Páginas: tem as opções de inserir folha de rosto, página em registro, localizar destinatário e verificar erros
branco e quebra de página • Concluir: tem a opção de concluir e mesclar
• Tabelas: tem a opção de inserir tabela Revisão: possui os grupos:
• Ilustrações: tem as opções de inserir imagens, imagens online, • Revisão de texto: tem as opções de ortografia e gramática,
formas, ícones, modelos 3D, smartart, gráfico e adicionar aos dicionário de sinônimos e contagem de palavras
documentos uma foto instantânea de qualquer janela que • Fala: tem a opção de ler em voz alta
esteja aberta na área de trabalho (instantâneo) • Acessibilidade: tem a opção de verificar a acessibilidade
• Suplementos: tem as opções de loja e meus suplementos • Idioma: tem a opção de traduzir e escolher o idioma
• Mídia: tem a opção de inserir vídeo online • Comentários: tem as opções de novo comentário, excluir,
• Links: tem as opções de inserir link, indicador e referência anterior, próximo e mostrar comentários
cruzada • Controle: tem as opções de controlar alterações, marcações
• Comentário: tem a opção de inserir um comentário (anotação) simples, mostrar marcações e painel de revisão
sobre a parte do documento selecionada • Alterações: tem as opções de aceitar, rejeitar, anterior e
• Cabeçalho e rodapé: tem as opções de inserir cabeçalho, próximo
rodapé e número de página • Comparar: tem a opção de comparar dois documentos para
• Texto: tem as opções de inserir caixa de texto, partes rápidas, ver as diferenças entre eles
wordart, letra capitular, linha de assinatura, data e hora e objeto • Proteger: tem as opções de bloquear autores e restringir
• Símbolos: te as opções de inserir equações e símbolos edição
Design: possui os grupos: • Tinta: tem a opção de iniciar escrita à tinta
• Formatação do documento: tem as opções de temas, cores, Exibir/exibição: possui os grupos:
fontes, espaçamento entre parágrafos, efeitos e te dá a opção • Modos de exibição: tem as opções de modo de leitura, layout
de definir como padrão de impressão, layout da web, estrutura de tópicos e rascunho
• Plano de fundo da página: tem as opções de marca d’água, cor • Avançada: tem a opção de ferramentas de aprendizagem
da página, bordas e sombreamento • Movimentação de página: tem as opções de vertical e lado a
Layout da página: possui os grupos: lado
• Configurar página: tem as opções de margens, orientação, • Mostrar: tem as opções de mostrar régua, linhas de grade e
tamanho, colunas, quebras de página e de seção, número de painel de navegação
linhas e hifenização
8
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• Zoom: tem as opções de zoom, 100%, uma página, várias • F1: obter ajuda ou visitar o office.com
páginas e largura da página • F4: repetir a última ação
• Janela: tem as opções de nova janela, organizar tudo, dividir, • F5: escolher o comando ir para
exibir lado a lado, rolagem sincronizado, redefinir posição da • F7: escolher o comando ortografia
janela e alterar janelas • F8: estender uma seleção
• Macros: tem a opção de macros • F12: escolher o comando salvar como
• Sharepoint: exibe e edita as propriedades de documento do • CTRL + ENTER: inserir quebra de página
sharepoint • CTRL + SHIFT + ENTER: inserir uma quebra de coluna
• CTRL + HOME: direciona para o início do documento
Quebra de página x quebra de seção:
• CTRL + END: direciona para o final do documento
• Quebra de página: cria uma nova página, mas mantém a
• SHIFT + F3: alterna entre letras maiúsculas e minúsculas
mesma formatação da página anterior, pois elas continuam na
• ESC: cancela uma ação
mesma seção
• CTRL + F1: esconde a barra de ferramentas
• Quebra de seção: será aplicada uma nova formação no
• CTRL + F2: visualizar impressão
documento a partir da quebra de seção. É usada para mudar o
layout na mesma página do documento ou na página seguinte Microsoft Excel:
• É um editor de planilhas eletrônicas
Cliques no Word:
• Formatos suportados pelo excel: .xlsx, .xlsm, .slsb, .xltx, .xltm,
Cliques no texto:
.xls, .xlt, .xml, .xlam, .xla, .xlw, .xlr, .prn, .txt, .csv, .dif, .slk, .dbf,
• Um clique com o botão direito: abre o menu de opções rápidas
.ods, .pdf e .xps
• Um clique com botão esquerdo: posiciona o cursor no local
• Fórmula: sequência de valores constantes, operadores,
indicado
referências a células e, até mesmo, outras funções pré definidas
• Dois cliques com o botão esquerdo: seleciona a palavra inteira
• Função: fórmula predefinida (ou automática) que permite
em que o cursor está posicionado
executar cálculos de forma simplificada
• Três cliques com o botão esquerdo: seleciona o parágrafo em
• Operadores aritméticos:
que o cursor está posicionado
• Adição: +
Cliques na margem esquerda do texto:
• Subtração: -
• Um clique: seleciona a linha em que o cursor está selecionado
• Multiplicação: *
• Dois cliques: seleciona o parágrafo em que o cursor está
• Divisão: /
posicionado
• Porcentagem: %
• Três cliques: seleciona o documento inteiro
• Exponenciação: ^
Lista de atalhos no Word: • Operadores comparativos:
• CTRL + A: abrir um documento • Igual a: =
• CTRL + B: salvar um documento • Maior que: >
• CTRL + C: copiar o texto ou objeto selecionado • Menor que: <
• CTRL + D: abrir a caixa de diálogo da fonte • Maior ou igual a: >=
• CTRL + E: centralizar • Menor ou igual a: <=
• CTRL + F: aumentar o espaçamento • Diferente de: ≠
• CTRL + G: alinhar à direita • Operadores de referência:
• CTRL + I: itálico • Dois pontos: produz uma referência a todas as células entre
• CTRL + J: alinhas justificado duas referências, incluindo as duas referências. Ou seja, significa
• CTRL + K: inserir hiperlink o “até”
• CTRL + L: localizar • Ponto e vírgula: operador de união que combina várias
• CTRL + N: negrito referências em uma só. Ou seja, significa o “e”
• CTRL + O: novo documento
Funções matemáticas e trigonométricas:
• CTRL + P: imprimir
• ALEATÓRIO(): retorna um número aleatório real maior que ou
• CTRL + Q: alinhar à esquerda
igual a zero e menor que um. Um novo número aleatório real é
• CTRL + R: refazer
retornado sempre que a planilha é calculada
• CTRL + S: sublinhar
• ARRED(número;quantidade de dígitos): arredonda o número
• CTRL + T: selecionar tudo
p/ um número especificado de dígitos após a vírgula
• CTRL + U: substituir
• MOD(dividendo;divisor): retorna o resto da divisão de
• CTRL + V: colar
dividendo por divisor, sendo que o resultado possui o mesmo
• CTRL + W: fechar
sinal que o divisor
• CTRL + X: recortar
• MULT(número1;...;númeroN): retorna o produto de um
• CTRL + Y: refazer
conjunto de valores
• CTRL + Z: desfazer

9
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• POTÊNCIA(número;potência): retorna o resultado de um Funções de pesquisa e referência:


número elevado a uma potência • PROCV(valor procurado;intervalo de busca;coluna de
• SOMA(número1;...;númeroN): retorna a soma de um conjunto retorno;[exatidão]): usada quando precisa localizar algo em
de valores linhas de uma tabela ou de um intervalo. Procura um valor na
• SOMASE(intervalo;critério;[intervalo de soma]): retorna a coluna à esquerda de uma tabela e retorna o valor na mesma
soma dos valores em um intervalo que atendem aos critérios linha de uma coluna especificada (V = vertical)
que especificado. Quando se utilizam 2 intervalos, o critério a • PROCH(valor procurado;intervalo de busca;linha de
ser somado sempre fica no final da fórmula retorno;[exatidão]): procura um valor na linha do topo de uma
• SOMASES(intervalo soma;intervalo critério1;critério1;...; tabela e retorna o valor na mesma coluna de uma linha
intervalo critérioN;critério): retorna a soma de um conjunto de especificada (H = horizontal)
argumentos que atendem a um ou mais vários critérios • ESCOLHER(k;valor1;[valor2];...): retorna um valor entre 254
• TRUNCAR(número;quantidade de dígitos): trunca um número valores que se baseie no número de índice k. Dado um índice e
até um número inteiro, removendo a parte decimar ou uma lista de valores, retorna o k-ésimo elemento da lista
fracionária de um número. Não arredonda nenhum dígito, só
Funções lógicas:
descarta a parte decimal ou fracionária
• SE(teste;valor se teste for verdadeiro;valor se teste for falso):
• INT(número): arredonda um número para baixo até o número
dado um teste lógico, retorna o segundo argumento se o teste
inteiro mais próximo)
lógico retornar verdadeiro e retorna o terceiro argumento se o
Funções estatísticas: teste lógico for falso
• CONT.NUM(valor1;...;valor): retorna a quantidade de células
Funções de data/hora:
de um conjunto de valores que contêm números
• HOJE(): retorna a data atual. Data dinâmica, obtida através do
• CONT.VALORES(valor1;...;valor): retorna a quantidade de
sistema operacional
células de um conjunto de valores que não estão vazias, isto é,
• AGORA(): retorna a data e a hora atual. Data e hora dinâmicas,
possuam algum valor, independentemente do tipo de dado
obtidas através do sistema operacional
• CONT.SE(intervalo;critério): retorna a quantidade de células
• DIA.DA.SEMANA(): retorna o dia da semana correspondente a
dentro de um conjunto de valores que satisfazem a um critério
uma data. O dia é dado como um inteiro, variando de 1
ou condição. Ignora as células em branco durante a contagem
(domingo) a 7 (sábado)
(não confunda com a SOMA.SE, que retorna a soma, e não a
quantidade) Erros no Excel:
• CONT.SES(intervalo critério 1;critério1;intervalo critério • #VALOR!: quando se usa um tipo de dados errado na fórmula.
2;critério2): retorna a quantidade de vezes que um conjunto de Geralmente ocorre quando há uma mistura de valores textuais
critérios são atendidos em um intervalo de valores com valores numéricos na mesma fórmula
• MEDIA(número1;...;númeroN): retorna a média aritmética • #DIV/0!: quando uma fórmula tenta dividir um número por
simples de um conjunto de valores numéricos, isto é, a soma de zero
um conjunto de valores dividida pela quantidade de valores • #NUM!: quando encontra um número inválido em uma
• MINIMO(número1;...;númeroN): retorna o menor número na fórmula ou quando o resultado de uma operação gera um valor
lista de argumentos muito grande e ultrapassa o limite que o Excel pode representar
• MAXIMO(número1;...;númeroN): retorna o valor máximo de • #NOME?: quando encontrar um texto com erro de ortografia
um conjunto de valores e não conseguir interpretar seu uso na fórmula
• MENOR(número1;...;númeroN;k): retorna o k-ésimo menor • #N/D: quando um valor não está disponível para sua fórmula
valor de um conjunto de dados, isto é, o terceiro menor, o • Erro #####: quando existe um número muito grande e a
segundo menor, etc coluna não é larga o suficiente para mostrar o valor
• MAIOR(número1;...;númeroN): retorna o k-ésimo maior valor • #REF!: quando uma fórmula se refere a uma célula que não é
de um conjunto de dados, isto é, o terceiro maior, o segundo válida
maior, etc • #NULO!: quando a interseção de dois intervalos não se
intercepta
Atenção:
• CONT.VALORES: retorna o número de células no intervalo que Lista de atalhos no Excel:
não estão vazias, não importando se estão preenchidas com • CTRL + A: abrir
texto, números, caracteres especiais ou espaço em branco • CTRL + B: salvar
• CONT.NUM: retorna o número de células no intervalo que • CTRL + C: colar
estão preenchidas com números (pode ser, inclusive, nos • CTRL + D: copiar célula
formatos data e contábil, por exemplo) • CTRL + E: preenchimento relâmpago
• CONTAR.VAZIO: retorna o número de células no intervalo que • CTRL + F: substituir célula
estão vazias. Lembrando que células com o número zero ou com • CTRL + G: ir para
espaço em branco não são células vazias • CTRL + H: editar célula
• CTRL + K: inserir hiperlink
10
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• CTRL + L: localizar e substituir • SHIFT + home ou SHIFT + END: seleciona toda a frase dentro
• CTRL + N: negrito das células
• CTRL + O: novo arquivo • F2: o cursor fica ativo para edição do conteúdo que está
• CTRL + P: imprimir dentro da célula
• CTRL + S: sublinhado • ALT + enter: inicia uma nova linha dentro da mesma célula
• CTRL + T: seleciona a área de trabalho • Enter: muda para a célula abaixo
• CTRL + V: colar • CTRL + ;: insere a data atual na célula
• CTRL + W: fechar a área de trabalho • CTRL + SHIFT + “;”: insere a hora atual na célula
• CTRL + Y: refazer • CTRL + menos: deleta a célula/linha/coluna (abre menu para
• CTRL + X: recortar escolha)
• CTRL + Z: desfazer • CTRL + SHIFT + mais: inclui célula/linha/coluna (abre menu
• Page down: move a tela para baixo para escolha)
• Page up: move a tela para cima • SHIFT + F2: inclui comentário
• ALT + page down: move a tela para a direita • SHIFT + F10: abre as opções de formatação da célula
• ALT + page up: move a tela para esquerda • ALT + F1: insere gráfico com a atual seleção das células
• TAB: move a seleção da célula para direita • F11: insere gráfico com a atual seleção das células em outra
• SHIFT + TAB: move a seleção da célula para esquerda página
• ENTER: move a seleção da célula para baixo • CTRL + 9: oculta linhas selecionadas
• SHIFT + ENTER: move a seleção da célula para cima • CTRL + SHIFT + 9: reexibe linhas ocultas (tem que selecionar o
• Home: move a seleção da célula para a primeira célula da intervalo das linhas ocultas)
coluna • CTRL + 0: oculta colunas selecionadas
• CTRL + home: move a seleção da célula para o início da planilha • CTRL + SHIFT + 0: reexibe colunas ocultas (tem que selecionar
• CTRL + END: move a seleção da célula para o último dado da o intervalo das colunas ocultas)
planilha • ALT + SHIFT + seta para a direta: agrupa as linhas e/ou colunas
• CTRL + L ou CTRL + U: abre a opção localizar e substituir • ALT + SHIFT + seta para a esquerda: desagrupa linhas e/ou
• CTRL + G ou F5: abre a caixa de “ir para” colunas
• CTRL + setas: move a seleção da célula para as extremidades • =: inicia uma fórmula
onde tem conteúdo • ALT + =: insere fórmula SOMA
• SHIFT + espaço: seleciona a linha inteira • SHIFT + F3: mostra caixa de opções para inserção de fórmulas
• CTRL + SHIFT + espaço: seleciona a coluna inteira • F4: fixa linhas e colunas na fórmula
• CTRL + TAB: move para a próxima pasta de trabalho • CTRL + SHIFT + U: expande a barra de fórmulas
• CTRL + SHIFT + page down: seleciona a atual e a próxima pasta • CTRL + F3: define nome ou diálogo
de trabalho • CTRL + SHIFT + F3: cria nomes a partir da seleção
• CTRL + SHIFT + page up: seleciona a atual e a pasta de trabalho • CTRL + N: cria uma nova pasta de trabalho em branco
anterior • ALT + espaço: abre menu de controle do excel
• CTRL + SHIFT + O: seleciona todas as células que têm • CTRL + F9: minimiza a janela do excel
comentários • CTRL + F10: maximiza ou restaura a janela do excel
• SHIFT + setas: seleciona as células, uma por uma • ALT + F4: fecha a janela do excel
• CTRL + SHIFT + setas: expande a seleção das células para as
Lista de atalhos do Windows:
extremidades, onde têm dados
• CTRL + A: seleciona todos os itens da área de trabalho
• SHIFT + page down: expande a seleção das células para baixo
• CTRL + C: copia os itens selecionados
• SHIFT + page up: expande a seleção das células para cima
• CTRL + X: recorta os itens selecionados
• SHIFT + home: seleciona toda a linha até a primeira coluna da
• CTRL + V: cola os itens selecionados
planilha
• CTRL + Z: desfaz a última ação
• CTRL + SHIFT + home: seleciona as células acima de onde está
• CTRL + Y: refaz a última ação desfeita pelo CTRL + Z
a seleção atual
• CTRL + ESC: aciona o menu iniciar
• CTRL + SHIFT + END: seleciona as células abaixo de onde está
• CTRL + SHIFT + ESC: abre o gerenciador de tarefas do windows
a seleção atual
• CTRL + SHIFT + N: cria uma nova pasta
• SHIFT + backspace: seleciona somente a célula ativa quando
• CTRL + SHIFT + números de 1 a 8: alterna o modo de
várias células estão selecionadas
visualização das pastas
• ESC: cancela a seleção
• ALT = TAB: alterna entre as janelas abertas, exibindo uma
• SHIFT + setas: seleciona as letras dentro da célula. Letra por
bandeja com miniaturas das janelas
letra
• CTRL + ALT + DEL: exibe a tela de segurança do Windows com
• CTRL + SHIFT + setas: seleciona as palavras dentro da célula.
diversas opções
Palavra por palavra

11
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

• SHIFT + DEL: exclui o arquivo permanentemente, sem enviar à Unidades de medidas:


lixeira • Bit (b): menor unidade
• ALT + F4: fecha a janela atual • Byte (B): 8 bits
• Delete: envia o item selecionado para a lixeira do windows • Kilobyte (KB): 1024 bytes
• SHIFT + delete: exclui o item selecionado definitivamente • Megabyte (MB): 1024 kylobytes
• WIN + D: exibe o desktop • Gigabyte (GB): 1024 megabytes
• WIN + E: abre o explorador de arquivos • Terabyte (TB): 1024 gigabytes
• WIN + L: bloqueia o computador • Petabyte (PB): 1024 terabytes
• WIN + M: minimiza todas as janelas
Periféricos e dispositivos de entrada e saída:
• WIN + I: abre a janela de configurações do windows
• De entrada: são as partes do hardware que enviam dados para
• WIN + SHIFT + M: exibe todas as janelas minimizadas pelo
o processamento do computador. Exemplos: teclado, mouse,
atalho WIN + M
touchpad, scanner, microfone, webcam, mesa digitalizadora...
• WIN + R: inicia a caixa de diálogo executar, que permite
• De saída: são as partes do hardware que exibem, transmitem
executar um arquivo ou programa
ou recebem informações processadas pelo computador.
• WIN + pause/break: abre a janela de propriedades do sistema
Exemplos: caixa de som, monitor, impressora, projetor, placa de
• WIN + seta para a direta: redimensiona a janela ativa, fazendo-
vídeo...
a ocupar a metade direita da tela
• De entrada e saída: são as partes do hardware que enviam
• WIN + seta para a esquerda: redimensiona a janela ativa,
dados para processamento e exibem os resultados. Exemplos:
fazendo-a ocupar a metade esquerda da tela
pendrive, drive CD-RW, modem, tablete, monitor touchscreen...
• WIN + seta para cima: redimensiona a janela ativa,
maximizando-a Microsoft Teams:
• WIN + seta para baixo: redimensiona a janela ativa • Aplicativo de trabalho/chat em equipe
restaurando-a para o tamanho anterior • Foi lançado em 2016, mas se popularizou mais na pandemia
• F1: abre a ajuda do windows • Recursos de bate-papo, videoconferência, armazenamento de
• F2: renomeia o item selecionado arquivos e integração de aplicativos
• F3: abre o campo de pesquisa na própria janela ativa • Por conta da pandemia, a Microsoft ofereceu o Teams
• F4: abre o campo histórico de endereços, da barra de gratuitamente às organizações e escolas como alternativa do
endereços ambiente virtual de aprendizagem
• F5: atualiza os itens exibidos • É possível ingressar em uma reunião por link, calendário,
• F6: muda o foco do cursor entre os frames da janela canal, chat ou chamadas
• F10: ativa o menu arquivo • É possível alterar o fundo do vídeo (para não aparecer o seu
• F11: alterna para exibição em tela cheia ambiente)
• Reuniões para até 10 mil participantes e duração até 4 horas
Recurso de clicar no arquivo e arrastar:
• Um usuário pode participar ao mesmo tempo de até 15
• Para a mesma unidade do disco: move
reuniões
• Para unidade de disco diferente: copia
• É possível gravar reuniões
• Segurar SHIFT + arrastar: move, independente da unidade de
disco Ícones presentes no Teams:
• Segurar CTRL + arrastar: copia, independente da unidade de Atividade:
disco • Exibe um resumo de tudo que aconteceu nos canais em que
• Segurar SHIFT + CTRL + arrastar: cria atalho, independente da estão as equipes
unidade de disco • Círculo vermelho ao lado do ícone: há notificações de
atividade
Hardware e software:
• Notificações permanecem no feed por 14 dias
• Hardware: é a parte física ou mecânica do computador. É tudo
Chat:
que podemos ver ou tocar. Macete: hardware a gente chuta.
• Pode ser somente com outra pessoa, em grupos ou em canais
Exemplos: periféricos, placa mãe, placa de vídeo, placa de rede,
• Pode enviar mensagem com arquivos, links, emojis...
memória RAM, modem, monitor, mouse...
• Para iniciar o chat: novo chat → insere o nome da pessoa →
• Software: é a parte lógica ou virtual do computador. É o
escreve a mensagem → enviar
conjunto de instruções que são interpretadas e executadas por
Equipes:
um processador. Macete: software a gente xinga. Exemplos:
• É um grupo de pessoas reunidas para realizar uma tarefa
BIOS, editor de planilha, sistema operacional, navegador web,
• As pessoas podem ser adicionadas à equipe pelo nome ou pelo
jogos, windows...
e-mail
• Para mencionar uma pessoa da equipe na conversa, basta usar
o @ com o nome do usuário (assim como no whatsapp)

12
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com

Calendário:
• Apresenta os compromissos, reuniões, eventos...
• As reuniões incluem áudio, vídeo e compartilhamento de tela
(mas o usuário pode desativar, não precisa estar com tudo
ligado)
• O calendário do Teams está sincronizado com o do Outlook
Chamadas:
• Pode ser só com uma ou com várias pessoas por áudio e/ou
vídeo
• Forma mais direta de concluir tarefas específicas ou obter
respostas para perguntas rápidas (em comparação à reunião)
Arquivos:
• Armazenamento na nuvem
• Padrão: OneDrive for Business, mas a organização pode
permitir outro armazenamento em nuvem, como o Google
Drive
• O usuário pode compartilhar qualquer arquivo nos chats,
canais e reuniões
Aplicativos:
• O usuário pode usar aplicativos em chats a canais
• Exemplo: o usuário pode usar o Trello, PowerPoint, Word...
Ajuda:
• O usuário pode acessar treinamentos, novidades, enviar
comentários sobre o Teams

13
Última atualização em 18/10/2021

Você também pode gostar