Resumo Informática
Resumo Informática
REQUISITOS MÍNIMOS
ARQUITETURA x86 (32 Bits) x64 (64 Bits)
PROCESSADOR 1 Ghz 1 Ghz
MEMÓRIA (RAM) 1 Gb 2 Gb
ESPAÇO LIVRE (HD) 16 Gb 20 Gb
VERSÕES DESCRIÇÃO
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos
WINDOWS 10
direcionados ao consumidor.
HOME
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais
WINDOWS 10
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o
PRO BitLocker, o Hyper-V e o Windows Defender Device Guard.
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa
WINDOWS 10
versão possui alguns recursos a menos do que o Windows 10 Enterprise.
EDUCATION
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais
WINDOWS 10
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três
ENTERPRISE filiais, canal semestral, canal semestral (segmentado) e Windows Insider.
Botões de
Guias Grupos
Ação/Comandos
GUIAS
GRUPOS comandos
Faixa de opções
Painel de navegação
A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes;
CONTAS DE
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar
USUÁRIO configurações de e-mail; entre outros.
CARACTERÍSTICAS DO LINUX
É multitarefa, isto é, o sistema pode executar mais de uma aplicação ao mesmo tempo.
É multiusuário, isto é, um mesmo computador pode ter várias contas de usuário.
É preemptivo, isto é, permite a interrupção de processos.
Suporta nomes extensos de arquivos e pastas (255 caracteres).
Conectividade com outros tipos de plataformas como: Apple, Sun, Macintosh, Sparc, Unix, Windows, DOS, etc.
Utiliza permissões de acesso à arquivos, pastas e programas em execução na memória RAM.
Proteção entre processos executados na memória RAM.
Modularização: ele só carrega para a memória o que é utilizado durante o processamento.
Não há a necessidade de reiniciar o sistema após modificar a configuração de qualquer periférico de computador.
Em geral, não necessita de um processador potente para funcionar.
Suporta diversos dispositivos e periféricos disponíveis no mercado, tanto os novos como os obsoletos.
Possui controles de permissão de acesso (Login e Logout).
ROTINAS DESCRIÇÃO
Trata-se de um gerenciador de inicialização mais antigo – vejam que ele tem uma interface mais simples e rústica.
LILO Era o carregador de boot mais popular para Linux até 2001, quando o Bootloader GRUB começou a substituí-lo.
Trata-se de um gerenciador de inicialização mais recente –ele é mais bonito e moderno que o anterior, é mais
GRUB poderoso que o LILO e suporta um número ilimitado de entradas de sistemas operacionais, além de permitir sistemas
de arquivo maiores.
USUÁRIO DESCRIÇÃO
São aqueles que possuem contas para utilização do sistema operacional. Basicamente, esses usuários possuem um
diretório base (/home/username, exemplo) e podem criar e manipular arquivos em seu diretório e em outros
COMUM diretórios, além de executar tarefas simples como criar e editar documentos, navegar na internet, ouvir música etc.
Ao contrário do usuário administrador, o usuário comum é inviabilizado para realização de algumas tarefas a nível de
sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando.
Também chamado de Root, é responsável por controlar todo o sistema e não possui quaisquer tipos de restrições.
Sempre que executado algum software ou atividade que precise de acesso administrativo, é necessário o root, que é
ADMINISTRADOR chamado por meio do comando sudo. Por exemplo: sempre que for instalar um programa ou realizar um upgrade de
todo o sistema operacional, é utilizado o comando sudo para se ter as permissões de root e conseguir efetuar essas
tarefas. Em geral, vem com um símbolo de cerquilha (#) na linha de comando.
Usuários que não necessitam estar logados no sistema para controlar alguns serviços. Estes comumente não possuem
senhas e, diferentemente dos usuários comuns, não se conectam. São contas usadas para propósitos específicos do
SISTEMA sistema e não são de propriedade de uma pessoa em particular. Um exemplo desse tipo de usuário é o www-data,
que pode ser utilizado para controlar servidores web como Apache e Nginx.
DISTRIBUIÇÃO LINUX
Trata-se de um sistema operacional criado a partir de uma coleção de software construído sobre o Kernel do Linux. Cada distribuição possui
recursos que a tornam única. Algumas distribuições são projetadas para uso geral, enquanto outras são projetadas para um caso de uso
muito específico, como um firewall ou um servidor da Web. A escolha da distribuição que funciona melhor para você pode levar algum
tempo. As principais distribuições atualmente são: Debian, Ubuntu, RedHat, Fedora, Suse, Mint, CentOS, Mandrake, Slackware, etc. Galera,
existem – inclusive – distribuições brasileiras. As mais famosas são a Kurumin, Conectiva, Kalango e Mandriva.
PERMISSÃO DESCRIÇÃO
Leitura Permissão de leitura de arquivos e listagem de conteúdo em diretórios.
[r]
Escrita Permissão de escrita em arquivos ou diretórios (inclusive deleção).
[w]
Execução Permissão de execução de arquivos ou de acesso a diretórios.
[x]
GRUPO - LEITURA
GRUPO - ESCRITA
GRUPO - EXECUÇÃO
COMANDO DESCRIÇÃO
Trata-se de um comando que exibe o conteúdo de diretórios (ls = list source).
ls
Este comando permite ao usuário mudar o diretório de trabalho. A mudança de diretório pode ser feita
cd
de forma sequencial ou pode ser feita de forma aleatória.
Este comando remove arquivos. É uma forma curta de se referir a remove (remover).
rm
Esse comando é utilizado para copiar arquivos. O arquivo de origem e o destino da cópia podem residir
cp
em sistemas de arquivo diferentes, ou até no mesmo diretório desde que tenham nomes diferentes.
Este comando é utilizado para criar um diretório no sistema.
mkdir
Este comando é extremamente simples – ele apenas mostra o nome e o caminho do diretório atual.
pwd
O comando cat, do sistema operacional, Unix é usado para unir, criar e exibir arquivos.
cat
Este comando é utilizado para juntar vários arquivos em um só. O tar também é muito usado para
tar
cópias de arquivos especiais ou dispositivos do sistema.
Este comando move (ou renomeia) arquivos.
mv
Este comando permite procurar por arquivos/diretórios no disco. Ele pode procurar arquivos através
find
de sua data de modificação, tamanho, etc através do uso de opções.
Trata-se do comando que permite alterar permissões de acesso de objetos do sistema (arquivos e
chmod
diretórios) – chmod vem de change mode.
Realiza buscas no conteúdo dos arquivos (ou input) procurando linhas que respeitem um padrão.
grep
Este comando permite enviar um sinal a um processo em execução. Caso seja usado sem parâmetros,
kill
o kill enviará um sinal de término ao processo sendo executado (fechará o programa).
P A R E I LA De Co Re
PÁGINA EXIBIR/ LAYOUT DA CORRESPON-
ARQUIVO REVISÃO INSERIR DESIGN REFERÊNCIAS
INICIAL EXIBIÇÃO PÁGINA DÊNCIAS
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS
GRUPO: FONTE
GRUPO: PARÁGRAFO
2
8
GRUPO: EDIÇÃO
3
8
GRUPO: ILUSTRAÇÕES
GRUPO: LINKS
4
8
5
8
GRUPO: SUMÁRIO
6
8
7
8
8
8
Faixa de opções
Barra de títulos
BARRA DE FÓRMULAS
Planilha eletrônica
Guia de planilhas
1
13
Botões de
Guias Grupos
Ação/Comandos
P A R E I LA FO DA
EXIBIR/ LAYOUT DA
PÁGINA INICIAL ARQUIVO REVISÃO INSERIR FÓRMULAS DADOS
EXIBIÇÃO PÁGINA
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS
GUIAS
GRUPOS comandos
2
13
PLANILHAS ELETRÔNICAS1
MÁXIMO DE LINHAS 1.048.576
MÁXIMO DE COLUNAS 16.384
máximo de caracteres por célula 32.767
LINHAS
CÉLULA ATIVA
COLUNAS
1
O formato .xlsx suporta um número maior de linhas por planilha que o formato .xls, que permite até 65.536 linhas e 256 colunas.
3
13
CONCEITO DESCRIÇÃO
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras
FÓRMULA funções pré-definidas.
Fórmula predefinida (ou automática) que permite executar cálculos de forma
FUNÇÃO
simplificada.
COMPONENTES DE UMA
DESCRIÇÃO
FÓRMULA
Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso você digite 15 em uma
CONSTANTES
célula, esse valor não será modificado por outras fórmulas ou funções.
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula,
OPERADORES
tal como: adição, subtração, multiplicação ou divisão.
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que
REFERÊNCIAS estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando
FUNÇÕES argumentos em uma sintaxe específica.
OPERADORES REFERÊNCIA
EXEMPLO DE FÓRMULA
= 1000 – abs(-2) * d5
CONSTANTE FUNÇÃO
OPERADORES ARITMÉTICOS
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos.
4
13
5
/ Barra Divisão = 15/3
4
% Símbolo de Porcentagem Porcentagem = 20% * 20
9
^ Acento Circunflexo Exponenciação = 3^2
OPERADORES COMPARATIVOS
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso.
OPERADORES DE REFERÊNCIA
Permitem combinar intervalos de células para cálculos.
2
É possível utilizar também "." (ponto) ou ".." (dois pontos consecutivos) ou "..." (três pontos consecutivos) ou "............." ("n" pontos consecutivos).
O Excel transformará automaticamente em dois-pontos quando se acionar a Tecla ENTER!
5
13
PRECEDÊNCIA DE OPERADORES
“;”, “ “ e “,” Operadores de referência
- Subtração/Negação
% Porcentagem
^ Exponenciação/Radiciação
*e/ Multiplicação e Divisão
+e- Adição e Subtração
& Conecta duas sequências de texto
=, <>, <=, >=, <> Comparação
6
13
=PLANILHA!CÉLULA
OPERADOR EXCLAMAÇÃO
=[pasta]planilha!célula
REFERÊNCIA A PLANILHAS De outra pasta de trabalho fechada
=’unidade:\diretório\[[Link]]planilha’!célula
BIBLIOTECA DE FUNÇÕES
7
13
FUNÇÃO ARRED( )
=ARRED (Número; Arredonda um número para um número especificado de dígitos.
Quantidade de Dígitos)
FUNÇÃO MOD ( )
Retorna o resto da divisão de Dividendo por Divisor, sendo que o resultado possui o
=MOD(Dividendo; Divisor)
mesmo sinal que divisor.
FUNÇÃO MULT ( )
=MULT(Número1; … ; Retorna o produto de um conjunto de valores.
NúmeroN)
FUNÇÃO POTÊNCIA ( )
=POTÊNCIA Retorna o resultado de um número elevado a uma potência. Não é uma função muito
(Número; Potência) usada, devido ao fato de existir operador matemático equivalente (^).
FUNÇÃO SOMA ( )
=SOMA(Número1; … ;
Retorna a soma de um conjunto de valores.
NúmeroN)
FUNÇÃO SOMASE( )
=SOMASE Retorna a soma dos valores em um intervalo que atendem aos critérios que
(Intervalo; Critério; especificado. Quando se utilizam dois intervalos, o critério a ser somado fica sempre
[Intervalo de Soma]) no final da fórmula.
FUNÇÃO SOMASEs( )
=SOMASES
(IntervaloSoma; Retorna a soma de um conjunto de argumentos que atendem a um ou mais vários
IntervaloCritério1; critérios. Por exemplo: você usaria essa função para somar o número de
Critério1; ... ; revendedores no país que (1) residem em um único CEP e (2) cujos lucros excedem
IntervaloCritérioN; um valor específico em dólares.
CritérioN)
FUNÇÃO TRUNCAR( )
Trunca um número até um número inteiro, removendo a parte decimal ou fracionária
=TRUNCAR
de um número. Não arredonda nenhum dígito, só descarta. Diferentemente da função
(Número; Quantidade de
do arredondamento, a função truncar vai eliminar a parte decimal ou fracionária,
Dígitos)
independentemente da casa decimal.
FUNÇÃO CONT.NÚM( )
8
13
FUNÇÃO [Link] ( )
=[Link]( Retorna a quantidade de células de um conjunto de valores que não estão vazias, isto
Valor1; ... ; ValorN) é, possuam algum valor, independentemente do tipo de dado.
FUNÇÃO [Link] ( )
Retorna a quantidade de células dentro de um conjunto de valores que satisfazem a
=[Link]
um critério ou condição – ignora as células em branco durante a contagem. Não
(Intervalo; Critério)
confundam com a Função [Link] (que retorna a soma e, não, quantidade).
FUNÇÃO [Link] ( )
=[Link]
(IntervaloCritérios1,
Retorna a quantidade de vezes que um conjunto de critérios são atendidos em um
Critérios1,
intervalo de valores.
[IntervaloCritérios2,
Critérios2])
FUNÇÃO MÉDIA ( )
=MÉDIA(Número1; … ; Retorna a média aritmética simples de um conjunto de valores, isto é, a divisão da
NúmeroN) soma de um conjunto de valores pela quantidade de valores.
FUNÇÃO MÍNIMO ( )
=MÍNIMO(Número1; … ;
Retorna o menor número na lista de argumentos.
NúmeroN)
FUNÇÃO MÁXIMO ( )
=MÁXIMO(Número1; …;
Retorna o valor máximo de um conjunto de valores.
NúmeroN)
FUNÇÃO MENOR ( )
Retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro menor, o
=MENOR(Número1; … ;
segundo menor, etc. Caso k seja igual a 1, a função será equivalente à função
NúmeroN; k)
MÍNIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.
FUNÇÃO MAIOR ( )
Retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro maior, o
=MAIOR(Número1;
segundo maior, etc. Caso k seja igual a 1, a função será equivalente à função
…; NúmeroN; k)
MÁXIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.
FUNÇÃO PROCV( )
Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo.
=PROCV
Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma linha
9
13
FUNÇÃO PROCH ( )
=PROCH
(ValorProcurado;
Procura um valor na linha do topo de uma tabela e retorna o valor na mesma coluna
IntervaloDeBusca;
de uma linha especificada. O H de PROCH significa "Horizontal."
LinhaDeRetorno;
[Exatidão])
FUNÇÃO ESCOLHER ( )
=ESCOLHER(k, valor1, Retorna um valor entre 254 valores que se baseie no número de índice k. Dado um
[valor2], ...) índice e uma lista de valores, retorna o k-ésimo elemento da lista.
FUNÇÃO SE( )
SE(Teste; Valor se Teste
Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar
for Verdadeiro; Valor se
verdadeiro e retorna o terceiro argumento se o teste lógico for falso.
Teste for Falso)
FUNÇÃO CONCATENAR()
=CONCATENAR Agrupa/junta cadeias de texto em uma única sequência de texto – aspas são
(Texto1; … ; TextoN) necessárias para acrescentar um espaço ou outros textos entre as palavras.
FUNÇÃO ESQUERDA()
Retorna os k-ésimos primeiros caracteres à esquerda de uma cadeia de texto.
=ESQUERDA(Texto; k)
FUNÇÃO DIREITA()
Retorna os k-ésimos últimos caracteres à direita de uma cadeia de texto.
=DIREITA(Texto; k)
FUNÇÃO HOJE ()
Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a
=HOJE()
função dispensa argumentos.
FUNÇÃO AGORA ()
Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema
=AGORA()
operacional, logo a função dispensa argumentos.
FUNÇÃO [Link] ()
10
13
Erro apresentado quando a célula contiver dados mais largos que a coluna ou quando
se subtrai datas ou horas e o resultado é um número negativo. Em outras palavras, o
####### tamanho da coluna NÃO é suficiente para exibir o seu valor (faça o teste: só ocorre
com números).
Erro apresentado quando se tenta DIVidir um número por 0 (zero) ou por uma célula
em branco.
#DIV/0!
11
13
12
13
13
13
Faixa de opções
Barra de títulos
Painel DE SLIDES
slide
PAINEL DE ANOTAÇÕES
BARRA DE STATUS
P A R E I D A t A
PÁGINA EXIBIR/ APRESENT.
ARQUIVO REVISÃO INSERIR DESIGN ANIMAÇÕES TRANSIÇÕES
INICIAL EXIBIÇÃO DE SLIDES
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS
GRUPO: SLIDES
GRUPO: SLIDES
GRUPO: TEMAS
GRUPO: ANIMAÇÃO
EFEITOS DESCRIÇÃO
Efeitos para que objetos surjam no slide.
Entrada
Efeitos para que os objetos sejam excluídos do slide.
Saída
Barra de ferramentas
BARRA DE FORMATAÇÃO
BARRA DE STATUS
MENUs DESCRIÇÃO
Contém os comandos que se aplicam a todo o documento, como Abrir, Salvar e Exportar
ARQUIVO
como PDF.
Contém os comandos para a edição do documento, tais como Desfazer, Localizar e
EDITAR Substituir, Recortar, Copiar e Colar.
Contém alguns comandos para controle da exibição do documento, tais como Zoom e
EXIBIR Layout da Web.
Contém comandos para inserção de elementos em em seu documento, como Cabeçalho,
INSERIR
Rodapé e Documento.
Contém comandos, como Estilos e Formatação e Autocorreção, para formatação do seu
FORMATAR
documento.
Contém todos os comandos para inserir e editar uma tabela em um documento de texto.
TABELA
Contém funções como Ortografia e Gramática, Personalizar e Opções.
FERRAMENTAS
Barra de ferramentas
Painel de slides
BARRA DE STATUS
Barra de Menu
MENU DESCRIÇÃO
Contém os comandos que se aplicam a toda a apresentação, como Abrir, Salvar e Exportar
ARQUIVO como PDF.
Contém os comandos para a edição da apresentação, tais como Desfazer, Localizar e
EDITAR
Substituir, Recortar, Copiar e Colar.
Contém alguns comandos para controle da exibição da apresentação, tais como exibição de
EXIBIR slides, barras, régua, grade, guias, anotações, etc.
Contém comandos para inserção de elementos em sua apresentação, como tabelas, links,
INSERIR slides, figuras, objetos, gráficos, etc.
Contém comandos, como modelos e layout de slides, estilos e formatação, agrupamento,
FORMATAR
caracteres, parágrafos, entre outros.
Contém funções como Ortografia e Gramática, Personalizar e Opções.
FERRAMENTAS
Área de Trabalho
Cada uma das visualizações da área de trabalho é projetada para facilitar a realização de certas
tarefas, portanto é útil familiarizar-se com elas a fim de realizar rapidamente as tarefas.
Visualização DESCRIÇÃO
Trata-se da visualização principal para trabalhar com slides individuais.
Normal
Estrutura de
Trata-se de slides da apresentação em sua sequência numerada.
tópicos
Trata-se da adição de notas para um slide.
Notas
Trata-se da configuração do layout do seu slide para uma impressão folheto.
Folheto
Classificador de
Trata-se do layout que contém todas as miniaturas de slide.
slides
Barra Lateral
A Barra Lateral (Exibir > Barra lateral) fica localizada no lado direito da área de visualização do
documento e tem cinco seções. Vejamos as opções:
Permite configurar formato, orientação, plano de fundo de slides e a organização dos campos de
texto do leiaute dos slides.
Propriedades
Fornece acesso a um número de opções de transição de slides. O padrão é definido como Sem
Transição de Transição, em que o slide seguinte substitui o existente. No entanto, muitas transições adicionais
estão disponíveis. Você também pode especificar a velocidade de transição (Lenta, Média, Rápida),
slides escolher entre uma transição automática ou manual, e escolher quanto tempo o slide selecionado
será mostrado (somente transição automática).
Uma variedade de animações pode ser usada para realçar ou melhorar diferentes elementos de
cada slide. A seção Animação personalizada fornece uma maneira fácil para adicionar, alterar, ou
animação remover animações.
Permite editar e aplicar estilos gráficos e criar estilos novos, mas você só pode editar os estilos de
apresentação existentes. Quando você edita um estilo, as alterações são aplicadas
estilos automaticamente a todos os elementos formatados com este estilo em sua apresentação. Se você
quiser garantir que os estilos em um slide específico não sejam atualizados, crie uma nova página
mestra para o slide.
Abre a galeria Impress, onde você pode inserir um objeto em sua apresentação, quer seja como
uma cópia ou como um link. Uma cópia de um objeto é independente do objeto original. Alterações
Galerias
para o objeto original não têm efeito sobre a cópia. Uma ligação permanece dependente do objeto
original. Alterações no objeto original também são refletidas no link.
Abre o navegador Impress, no qual você pode mover rapidamente para outro slide ou selecionar
um objeto em um slide. Recomenda-se dar nomes significativos aos slides e objetos em sua
navegador apresentação para que você possa identificá-los facilmente quando utilizar a navegação.
Painel de Slides
O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em
que serão mostradas, a menos que você altere a ordem de apresentação de slides.
COMANDO DESCRIÇÃO
Adiciona um novo slide após o slide selecionado.
Novo Slide
Cria uma cópia do slide selecionado e coloca o novo slide imediatamente após o slide
Duplicar Slide
selecionado.
Exclui o slide selecionado.
Excluir Slide
Permite renomear o slide selecionado.
Renomear Slide
Permite alterar o layout do slide selecionado.
Layout de Slide
Permite alterar a transição do slide selecionado. – Para um slide, selecione um slide e
Transição de Slide
adicione a transição desejada.
Quaisquer slides que estão ocultos não são mostrados na apresentação de slides.
Ocultar Slide
Remove o slide selecionado e o salva na área de transferência.
Cortar
Copia o slide selecionado para a área de transferência sem removê-lo.
Copiar
Insere um slide a partir da área de transferência após o slide selecionado.
Colar
Um slide mestre é um slide com um conjunto especificado de características que funciona como
um modelo e é usado como ponto de partida para criar outros slides. Essas características
incluem o fundo, objetos no fundo, formatação de qualquer texto usado e qualquer gráfico de
fundo. É semelhante a um estilo de página no Writer: controla a formatação básica de todos os
slides baseados nele. Uma apresentação de slides pode ter mais de um slide mestre.
Slides Mestres têm dois tipos de estilos: Estilos de Apresentação e Estilos Gráficos. Estilos de
Apresentação afetam três elementos de um slide mestre: plano de fundo, objetos de plano de
fundo (tais como ícones, linhas decorativas, e quadro de texto), e texto colocado no slide. Estilos
Gráficos não são restritos, e podem englobar muitos dos elementos dos slides, incluso a estrutura
de tópicos. Entendido?
Atalhos Importantes
ATALHO DESCRIÇÃO
Exibir apresentação de slides a partir do slide atual.
SHIFT + F5
Exibir apresentação de slides a partir do primeiro slide.
F5
Verificação ortográfica.
F7
Abre uma apresentação.
CTRL + O
Seleciona tudo.
CTRL + A
Salva a apresentação.
CTRL + S
Uma mensagem só pode ser enviada para um destino. Grosso modo, quando você
UNICAST
envia uma mensagem no Whatsapp para uma pessoa específica, você está
enviando uma mensagem unicast.
MULTICAST
Uma mensagem é enviada para um grupo de destino. Grosso modo, quando você
cria uma lista de transmissão no Whatsapp com um grupo de pessoas e os envia
uma mensagem, você está enviando uma mensagem multicast.
BROADCAST
Uma mensagem é enviada para todos os destinos. Grosso modo, quando você cria
uma lista de transmissão no Whatsapp com todos os seus contatos e os envia uma
mensagem, você está enviando uma mensagem broadcast.
É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
CLIENTE/
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
SERVIDOR tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.
TOPOLOGIA
BARRAMENTO ESTRELA
ANEL MALHA
Cada estação possui um link ponto a ponto dedicado geralmente com transmissão
bidirecional (full duplex) entre cada uma das demais estações. Em outras palavras,
MALHA todos os computadores estão interligados entre si, de modo que caso haja uma
(MESH) ruptura em algum cabo, não cai a rede inteira, somente o nó conectado a esse cabo.
PADRÃO NOME
IEEE 802.3 Ethernet (LAN)
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)
internet
A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.
Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC
é a sigla para Power Line Communication. Como vantagem, é uma tecnologia bastante
portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para
PLC
se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências
responsáveis, os investimentos foram baixos por questões estratégicas e econômicas.
Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência.
As ondas de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena
transmite ondas de rádio, elas se propagam em todas as direções em broadcast. Elas
RADIODIFUSÃo
podem percorrer grandes distâncias e podem atravessar paredes, não necessitando que
antenas transmissoras estejam completamente alinhadas. No entanto, não pode haver
grandes obstáculos entre o emissor e o receptor de sinal, como montanhas.
Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto
a outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como
SATÉLITE
satélite? Não há nenhum problema, mas prefere-se o emprego de satélites artificiais que
permitem a instalação de equipamentos eletrônicos para regenerar o sinal que perdeu
intensidade durante seu trajeto.
Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades
móveis, denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa,
normalmente chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de
TELEFONIA MÓVEL localizar e rastrear uma unidade que faz chamada, alocar um canal à chamada e transferir
o canal de uma estação rádio base a outra à medida que o usuário que faz a chamada
deixa a área de cobertura.
ARQUITETURA TCP/ip
Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter
acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.
1
5
06239746304 - Luciano Bruno Moura Matos
MNEMÔNICO das camadas
F E R T S A A
FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO
FERTlizantes São Assustadores
Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido
FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí
HUB
BRIDGE ACCESS POINT
SWITCH ROTEADOR
PLACA DE REDE
1
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.
2
5
06239746304 - Luciano Bruno Moura Matos
CAMADA Unidade de dados padrão Tipo de comunicação Tipo de endereço
FÍSICA Bits Ponto-a-Ponto -
ENLACE Quadros/Frames Ponto-a-Ponto Endereço MAC
REDE Datagramas Host-a-Host Endereço IP
TRANSPOrTE Segmentos Fim-a-Fim Porta
SESSÃO
APRESENTAÇÃO Mensagens Fim-a-Fim URL
APLICAÇÃO
3
5
06239746304 - Luciano Bruno Moura Matos
Protocolo da Camada de Aplicação que permite conectar dois computadores de forma
Tcp
TELNET que um usuário consiga efetuar login em outro computador através da rede de forma
23 remota.
Protocolo da Camada de Aplicação que é um protocolo de acesso remoto que utiliza
Tcp
SSH autenticação de chave pública e oferece suporte à compressão de dados para a
22 execução de aplicações com interfaces gráficas.
Protocolo da Camada de Aplicação que é utilizado basicamente para bate-papo e troca
Tcp
IRC de arquivos, permitindo uma conversa em grupo ou privada.
194
Protocolo da Camada de Aplicação para monitoramento e gerenciamento de
udp
SNMP dispositivos em uma rede de computadores (SNMP – Simple Network Management
161 Protocol).
TCP udp
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.
Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143
Componentes DESCRIÇÃO
4
5
06239746304 - Luciano Bruno Moura Matos
Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.
VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP.
desVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.
S M T P
SUA MENSAGEM TÁ PARTINDO
D N S
DÁ NOME AO SITE
TELNET SSH
NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA
PARA MAIS DICAS: [Link]/professordiegocarvalho
5
5
06239746304 - Luciano Bruno Moura Matos
RESUMO
DEFINIÇÃO de malware
Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador.
DEFINIÇÃO de vírus
Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina.
Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar
VÍRUS DE MACRO arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os
arquivos que compõe o Microsoft Office.
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
VÍRUS DE BOOT computador é ligado e é carregado na memória antes do sistema operacional.
Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele
VÍRUS DE ARQUIVO infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código
original e causando danos quase sempre irreparáveis.
Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de
VÍRUS POLIMÓRFICO burlar o software de antivírus.
Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve
VÍRUS METAMÓRFICO completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de
detecção.
Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da
VÍRUS STEALTH memória temporariamente para evitar que o antivírus o detecte.
Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente
VÍRUS TIMEBOMB (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado
momento específico, executando sua carga útil.
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo
passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades
CAVALO DE TROIA maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina
possa ser invadida ou monitorada.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer
RANSOMWARE o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da
rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
SPYWARE como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
e enviá-las a um invasor.
KEYLOGGER
Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no
SCREENLOGGER monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para
ADWARE quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos
quando as propagandas são direcionadas.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca
de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc.
SNIFFER
Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
BACKDOOR
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
ROOTKIT
Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador
BOMBAS LÓGICAS da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos
importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login.
Trata-se de um software criado por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e
EXPLOITS assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.
O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente,
HIJACKER inserindo botões inadvertidamente.
Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a
E-MAIL SPOOFING características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam
falsificados.
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam
a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing
PHISHING SCAM é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo
malicioso.
Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor
diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário
PHARMING para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site
legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa.
Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
HOAX
Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados,
registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a
MAN IN THE MIDDLE comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar
mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site,
DEFACEMENT porém páginas internas também podem ser alteradas.
BACKDOOR
SPYWARE
ROOTKIT
TROJAN
WORM
VÍRUS
BOT
FORMA DE OBTENÇÃO
Recebido automaticamente pela rede X X
Recebido por e-mail X X X X X
Baixado de sites na Internet X X X X X
Compartilhamento de arquivos X X X X X
Uso de mídias removíveis infectadas X X X X X
Redes sociais X X X X X
Mensagens instantâneas X X X X X
Inserido por um invasor X X X X X X
Ação de outro código malicioso X X X X X X
FORMA DE INSTALAÇÃO
Execução de um arquivo infectado X
Execução explícita do código malicioso X X X X
Via execução de outro código malicioso X X
Exploração de vulnerabilidades X X X X
FORMA DE PROPAGAÇÃO
Insere cópia de si próprio em arquivos X
Envia cópia de si próprio automaticamente pela rede X X
Envia cópia de si próprio automaticamente por email X X
Não se propaga X X X X
AÇÕES MALICIOSAS MAIS COMUNS
Altera e/ou remove arquivos X X X
Consome grande quantidade de recursos X X
Furta informações sensíveis X X X
Instala outros códigos maliciosos X X X X
Possibilita o retorno do invasor X X
Envia spam e phishing X
Desfere ataques na Internet X X
Procura se manter escondido X X X X
Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte.
Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem
executados em servidores remotos, por um ou mais programas.
Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilidade
de geração de discos de emergência e firewall pessoal.
FASES DESCRIÇÃO
Uma vez que a infecção do vírus tenha ocorrido em algum programa de computador,
DETECÇÃO
localize o vírus.
Uma vez que o vírus tenha sido detectado, identifique qual vírus específico que
IDENTIFICAÇÃO
infectou um programa.
Uma vez o vírus tenha sido identificado, remova todos os traços do vírus do
REMOÇÃO programa infectado e restaure-o ao seu estado original.
POSSÍVEIS CUIDADOS
Tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu
computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades
reduzidas).
Utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando
necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware
local).
Configure o antimalware para verificar toda e qualquer extensão de arquivo.
Configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos).
Mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente
pela rede, de preferência diariamente).
Mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes
aplicadas.
Evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro).
Crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou
lendo o disco rígido com muita frequência, etc).
ANTISPYWARE
• Antispyware é um tipo de software projetado para detectar e remover programas de spyware
indesejados. Spyware é um tipo de malware instalado em um computador sem o conhecimento do
usuário para coletar informações sobre ele. Isso pode representar um risco de segurança para o
usuário, além de degradar o desempenho do sistema, absorvendo o poder de processamento,
instalando software adicional ou redirecionando a atividade do navegador dos usuários.
ANTISPAM
• Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os
desejados dos indesejados – os famosos spams. A maioria dos filtros passa por um período inicial
de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e,
com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens. Ao detectá-las,
essas ferramentas alertam para que ele tome as atitudes adequadas para si.
PERMISSIVO
Permitir todas as transmissões
de dados que não sejam
expressamente proibidas.
RESTRITIVO
Impedir todas as transmissões
de dados que não sejam
expressamente permitidas.
Firewall mais antigo capaz de executar uma política de filtragem com base na
Filtro de pacotes combinação de regras específicas (protocolo, porta e lista negra/branca) para
examinar cada pacote – sem estado.
Firewall mais moderno que analisa informações dos cabeçalhos dos pacotes de
Filtro de estado de sessão dados e cria uma tabela de estados de conexões para realizar a filtragem baseado
nas conexões – com estado.
proxy
• Proxy é um servidor que age como um intermediário para requisições de clientes solicitando
recursos de outros servidores. Ele funciona como um Firewall no sentido de que é capaz de impedir
que sua rede interna seja exposta à Internet – redirecionando solicitações da/para web quando
necessário.
A intranet/extranet utiliza
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
tecnologias da internet!
Cenário 1
Colaborador se encontra no mesmo local físico da organização e sua máquina está conectada à
rede interna. Nesse caso, ele está acessando a... intranet!
REDE INTERNA
Cenário 2
Colaborador se encontra em local físico diferente da organização, mas sua máquina está conectada
à rede interna por meio da internet. Nesse caso, ele está acessando a... intranet remotamente!
Cenário 3
Parceiro comercial se encontra em local físico diferente da organização, mas sua máquina está
conectada à rede interna por meio da internet. Nesse caso, ele está acessando a... extranet!
internet
vpn
vpn
FUNCIONALIDADE DESCRIÇÃO
A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma funcionalidade
PÁGINA INICIAL que poucos conhecem é que é possível configurar mais uma página como Página Inicial (Google
Chrome retirou essa possibilidade em sua última versão).
Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo no
DOWNLOADS seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a lista de
arquivos transferidos; alterar local de salvamento padrão; etc.
Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou
HISTÓRICO anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada.
Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas,
NAVEGAÇÃO anônima sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar
informações fornecidas em formulários, entre outros.
Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes.
IMPRIMIR
A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela Inteira.
TELA CHEIA Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa todo o
monitor.
BLOQUEADOR DE POP- Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma propaganda
ou informação de destaque. O bloqueador permite que você impeça que a maioria dessas janelas
UPS apareçam, oferecendo mais controle à navegação do usuário.
PROTEÇÃO CONTRA Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a
provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um mecanismo
RASTREAMENTO passivo que solicita ao site para não te rastrear.
Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site
COOKIES na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho de
compra, lista de produtos, entre outros.
Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu
CACHE computador com imagens e partes de sites visitados para acelerar a navegação, carregando as páginas
visitadas anteriormente de forma mais rápida.
Plugins são programas ou componentes externos instalados no navegador e que permitem a utilização
PLUGINS de recursos que não estão disponíveis nativamente, tais como recursos multimídia e tipos especiais de
conteúdos web.
Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência de
EXTENSÕES navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.
E-mails podem ficar disponíveis offline, isto é, sem E-mails jamais ficam disponíveis offline, isto é, sem
acesso à internet. acesso à internet.
Possui mais recursos e funcionalidades que Webmails. Possui menos recursos e funcionalidades que Clientes
de E-Mail.
É menos portátil e acessível. É mais portátil e acessível.
É recomendável quando se gerencia e-mails com É recomendável quando se gerencia e-mails de apenas
diferentes domínios. um domínio.
NOMEDORECIPIENTE@NOMEDODOMINIO
ASSINATURA DE E-MAIL
Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição
e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que
informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma
automática ao final da mensagem.
PROTOCOLO DESCRIÇÃO
Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet.
Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela
SMTP (SIMPLE MAIL Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de
TRANSFER PROTOCOL) transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para
um servidor e para troca de mensagens entre servidores.
PASTA DESCRIÇÃO
Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para
CAIXA DE
armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como
ENTRADA lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como
não-lida.
Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode
acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e
CAIXA DE
Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a
SAÍDA armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada
com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados.
Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de
ITENS
correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e
ENVIADOS até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.
Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como
spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta,
LIXO
onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro
ELETRÔNICO e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele
remetente sejam automaticamente movidas para a pasta de lixo eletrônico.
Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas
de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor
ITENS
possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou
EXCLUÍDOS manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do
usuário.
Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e
RASCUNHO
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem
que escrever uma mensagem muito grande e que necessita de informações de diversas fontes
ENVIO DESCRIÇÃO
Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
DE eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para
permitir a escolha de qual remetente deseja enviar o e-mail.
Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma
PARA lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando
há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços.
Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
ASSUNTO que resume o que será descrito no corpo da mensagem. Esse é um campo de
preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo.
Indica que uma mensagem foi enviada aos destinatários principais é também aos
COM CÓPIA (CC) secundários e os endereços de e-mail desses destinatários secundários ficam visíveis
tanto para os destinatários principais quanto para outros destinatários secundários.
Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante
COM CÓPIA (CCO) similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia.
Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada
CONTEÚDO de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação
rica de textos, ou seja, é possível alterar a formatação da mensagem.
Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa
CONFIRMAÇÃO DE
que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação
ENTREGA/LEITURA de entrega de uma ou mais mensagens de correio eletrônico.
Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
ANEXO vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio
eletrônico.
WEBMAIL
Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal
um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma
página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de
forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um
cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os
ITÁLICO
REMOVER
SUBLINHAR FORMATAÇÃO
ALINHAR
tAMANHO LISTA NUMERADA
COR LISTA COM
MARCADORES
FONTE NEGRITO
ANEXO
FUNCIONAMENTO
Todo arquivo no seu computador possui um atributo de arquivamento chamado Bit/Flag Archive. O que é isso,
professor? É um único bit que pode possuir o valor 1 (marcado) ou 0 (desmarcado). Sempre que salvamos um
arquivo, esse atributo fica marcado (1) e – ao fazer um backup normal ou incremental – ele é desmarcado (0) para
indicar que já sofreu backup.
Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos
os dados de uma unidade. Se uma organização possui a política de realizar backup
completo diariamente, todos os dados serão copiados todos os dias, mesmo que não
BACKUP COMPLETO tenham sido alterados. A principal vantagem é que aumenta a chance de recuperação de
dados íntegros, além de realizar uma operação menos sofisticada/complexa e de exigir um
menor tempo para recuperar dados.
Trata-se de uma cópia de todos os dados que foram modificados desde o último backup
normal ou incremental anterior. Ele surgiu para sanar algumas deficiências do Backup
Completo, como sempre copiar todos os dados a cada operação, mesmo que nenhuma
BACKUP INCREMENTAL alteração tenha sido realizada. Após o backup, ele desmarca o atributo de arquivo (Bit
Archive).
Trata-se de uma cópia de dados em que, após realizar o primeiro backup completo, cada
backup diferencial compara o conteúdo a ser copiado com o último backup completo e
copia todas as alterações realizadas. Notem que o Backup Incremental e o Backup
BACKUP DIFERENCIAL
Diferencial copiam todos os dados que foram modificados desde o último backup normal
ou incremental anterior – a diferença está apenas no Bit Archive.
Trata-se de uma cópia de todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup, isto é, não alteram a Flag/Bit Archive. Em geral, é utilizado de
forma emergencial e normalmente é usada caso queira fazer o backup de arquivos entre
BACKUP DE CÓPIA um backup completo e um backup incremental.
Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da
execução do backup diário. Os arquivos não são marcados como arquivos que passaram por
backup, isto é, não alteram a Flag/Bit Archive.
BACKUP DIÁRIO
Comparativo de backups
2
2
DEFINIÇÃO
CARACTERÍSTICA DESCRIÇÃO
SERVIÇOS Os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor maneira
MENSURÁVEIS possível e de forma transparente tanto para o fornecedor quanto para o consumidor dos serviços.
ELASTICIDADE A elasticidade rápida é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase
RÁPIDA instantaneamente – de forma automática e transparente.
AMPLO ACESSO Todas as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que
À REDE promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc).
AGRUPAMENTO Recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos físicos e
DE RECURSOS virtuais sendo arranjados e rearranjados dinamicamente conforme a demanda desses consumidores.
AUTOSSERVIÇO O autosserviço sob Demanda trata da capacidade de fornecer funcionalidades computacionais de maneira
SOB DEMANDA automática, sem que haja a necessidade de o usuário interagir com provedor de serviço.
1
3
2
3
3
3