0% acharam este documento útil (0 voto)
199 visualizações71 páginas

Inform Á Tica

O documento aborda a estrutura e funcionamento da Internet, incluindo protocolos, tipos de redes (Intranet e Extranet) e modos de transmissão de dados. Ele detalha a importância de protocolos como TCP/IP, HTTP e HTTPS, além de discutir navegadores web e suas funcionalidades. Também são apresentadas comparações entre Internet, Intranet e Extranet, destacando suas características e aplicações.

Enviado por

Lúcia Plantando
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
199 visualizações71 páginas

Inform Á Tica

O documento aborda a estrutura e funcionamento da Internet, incluindo protocolos, tipos de redes (Intranet e Extranet) e modos de transmissão de dados. Ele detalha a importância de protocolos como TCP/IP, HTTP e HTTPS, além de discutir navegadores web e suas funcionalidades. Também são apresentadas comparações entre Internet, Intranet e Extranet, destacando suas características e aplicações.

Enviado por

Lúcia Plantando
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Ruth da Silva Costa Freire

[email protected]
01

Serviços da Internet
REDE MUNDIAL DE COMPUTADORES
COMPARTILHAMENTO DE INFORMAÇÕES E-mail - Comunicação eletrônica

REDE DISTINTAS INTERCONECTADAS


PROVEDOR $ Navegação Web - Acesso a sites e informações

REDE PÚBLICA, MAS NÃO GRATUITA


CAMADAS Redes Sociais - Comunicação e compartilhamento de dados
APLICAÇÃO
TRANSPORTE
BASEADO NA PILHA DE PROTOCOLO TCP/IP
REDE Cloud Computing - Armazenamento e processamento na nuvem
COMUTAÇÃO POR PACOTES ENLACE
FÍSICA
Alcance WAN Streaming - Transmissão de vídeos e áudios online

Protocolos importantes

TCP/IP Base da comunicação na internet Segurança da internet


HTTP e HTTPS Navegação em páginas web
Criptografia e Certificados Digitais
DNS Converte URLs em endereços IP Firewall e Antivírus
FTP Transferência de arquivos Ameaças Comuns: Phishing, Ransomware, Malware
VPN (Rede Privada Virtual) - Proteção e anonimato na navegação
SMTP, POP3 e IMAP Protocolos de e-mail
DHCP PERMITE ATRIBUIR IP AUTOMÁTICO
Ruth daA Silva
CADA Costa
CONEXÃO
Freire @carla_fortuna_
[email protected] Esquadrão de Elite
02
Internet
RECEBE UM IDENTIFICADOR (ÚNICO)

HOSPEDEIRO
HOST É O IP
(INTERNET PROTOCOLO)

IP IP
TAMANHO: 32 BIT’S 128 BIT’S SEPARADOS POR
SEPARADOS POR COMPOSIÇÃO: 4 PARTES 8 PARTES DOIS-PONTOS ( : )
PONTO ( . )

0-255
8 8 8 8 16 16 16 16 16 16 16 16

4 PARTES DE 8 BIT’S 8 PARTES DE 16 BIT’S


NUMÉRICO Ruth da Silva Costa Freire HEXADECIMAL - A-B-C-D-E-F @carla_fortuna_
[email protected] Esquadrão de Elite
03
Rede - Internet
Protocolos (Endereçamento e roteamento)
PILHA DE PROTOCOLOS que define a comunicação na internet Define como os pacotes são encaminhados entre redes
ESCOLHE A ROTA DE ENTREGA, MAS NÃO FAZ A ENTREGA
Modelo TCP/IP e suas Camadas IP (IPV4 / IPV6) - endereçamento e Roteamento
ARP - Converte endereços IP em MAC
Camada de Aplicação - Interação com o usuário
Camada de Transporte - Controle da comunicação entre dispositivos ICMP - Diagnóstico e controle de erros (exemplo: ping)
Camada de Internet - Endereçamento e roteamento de pacotes
Camada de Acesso à Rede - Interface com o meio físico BGP / OSPF / RIP - protocolos de roteamento

Aplicação (Serviços para usuários)


Enlace

Fornece serviços para os aplicativos e usuários (conexão entre dispositivos da mesma rede)
HTTP - Acesso a páginas web ETHERNET - conexão cabeada em redes locais
HTTPS (HTTP Secure) - Versão segura do HTTP (criptografia SSL/TLS) Wi-Fi (802.11) - Conexão sem fio
DNS - Converte nomes de domínio em endereços IP (DÊ NOME AO SITE) PPP (Point-to-Point Protocol) - Comunicação ponto a ponto
FTP - Transferência de arquivos DSL, ADSL e FIBRA ÓPTICA - Métodos de acesso à Internet
SMTP - Envio de e-mails (SUA MENSAGEM ESTÁ PARTINDO)
POP3 - Recebimento de e-mails (baixa mensagens para o dispositivo)
IMAP - Acesso remoto a e-mails sem baixar localmente Física
(transmissão de dados no meio físico)
Transporte (Controle de comunicação)
Define como os bits são transmitidos pelo meio físico

Garante a confiabilidade da transmissão de dados Principais meios de transmissão: DIAL-UP


ADSL
TCP - Confiável, orientado à conexão CABO DE REDE (Par Trançado, Coaxial, Fibra Óptica) DSL
UDP - Rápido, sem garantia de entrega RÁDIO E SATÉLITE (Wi-Fi, 5G, Comunicação via Satélite) CABO
@carla_fortuna_ Ruth da Silva Costa Freire
[email protected]
Esquadrão de Elite
04

INTRANET

Rede privada
utilizada dentro de organizações Principais Funcionalidades

para comunicação e de informações


compartilhamento Correio Eletrônico Corporativo – Comunicação interna
Compartilhamento de Documentos – Manuais, relatórios, arquivos
UTILIZA USUÁRIO E SENHA
Sistemas Internos – Gestão de RH, financeiro, processos administrativos
Fóruns e Chats Corporativos – Comunicação entre setores
Conceito e Características

Rede interna exclusiva para colaboradores


Segurança e Controle de Acesso
Utiliza OS MESMOS protocolos da Internet (TCP/IP, HTTP, HTTPS)
Firewalls – Proteção contra acessos não autorizados
Acesso restrito e controlado Autenticação e Permissões – Controle de usuários e privilégios
Criptografia de Dados – Proteção das informações sigilosas
Utilizada para comunicação, armazenamento e colaboração Monitoramento e Logs – Registro de acessos e atividades

Componentes da Intranet
Vantagens da Intranet
Servidores Armazenam e distribuem informações
Melhora a comunicação interna
Páginas Web Internas Portal corporativo, manuais, notícias Centraliza informações e documentos
Aumenta a segurança dos dados
Banco de Dados Armazena informações institucionais Reduz custos operacionais e administrativos
Sistemas de Autenticação – Login e controle de usuários
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
05

EXTRANET
Segurança na Extranet
Rede privada que permite acesso externo controlado
Autenticação de usuários (login, senhas, certificados digitais)
Conecta empresas a parceiros, clientes e fornecedores
Criptografia de dados (SSL/TLS, VPN)
Mais segura que a Internet, mas com acesso além da Intranet
Firewalls e controle de acessos

Definição e Características Monitoramento e registros de atividade

Extensão da Intranet, mas com acesso externo autorizado

Utiliza protocolos da Internet (TCP/IP, HTTPS, VPN)


Vantagens da Extranet

Controlada por autenticação e permissões Maior integração com parceiros externos


Acesso remoto seguro a informações corporativas
Redução de custos operacionais e agilidade nos processos
Principais Aplicações Melhoria na comunicação e compartilhamento de dados

Diferenças: Intranet, Internet e Extranet


Colaboração com fornecedores e parceiros
Acesso de clientes a serviços exclusivos
INTRANET Rede privada, acesso interno apenas
Plataformas de pedidos e suporte técnico
Integração entre filiais e empresas associadas INTERNET Rede pública e global
EXTRANET Extensão da Intranet, permitindo acesso externo controlado
Ruth da Silva Costa Freire
@carla_fortuna_
[email protected]
Esquadrão de Elite
@carla_fortuna_
Esquadrão de Elite
06
Tabela Comparativa: Internet x Intranet x Extranet

CARACTERÍSTICA
INTERNET INTRANET EXTRANET
(Rede Pública) (Rede Privada) (Rede Privada com
Acesso Externo)

Rede global de computadores Rede privada utilizada Extensão da Intranet, permitindo


DEFINIÇÃO acessível ao público. dentro de uma organização. acesso externo controlado.

Livre para qualquer usuário Restrito a funcionários e Controlado, permitido apenas para
ACESSO
com conexão à Internet. membros autorizados. parceiros, clientes ou fornecedores.

PROTOCOLOS
TCP/IP, HTTP, HTTPS, FTP, SMTP, IMAP, etc. TCP/IP, HTTP, HTTPS, DNS, SMTP, FTP, etc. TCP/IP, VPN, HTTPS, autenticação segura.
UTILIZADOS

Menos segura Alta segurança (uso de firewalls, Segurança intermediária (uso de


SEGURANÇA
(sujeita a ataques cibernéticos). autenticação). VPNs, criptografia).

Navegação em sites, redes Comunicação interna, gestão Portais para clientes, sistemas de
EXEMPLOS DE USO pedidos online para fornecedores.
sociais, e-mails, streaming. documental, sistemas internos.

Qualquer pessoa conectada Somente usuários internos Usuários internos e externos


PÚBLICO-ALVO
à rede. da organização. autorizados.

Livre acesso à informação, Segurança, controle de Compartilhamento seguro de


VANTAGENS informações com parceiros externos.
conexão global. informações, produtividade.
Ruth da Silva Costa Freire
[email protected]
01

REDES DE COMUNICAÇÃO - MODOS DE TRANSMISSÃO MODOS DE TRANSMISSÃO DE DADOS

UNICAST PARA UM UM SIMPLEX EX: SATÉLITE, TV


A B
A B C D E
&
TRANSMISSOR RECEPTOR

TRANSMISSÃO DA INFORMAÇÃO EM UM ÚNICO SENTIDO.


A MENSAGEM SÓ É ENVIADA À UM ÚNICO DESTINATÁRIO ESSES PAPÉIS NUNCA SE INVERTEM.

MULTCAST PARA ALGUNS HALF-DUPLEX EX: walkie-talkies


A B
A B C D E
&
TRANSMISSOR RECEPTOR OU
OU RECEPTOR TRANSMISSOR

A MENSAGEM SERÁ ENVIADA PARA UM GRUPO DE DESTINATÁRIOS AMBOS PODERÃO REALIZAR AS DUAS FUNÇÕES.
UM DE CADA VEZ, NUNCA AO MESMO TEMPO.
BROADCAST UM PARA TODOS
FULL-DUPLEX EX: SMARTPHONE
A B C D E
A B
&

TRANSMISSOR RECEPTOR E
ÚNICO CANAL E RECEPTOR TRANSMISSOR
A MENSAGEM É ENVIADA PARA TODOS DESTINATÁRIOS
AMBOS PODERÃO REALIZAR AS DUAS FUNÇÕES AO MESMO TEMPO
REDE DE DIFUSÃO (SIMULTANEAMENTE)
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
Ruth da Silva Costa Freire
[email protected]
@carla_fortuna_
Esquadrão de Elite
01

NAVEGADORES DA WEB são softwares que permitem acessar páginas e conteúdos da internet.

CONCEITOS
URL (LOCALIZADOR UNIVERSAL DE RECURSOS)
World Wide Web (WWW)

DNS TRADUZ O IP EM URL


é um sistema de documentos interligados;
podem ser acessados via Internet através de navegadores;
chamados de páginas web;
são escritos em HTML e podem conter textos, imagens, vídeos e links.
G1.COM.BR

Cuidado! Em provas, a WWW não é sinônimo de Internet!


Vai ter um endereço de
URL
INTERNET infraestrutura global de redes interconectadas. (Inscrição de 186.192.90.5
WWW serviço dentro da Internet que permite acessar páginas web. fácil memorização)

Protocolos Relacionados à WWW HTTP/HTTP'S//

HTTP PERMITE A COMUNICAÇÃO ENTRE NAVEGADORES E SERVIDOR WEB. WWW .oesquadraodeelite .com .br
HTTPS Versão segura do http, usa criptografia SSL/TLS
URL Endereço único de cada página web
‘HIPERTEXTO ‘DOMÍNIO ‘EXTENSÃO ‘HOSPEDAGEM
DNS Converte nomes de sites exemplo WWW.GOOGLE.COM EM ENDEREÇOS IP
(NOME ÚNICO) DE DOMÍNIO NO BRASIL
(DÊ NOME AO SITE) Ruth da Silva Costa Freire
[email protected]
@carla_fortuna_
Esquadrão de Elite
02
Principais navegadores (mais cobrados)
Exemplo de questão
"Qual das opções abaixo corresponde a uma
Google Chrome funcionalidade comum em todos os navegadores?"
O mais usado no mundo, integração com serviços Google, suporte a extensões. (A) Modo de leitura
(B) Favoritos
Sandbox: Cria tecnologia que protejam a privacidade on-line dos usuários.
(C) Extensões específicas
Mozilla Firefox (D) Sincronização com conta Google
Foco em privacidade, personalizável e de código aberto.
Firefox Sync: Armazena dados do usuário e permite sincronizar as páginas Padrões WEB e tecnologias suportadas
favoritas, senhas, preferências, etc
HTML, CSS, WebAssembly Cookies
Microsoft Edge
JavaScript e WebRTC e Cache
Baseado no Chromium, substituiu o Internet Explorer, otimizado para Windows.
Web Notes: Permite desenhar, realçar ou digitar em páginas web e
aplicativos web Linguagens Melhoram Armazenam informações
essenciais para interatividade e para carregamento
Safari exibição de páginas. comunicação online. rápido de sites.

Navegador padrão da Apple, mais eficiente no macOS e iOS.

Opera Segurança e Privacidade


VPN integrada, bloqueador de anúncios e recursos avançados.
Proteção contra Phishing e Malwares

Bloqueio de sites suspeitos.


Recursos e Ferramentas importantes
Autenticação em Dois Fatores (2FA)
Barra de Endereço (Omnibox) Digitação de URLs e pesquisas.
Extensões e Plugins Melhoram funcionalidades do navegador. Adiciona mais uma camada de segurança nos logins.
Gerenciador de Downloads Controla arquivos baixados.
Atualizações Automáticas
Sincronização na Nuvem Sincroniza senhas, favoritos e histórico
• entre dispositivos. Mantêm o navegador seguro contra vulnerabilidades.
Ruth da Silva Costa Freire
[email protected]
03
HTTPS Indica comunicação segura.
Certificados Digitais Garantem autenticidade de sites. ALGORITMO PAGERANK (RANQUEAMENTO)
Bloqueio de Pop-ups Impede janelas indesejadas. EM RELAÇÃO AS PÁGINAS

Exemplo de questão
"A presença do cadeado na barra de endereços do
navegador garante que um site seja 100% seguro."
Resposta: ERRADO. O cadeado indica criptografia, mas PESQUISA GOOGLE ESTOU COM SORTE
não garante que o site não seja fraudulento.
A PÁGINA MAIS BEM VISTA ENTRA DIRETO NO SITE EM
VAI APARECER NO TOPO PRIMEIRO NO RANKING
Motores de busca

FERRAMENTAS de pesquisa;
Modos de navegação

UTILIZAM Base de Modo Normal Registra histórico, cookies e cache.


GLOBAIS Bing (Microsoft)
dados diferentes Modo Anônimo/Privado Não salva histórico nem cookies após a navegação.
Modo Leitor Remove distrações para facilitar a leitura.
Analise de forma vertical Obs: Não torna o usuário anônimo para a internet
VERTICAIS Dos sites que estão vendendo
com o melhor preço. Registra os sites visitados.
HISTÓRICO
Pode ser apagado nas configurações.
MOTOR DE BUSCA NAVEGADOR DE BUSCA

Ex: Motor de busca da Microsoft Bing


+
Navegador de busca da Microsoft Edge
Ruth da Silva Costa Freire
[email protected]
+ + EXCLUSÃO DO HISTÓRICO
@carla_fortuna_
Esquadrão de Elite
@carla_fortuna_ 04
Esquadrão de Elite
Funcionalidades comuns CACHE Mecanismo de armazenamento temporário

navegadores, sistemas operacionais e


UTILIZADO POR
aplicativos
inserir URLs ou
BARRA DE ENDEREÇOS Permite
realizar pesquisas diretas. páginas,
Armazena imagens para carregamento mais rápido em visitas futuras.
e scripts

Exemplo: Ao acessar um site pela segunda vez, ele abre mais

+
rápido porque parte dos dados já está armazenada no cache.
PÁGINA INICIAL
evitar erros e liberar
Necessário limpá-lo periodicamente para:
É a página aberta por padrão na inicialização de um espaço e navegação lenta.
navegador.
COOKIES
Em alguns navegadores é possível configurar mais de
são dados armazenados localmente no navegador
uma página como Página Inicial.
para permitir que um site "lembre" informações do usuário
como:
login, idioma preferido e produtos adicionados ao carrinho de compras.
FAVORITOS preferências,
usados para salvar informações sobre sessões

+ ou clicando no ícone de
estrela no navegador.
Exemplo de questão
e rastreamento de navegação.

""Os cookies utilizados por navegadores da Web são


PERMITE que os usuários salvem e acessem rapidamente sites importantes arquivos que:"
sem necessidade de digitar o endereço toda vez.
Resposta: Armazenam dados temporários de
navegação, podendo conter credenciais e preferências
Ruth da Silva Costa Freire do usuário.
[email protected]
05
Ex: Mostra páginas cujo título
intitle:segurança contenha "segurança".
CACHE COOKIES

armazena dados do usuário inurl:admin Ex: Busca URLs que contenham a palavra "admin".
armazena DADOS TEMPORÁRIOS

Acelera o carregamento de páginas podem ser usados para rastreamento AND Retorna páginas que contenham
ambos os termos.
melhora desempenho armazena preferências
Mostra resultados que contenham
OR
pode ser explorado por malwares podem ser usados para rastreamento um termo ou outro.
Importância de limpar ambos periodicamente
NOT (-) Exclui palavras específicas.
Limpar cache melhora desempenho Excluir cookies pode proteger privacidade
related: Mostra sites semelhantes.

Pesquisas avançadas cache: Exibe a versão armazenada de uma página.

Aspas “” RETORNA Busca exata.


define: Exibe a definição de um termo.
Hífen - Exclui termos INDESEJADOS
Ex: notebook -Acer (vai procurar notebooks de outras marcas, menos o acer) Mensagem de erro
PERMITE PESQUISAR CARÁCTERES Coringa OU
Asterisco
* PALAVRAS DESCONHECIDAS
Arroba @ BUSCA REDES SOCIAIS

FILETYPE: pdf FILTRA POR ARQUIVOS PDF

SITE: GOV.BR Busca dentro de um site específico. A página solicitada NÃO FOI ENCONTRADA pelo servidor

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
06

FAVORITOS: GRAVA manualmente, com a ação do usuário.

HISTÓRICO: SALVA automaticamente, sem necessidade de ação do usuário.

Atalhos de teclados comuns

Janelas e Guias: Atalhos:


CTRL + N, nova janela. CTRL + H (histórico)
CTRL + SHIFT + N, janela anônima no chrome e edge. CTRL + J (downloads)

CTRL + SHIFT + P, janela anônima no firefox. CTRL + D (favoritar)


CTRL + U (mostra o código da página)
CTRL + T, nova guia.
CTRL + P (impressão)
CTRL + SHIFT + T, reabrir última guia fechada.
CTRL + S (salvar página)
CTRL + SHIFT + A, pesquisar abas/guias. (no chrome). CTRL + F (localiza uma palavra)
CTRL + W/F4, fechar guia atual F11 (tela cheia)
F9 (leitura avançada, no edge)
Buscas:
SHIFT + ESC (gerenciador de tarefas, no chrome)
CTRL + L e F6, barra de endereços. CTRL + O (abrir um arquivo)
CTRL + K e CTRL + E, pesquisa direta com o google.

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
Ruth da Silva Costa Freire
[email protected]
@carla_fortuna_
Esquadrão de Elite 01

Sistema Operacional

Sistema Operacional (SO) Funções do Sistema Operacional

é o software responsável por gerenciar todo funcionamento do computador

Administração
dos programas e
Supervisão e controle dos aplicações em
componentes físicos do execução.
computador.

Funcionamento eficiente do computador

Como a banca pode perguntar:


"O sistema operacional é responsável por:"
(A) permitir que o hardware acesse diretamente o processador
(B) executar aplicativos sem intermediação
(C) controlar e gerenciar os recursos do hardware para uso dos
aplicativos e usuários
(D) substituir o processador em tarefas repetitivas
Ruth da Silva Costa Freire
[email protected]
💲 02
Características do Windows
Multiusuário / multisessão

Software proprietário da Microsoft O Windows permite múltiplos usuários,


Cada um com configurações, documentos e permissões diferentes.
Significa que seu código-fonte é fechado, Multisessão: via Terminal Services (Remote Desktop), permite múltiplas
e os usuários não têm acesso ou permissão legal para sessões em sistemas Windows Server, mas não no Windows Home.
modificá-lo.

Ex: LINUX é um software livre


Monolítico (único núcleo)

Licensed (Pago / Licenciado) O kernel do Windows é considerado híbrido, mas com base monolítica.
Isso significa que diversos serviços do sistema operam no modo kernel,
O Windows não é gratuito: requer licença comercial para uso legal. com alta integração, diferente do modelo microkernel (mais modular).
Pode vir pré-instalado no computador ou ser adquirido separadamente.

Preemptivo (encerre processos)


Multitarefa
O Windows tem gerenciamento de processos preemptivo.
O Windows é um sistema multitarefa preemptivo: O sistema interrompe processos em execução para priorizar outros.
permite que vários programas rodem ao mesmo tempo. Permite encerrar tarefas travadas,
Ele gerencia a CPU para alternar entre processos através do Gerenciador de Tarefas.
rapidamente, aparentando execução simultânea.

Exemplo em prova:
"Abrir o navegador enquanto edita um documento no
Word caracteriza um sistema.. ?” Multitarefa
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
@carla_fortuna_
Esquadrão de Elite 03
Não é case-sensitive
Proprietário Código fechado, uso com licença

Licenciado (pago) Precisa de chave/licença


O Windows não diferencia letras maiúsculas de minúsculas em nomes de P
arquivos/pastas.
Multitarefa Roda vários programas simultaneamente A
Multiusuário Suporta vários usuários R
Ex: Relatorio.txt é igual a relatorio.txt.
A
Multissessão Apenas no Windows Server via Terminal
Comparativo comum em prova: Monolítico Kernel híbrido com base monolítica F
Linux = case-sensitive Preemptivo Permite encerrar processos/travamentos I
Windows = não case-sensitive
X
Não case-sensitive Nomes de arquivos não diferenciam letras
A
Multiplataforma Sim, mas com foco em x86/x64 (parcial) R

Multiplataforma
Unix S.O.’s primitivos/ base / plataforma
O Windows roda em múltiplas arquiteturas, mas é focado principalmente em:
M-s dos p/ desenvolvimento de outros S.O.’s
Arquitetura x86 e x64 (Intel/AMD). UNIX MS-DOS
Recentemente, em ARM (ex: tablets, Windows 11 ARM). Interface Linha de comando Linha de comando
Não é tão multiplataforma quanto o Linux, mas é aceito como “multiplataforma”
em concursos. Multitarefa Sim Não

Multiusuário Sim Não


Cuidado em prova:
Case-sensitive Sim Não
Se a questão disser que Windows é "parcialmente multiplataforma",
também está certo. Segurança ALTA BAIXA
Ainda usado Obsoleto
Ruth da Silva Costa Freire Atualidade (servidores) (uso histórico)
[email protected]
04
Como aparece em provas de concurso:
Programas utilitários
“Diferente do Microsoft Word, o Bloco de Notas não permite:…”
Inserir formatações como negrito e imagens.
Notepad (Bloco de Notas)
“Qual programa do Windows é utilizado para editar textos simples sem
formatação?”
É um editor de texto simples, nativo do Windows.
Bloco de Notas / Notepad
Permite criar, editar e visualizar arquivos de texto puro (sem formatação).
Salva arquivos com extensão .txt por padrão. “Ao salvar um arquivo no Bloco de Notas, qual extensão é atribuída por
Não possui recursos de formatação, como negrito, itálico ou tabelas padrão?”
(diferente do Word). .txt
Funções mais comuns:
“O Bloco de Notas é classificado como:”
Escrever anotações rápidas Um editor de texto simples, não formatado.
Criar scripts simples (.bat, .html, .ini)
Visualizar arquivos de log ou texto Wordpad
Remover formatações copiadas de outros programas
Fica entre o Bloco de Notas (Notepad) e o Microsoft Word em termos de recursos.
Permite formatar texto (negrito, itálico, fonte, cor), inserir imagens, parágrafos e links,
mas não possui recursos avançados como tabelas, revisão ortográfica ou estilos.
Formatos comuns:
Alinhamentos / atalhos:
Extensão Padrão: .txt (texto puro) Extensões:
Pode abrir .log, .bat, .ini, .html (como texto) À esquerda
.RTF (rico text format) padrão
Não permite imagens/tabelas; .TXT (texto sem formatação)
À direita
Não usa formatação nem altera cor; .DOCX (com suporte limitado)
Não tem alinhamento de texto. .ODT (às vezes, dependendo da versão) Centralizado

Justificado
@carla_fortuna_ Ruth da Silva Costa Freire
Esquadrão de Elite [email protected]
05
Gerenciamento de arquivos e pastas

Gerenciador de dados

Explorador de Arquivos (ou Windows Explorer)


Ao arrastar um arquivo:
É o gerenciador de arquivos nativo do sistema operacional Windows.
Dispositivos/unidades iguais
Ele permite visualizar, organizar, copiar, mover, renomear e excluir arquivos e pastas O arquivo será movido.
armazenados no computador.

Função
Dispositivos/unidades diferentes
Descrição
O arquivo será copiado.
Navegar por pastas Acessar e explorar arquivos e diretórios
Manipular arquivos Copiar, mover, excluir, renomear
Exibir informações Nome, tipo, data de modificação, tamanho
Caracteres Inválidos
Pesquisar Campo de busca por nome ou parte do conteúdo
(Não podem estar no nome)
Atalhos úteis Ctrl + C, Ctrl + V, Ctrl + X, F2, Delete

Manipulação de Arquivos e Pastas Aspas (“)


Criar, copiar, colar, mover, renomear e excluir arquivos e pastas. Dois-pontos (:)
Asterisco (*)
.“.
Usa atalhos de teclado como:
Menor que (<)
Pipe (|)
Maior que (>)
*
<|>
Ctrl + C (copiar) Arrastar + a tecla:

= copia
Barra (/)
Barra invertida (\) /\
Ctrl + V (colar) Interrogação (?) ?
Ctrl + X (recortar) = move

Delete (excluir) = cria um atalho

F2 (renomear) Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
Formas de interação
06

Modo gráfico (GUI - Graphical User Interface) Modo shell (CLI - Command Line Interface) linhas de comando

No modo gráfico, a interação com o sistema operacional ocorre por Tela preta
meio de elementos visuais
janelas, ícones, menus e botões. No modo shell, a interação é realizada por meio de comandos textuais
digitados em um terminal.
Os usuários utilizam dispositivos apontadores, como o mouse, para
navegar e executar ações. Os usuários precisam conhecer e inserir comandos específicos para
executar tarefas.
Ex:
Área de Trabalho do Windows: Apresenta ícones representando arquivos, pastas Ex:
e aplicativos. Prompt de Comando no Windows (cmd.exe): Interface textual para execução
de comandos no Windows.
Finder no macOS: Gerenciador de arquivos com interface visual para navegação. Terminal no Linux/macOS: Utilizado para inserir comandos Unix/Linux.
PowerShell: Interface de linha de comando avançada para administração de
Ambientes de Desktop no Linux (GNOME, KDE): Oferecem interfaces gráficas sistemas Windows. Amazon Web Services, Inc.
para interação com o sistema.

Ruth da Silva Costa Freire


@carla_fortuna_
[email protected]
Esquadrão de Elite
07

Como abrir o Gerenciador de Tarefas


Gerenciador de tarefas
Atalhos:
Ctrl + Shift + Esc Acessa direto
Desempenho
Ctrl + Alt + Del Abre menu com a opção “Gerenciador de Tarefas”
Visualiza o uso da CPU
Permite ao usuário monitorar e gerenciar os processos em execução, Clique direito na barra de tarefas (Windows 10)
além de ver o desempenho do sistema em tempo real.
Encerrar programas travados
Como aparece nas prova:
Permite forçar o encerramento de aplicativos ou processos que não estão Qual atalho abre diretamente o Gerenciador de Tarefas
respondendo. no Windows?
Visualizar uso de Recursos do sistema Ctrl + Shift + Esc

Mostra o uso de: A aba Inicializar do Gerenciador de Tarefas serve para:


% CPU (processador) Gerenciar programas que iniciam com o sistema
% Memória RAM
Disco
Para visualizar o uso da CPU e da memória, o usuário
deve acessar:
Rede Aba Desempenho do Gerenciador de Tarefas
Gerenciar programas na Inicialização
Permite ativar/desativar programas que iniciam junto com o Windows. Resumo Gerenciador de Tarefas
Função Descrição
Ver processos em execução Encerrar programas travados Finaliza app que não respondem
Mostra todos os processos do sistema e os recursos que cada um está utilizando. Ver uso de CPU/RAM Aba desempenho
Gerenciar inicialização Aba inicializar
Acessar usuários ativos Ver usuários ativos Aba usuário
Ver serviços e processos Abas processos e serviços
Permite visualizar usuários logados e o que cada um está executando.
Ruth da Silva Costa Freire Atalho de acesso direto Ctrl + shift + esc
@carla_fortuna_
Esquadrão de Elite [email protected]

08
Acessibilidade no Windows Ferramentas administrativas

✅ BitLocker (Criptografia de Unidade de Disco)


Lupa (Magnifier)

É um recurso que amplia partes da tela É uma ferramenta nativa do Windows (versões Pro e Enterprise)
Permite que pessoas com baixa visão visualizem melhor os elementos exibidos. Protege dados por meio de criptografia.

Funcionalidades: Ele criptografa a unidade de disco (como C:), tornando os dados


inacessíveis sem a senha ou chave de recuperação.
Pode ampliar tela inteira, em lente ou fixa em uma parte da tela.
: Permite ajustar o nível de zoom.
Finalidade:
Atalho rápido: Windows + = (ativa a lupa), Windows + Esc (fecha a lupa) Segurança dos dados, especialmente em caso de roubo ou perda do
computador.
Impede acesso não autorizado ao conteúdo do disco.
Teclado Virtual (On-Screen Keyboard)

É um teclado exibido na tela, controlado com mouse, touch ou outro dispositivo Como aparece nas prova:
apontador
Usado por pessoas com dificuldades motoras ou impossibilidade de usar o “A funcionalidade do Windows que protege os dados
teclado físico. do disco rígido por meio de criptografia chama-se:”

BitLocker
Funcionalidades:
Exibe todas as teclas do teclado comum.

: Pode ser usado com mouse, caneta, toque ou comandos por voz.
Pode ser ativado via:
Menu Iniciar Acessibilidade Teclado Virtual
Dica
Ativado via:
Painel de Controle > Sistema e Segurança > Criptografia de
Atalho: Windows + Ctrl + O Unidade de Disco BitLocker
Ruth da Silva Costa Freire
@carla_fortuna_
[email protected]
Esquadrão de Elite
09
Desfragmentador de Disco

Ferramenta do Windows que organiza os dados armazenados no disco rígido, reunindo


fragmentos de arquivos para melhorar o desempenho. Como aparece nas prova:
Os arquivos no HD tendem a ficar fragmentados com o tempo, e a desfragmentação “Ferramenta do Windows que melhora o desempenho do disco
ajuda a acelerar o acesso aos dados. rígido reorganizando dados fragmentados é chamada de:”

Desfragmentador de Disco ou Desfragmentar e Otimizar


Finalidade: Unidades ✅
·
Melhorar a performance do disco rígido (HDD).
· Organizar blocos de arquivos que estão espalhados.

Scandisk

É uma ferramenta do Windows (mais comum em versões antigas) Como aparece nas prova:

Usada para verificar e corrigir erros em discos rígidos (HDD). “Ferramenta do Windows utilizada para verificar e corrigir
erros no disco rígido é chamada de:”
Funções principais: Scandisk (ou Verificador de Erros)

·
Verifica integridade lógica e física do disco (setores defeituosos). Observação:
·
Corrige erros no sistema de arquivos (problemas de alocação de espaço). Nas versões mais recentes do Windows, o Scandisk foi
· Pode ser considerado o antecessor do “Verificador de Erros” atual. substituído pelo comando chkdsk ou pela interface
gráfica do Verificador de Erros.

BitLocker: Criptografar e proteger dados do disco (segurança)


Desfragmentador de Disco: Otimiza o desempenho do HD
Scandisk / chkdsk: Verifica e corrige erros no disco
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
10
Painel de Controle Funções do Botão Desligar
Permite ao usuário configurar e gerenciar o
funcionamento do computador. Tanto no Windows 10 quanto no 11, o botão oferece as
mesmas opções:
Principais funções:
Adicionar/Remover programas Desligar Fecha programas, encerra o sistema e desliga o
Gerenciar hardware e dispositivos (como impressoras) computador
Configurar rede e internet Reiniciar Encerra o sistema e reinicia automaticamente
Alterar aparência e personalização da interface
Suspender Mantém programas abertos em memória, mas
Definir opções de acessibilidade, contas de usuário e segurança coloca o PC em modo leve

Como aparece nas prova: Lixeira


“Ferramenta do Windows que permite ao usuário alterar
configurações de sistema, dispositivos e programas.”
Recurso do Windows que armazena temporariamente
Painel de Controle arquivos e pastas excluídos pelo usuário
Permite restaurá-los caso necessário.

(Windows 10/11):
O Painel de Controle está sendo gradualmente substituído
pelo aplicativo moderno "Configurações", mas ainda é Arquivos excluídos com Shift + Delete não vão para
cobrado em concursos. Lixeira (são apagados diretamente).

Ação Resultado
Excluir arquivo (tecla Delete) Vai para a Lixeira
Esvaziar a Lixeira Apaga definitivamente os arquivos
Restaurar da Lixeira Retorna o arquivo para sua pasta original
@carla_fortuna_ Shift + Delete
Ruth da Silva Costa Freire Apaga sem passar pela Lixeira
Esquadrão de Elite [email protected]
11
Área de Trabalho (Desktop) WINDOWS 10

É o fundo de tela do computador

Representações gráfica de arquivos, programas e pastas.


Ícones e Atalhos: O usuário pode colocar na área de trabalho.

Botão no canto inferior esquerdo (ícone do Windows). Central de Ações / Notificações:


Menu Iniciar: Acesso a programas, configurações, desligamento.
Canto inferior direito (ícone de balão ou mensagens).
Configurações rápidas e alertas.

Pessoas
Caixa de pesquisa Idioma do teclado
Serve para localizar Aplicativos abertos Barra de Tarefas: Mostrar itens
Barra horizontal padrão na ocultos Volume de som
arquivos digitando apenas
parte do nome ou Visão de tarefas parte inferior da tela. Conexões de rede
conteúdo destes. Visualização panorâmica do sistema. Exibe programas abertos e OneDrive
Exibe as janelas abertas fixos.
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
12
Teclas DESCRIÇÃO
CTRL + A Seleciona todos os itens da área de trabalho
CTRL + C Copia os itens selecionados
CTRL + X Recorta os itens selecionados
CTRL + V Cola os itens selecionados
CTRL + Z Desfaz última ação
CTRL + Y Refaz a última ação desfeita por meio do CTRL +Z
CTRL + ESC Aciona o menu iniciar
CTRL + SHIFT + ESC Abre o gerenciador de tarefas do Windows

A ALT + TAB
CTRL + ALT + DEL
ALT + F4
Alterna entre as janelas abertas, exibindo uma bandeja com miniaturas da janelas
Exibe a tela de segurança do Windows com diversas opções
Fecha a janela atual
t DELETE
SHIFT + DELETE
WIN + D
Envia o item selecionado para a lixeira do Windows
Exclui o item selecionado definitivamente
Minimiza todas as janelas, incluindo aquelas que não suportam esse comando
a WIN + E
WIN + L
Abre o Explorador de Arquivos
Bloqueia o computador
WIN + M Minimiza todas as janelas, exceto aquelas que não suportam esse comando
l WIN + I
WIN + SHIFT + M
Abre a janela de configurações do Windows
Exibe todas as janelas minimizadas pelas teclas WIN + M

h WIN + R
WIN + PAUSE/BREAK
WIN +
Inicia a caixa de diálogo Executar, que permite executar um arquivo ou programa
Abre a janela de Propriedades do sistema
Redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela
o WIN +
WIN +
WIN +
Redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela
Redimensiona a janela ativa, maximizando-a
Redimensiona a janela ativa, restaurando-a para o tamanho anterior
s F1
F2
F3
Abre a ajuda do Windows
Renomeia o item selecionado (parta ou arquivo)
Abre o campo de pesquisa na própria janela ativa
F4 Abre o campo histórico de endereços, da barra de endereços
F5 Atualiza os itens exibidos
F6 Muda o foco do cursor entre os frases da janela
F10 AtivaRuth da Silva Costa Freire
o menu arquivo @carla_fortuna_
[email protected] Esquadrão de Elite
Novidades do WINDOWS 11 13

Menu Iniciar Centralizado Novo App de Configurações

Agora vem centralizado por padrão (mas pode ser movido para a Totalmente reorganizado.
esquerda). Interface mais amigável, intuitiva e moderna.
Sem “Live Tiles” (blocos dinâmicos do Windows 10). Gradualmente substituindo o Painel de Controle.
Simples, com ícones fixos e sugestões de aplicativos recentes.
Pode cair: “Qual ferramenta está sendo substituída pelo novo
Pode cair: “O Menu Iniciar no Windows 11 vem por padrão
aplicativo de Configurações no Windows 11?”
posicionado em qual parte da tela?” Painel de Controle
Centralizado na parte inferior da tela

Barra de Tarefas Redesenhada Snap Layouts (Organização de Janelas)

Os ícones agora são centralizados. Recurso de multitarefa melhorado.


Menos opções de personalização (ex: não dá para mover a barra para Snap Assist agora tem modelos prontos (ex: 2, 3, ou 4
os lados). janelas organizadas com um clique).
Novo ícone de Widgets. Acessado ao passar o mouse sobre o botão de maximizar.

Pode cair: “Qual recurso da barra de tarefas foi removido Pode cair: “O que são os Snap Layouts no Windows 11?”
ou modificado no Windows 11?” São modelos prontos de organização de janelas na
A possibilidade de mover a barra de tarefas para tela, que facilitam o uso de múltiplos aplicativos ao
outras bordas da tela. mesmo tempo.

Visual Moderno e Arredondado

Janela com cantos arredondados, transições mais suaves. Snap Layouts são uma evolução do antigo
Tema claro e escuro melhorado. recurso "Ajustar Janelas" (Snap Assist) do
Interface mais parecida com MacOS e Linux modernos. Windows 10.
Pode cair: “Qual característica visual foi introduzida no Windows
11 para tornar a interface mais fluida?”
Uso de cantos arredondados e efeitos translúcidos nas
Ruth da
janelas. Novo design visual, chama-se: SilvaDesign"
"Fluent Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
14

Área de Widgets Microsoft Store Reformulada


Novo painel com clima, calendário, notícias e tarefas.
Acessado por um botão na barra de tarefas. Mais rápida e aceita mais tipos de aplicativos.

Suporte a apps Android (em alguns casos via Amazon App Store).
Pode cair: “Qual novo recurso oferece informações rápidas como clima
e notícias no Windows 11?”
São os Widgets, que oferece informações rápidas e
personalizadas ao usuário, sem precisar abrir o navegador.
Nova Experiência com o Teams
O que você encontra nos Widgets:
Microsoft Teams integrado à barra de tarefas.

Clima da sua localização


Foco em chamadas e reuniões rápidas.
Notícias atualizadas
Calendário e tarefas
Cotação de ações Área de Trabalho (Desktop) Windows 11

Informações de tráfego e esportes


(dependendo da região e conta Microsoft)

Maior exigência de Hardware


Exige TPM 2.0, Secure Boot e processadores mais recentes.
Só roda oficialmente em máquinas compatíveis.

Pode cair: “Qual novo requisito de segurança é obrigatório no


Windows 11?”
TPM 2.0 (Trusted Platform Module)
Ruth da Silva Costa Freire
@carla_fortuna_
[email protected]
Esquadrão de Elite
15
COMPARAÇÕES

WINDOWS 10 WINDOWS 11

LANÇAMENTO 2015 2021

MENU INICIAR No canto inferior esquerdo Centralizado por padrão (pode ser movido para a esquerda)

EXPLORADOR DE ARQUIVO Visual tradicional com ícones coloridos Ícones redesenhados, cantos arredondados

MULTITAREFAS (SNAP ASSIST) Divide tela com até 2 janelas (com sugestão básica) Layouts de snap mais inteligentes (grades e quadrantes)

CONFIGURAÇÕES App de configurações + Painel de Controle (ambos App de Configurações redesenhado, mais integrado
usados)
WIDGETS Não há widgets nativos integrados. Nova área de Widgets (clima, notícias, calendário etc.)

DESEMPENHO PARA JOGOS Suporte básico. Otimizado para DirectX 12 Ultimate, AutoHDR

SEGURANÇA Menos exigente em hardware Requer TPM 2.0, Secure Boot, maior foco em segurança

INTERFACE VISUAL Ícones quadrados, janelas com cantos retos Design moderno, com cantos arredondados e fluidez

BARRA DE TAREFAS Totalmente personalizável. Mais restrita, sem possibilidade de mover para os lados

BLOCOS DE NOTAS E APP Interface clássica. Interface redesenhada, com modo escuro e abas

COMPATIBILIDADE Compatível com a maioria dos computadores antigos Requisitos mais altos: processador recente, TPM, etc

Ruth da Silva Costa Freire


@carla_fortuna_
[email protected]
Esquadrão de Elite
@carla_fortuna_ ✅
Esquadrão de Elite FLASHCARDS – SISTEMAS OPERACIONAIS WINDOWS 16

Qual é o papel principal Quais são os principais O que o SO faz quando O que significa o SO
do Sistema Operacional? recursos gerenciados pelo vários programas são oferecer uma “interface
SO? abertos ao mesmo com o usuário”?
tempo?
Atuar como
intermediador entre o Processador, memória É a forma como o
hardware e os softwares, RAM, dispositivos de Ele gerencia a CPU e usuário interage com o
além de gerenciar entrada/saída, arquivos e a memória para dividir os sistema, como o menu
recursos. usuários. recursos entre os iniciar, janelas, ícones etc.
processos (multitarefa).

Qual ferramenta do No Windows, qual atalho O que acontece ao O que é o Painel de


Windows exibe o uso minimiza todas as janelas esvaziar a Lixeira no Controle no Windows?
da CPU e da memória e mostra a área de Windows?
em tempo real? trabalho?
Os arquivos são Um local para
excluídos ajustar configurações
Gerenciador de Windows + D permanentemente do sistema
Tarefas

Ruth da Silva Costa Freire


[email protected]

✅ ✅
@carla_fortuna_
Esquadrão de Elite FLASHCARDS – SISTEMAS OPERACIONAIS WINDOWS 17

O que o BitLocker faz no Para que serve o Qual a diferença entre o


Desfragmentador de Painel de Controle e o Qual é a função do
Windows? Explorador de Arquivos?
Disco? aplicativo Configurações?

É uma ferramenta de Permite navegar,


criptografia de disco, Reorganiza arquivos O Painel de Controle é
fragmentados no HD, o método clássico de copiar, colar, renomear,
usada para proteger mover e excluir arquivos
dados contra acessos não melhorando o desempenho configuração. O app
do sistema. Não é Configurações é a versão e pastas no sistema.
autorizados, mesmo que o
HD seja removido. necessário em SSDs. moderna, mais usada no
Windows 10 e 11.

Qual a diferença entre Bloco


A Barra de Pesquisa, de Notas, WordPad e Word? O que significa dizer que o
localizada na Barra de Qual ferramenta permite Windows é multitarefa
Tarefas do Windows 10, encerrar tarefas e preemptivo?
permite realizar buscas na Bloco de Notas: editor de monitorar o uso da CPU?
Internet? texto simples, sem
formatação
Gerenciador de Que ele permite
Sim, realiza buscas na WordPad: editor com Tarefas (Ctrl + Shift + executar vários programas
Internet diretamente, formatação básica Esc ou Ctrl + Alt + Del) simultaneamente,
através do navegador controlando o tempo de
Microsoft Edge, usando o Word: processador de execução de cada um.
mecanismo de busca Bing. texto completo, com
recursos avançados
Ruth da Silva Costa Freire
[email protected]
@carla_fortuna_ 18
FLASHCARDS – SISTEMAS OPERACIONAIS WINDOWS 11 Esquadrão de Elite

Qual recurso Qual ferramenta está Qual é a principal


Onde o Menu Iniciar organiza janelas sendo substituída mudança visual na barra
aparece por padrão no com layouts pré- gradualmente pelo de tarefas do Windows
Windows 11? definidos no aplicativo 11?
Windows 11? Configurações?
Centralizado na Os ícones são
parte inferior da tela. Snap Layouts. Painel de centralizados por padrão.
Controle.

O Painel de Controle
Para que serve o Qual recurso de ainda existe no
recurso Widgets no Qual característica visual
segurança é obrigatório foi adicionada ao Windows 11?
Windows 11? para instalar o Windows 11?
Windows 11?
Exibir Sim, mas está
informações como TPM 2.0 (Trusted Cantos arredondados sendo substituído
clima, notícias e Platform Module). nas janelas. gradualmente pelo
calendário. aplicativo
Configurações.

Ruth da Silva Costa Freire


[email protected]
Ruth da Silva Costa Freire
[email protected]
01

Componentes físicos e lógicos do computador.

Hardware
Definição e Função da CPU
Definição: Parte física e tangível do computador.
EXECUTA COMANDOS

DRIVE Ex: Pendrive de programas e coordena todos os


dispositivos do sistema

DISPOSITIVOS DE ENTRADA (IMPUT)


Ex: microfone, teclado, mouse, touchpad ATUA COMO INTERMEDIADOR

DISPOSITIVOS DE SAÍDA (OUTPUT) entre hardware e software


Ex: impressora, placa de vídeo, monitor, caixa de som

DISPOSITIVOS HÍBRIDOS (MISTOS) SAÍDA E ENTRADA


Ex: monitor touchscreen, impressora multifuncional
Componentes Internos da CPU
DIVIDIDA EM:
DISPOSITIVOS PARA ARMAZENAMENTO (TBM SÃO HÍBRIDOS)
UC (Unidade de Controle) ULA (Unidade Lógica e Aritmética)
Ex: Pendrive, HD, SSD
Controla o fluxo de dados
Realiza operações matemáticas
dentro da CPU
SÓ A CAIXA
Controla entrada e saída de Resolve proposições lógicas
GABINETE É DIFERENTE DO CPU dados
UNIDADE CENTRAL Envia sinais de controle para
DE PROCESSAMENTO
os demais componentes

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
02
REGISTRADORES
Configurações da BIOS (BIOS SETUP)
Memórias internas da CPU Acesso ao menu de configuração da BIOS
Armazenam dados temporários, endereços e instruções durante o processamento ao iniciar o PC (Del, F2, F10, etc.)
Ex: Acumulador, PC (contador de programa)
Ordem de boot
Data e hora
Frequência e Desempenho Permite ajustar: Habilitar/desabilitar componentes
Parâmetros de segurança
Medida em Hertz (Hz): quantas instruções a CPU pode processar por segundo
Ex: 3,0 GHz = 3 bilhões de ciclos por segundo
Armazenamento da BIOS (BIOS SETUP)
Frequência
Quantidade de núcleos
Desempenho depende de: Gravada em ROM, EEPROM ou memória flash.
Memória cache
Arquitetura do processador Retém informações mesmo sem energia.
Usa uma bateria CMOS para manter o relógio e
configurações básicas.
BIOS
(Chip) Disp. de memória ram
(Basic Input/Output System)
É um firmware essencial que realiza a inicialização básica do
computador e testa os componentes de hardware. BIOS É ARMAZENADO EM UM
CHIP NA PLACA-MÃE
Funções da BIOS
Carregar o sistema operacional
POST (Power-On Self Test)
Procurar o dispositivo de boot
Teste automático realizado pela BIOS ao ligar o computador
Realizar o POST (autoteste)
Verifica se memória, processador, teclado, etc. estão funcionando
Inicializar o hardware Emite bipes (sons) em caso de erros
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
03

Atualização da BIOS MEMÓRIAS

Pode ser atualizada via software da placa-mãe Memória PRIMÁRIA (Principal)


Atualizações devem ser feitas com cuidado, pois falhas
podem comprometer a inicialização do sistema
RAM (Memória de Acesso Aleatório)

PLACA-MÃE PERMITE LEITURA E GRAVAÇÃO


Volátil: perde os dados ao desligar o PC (MEMÓRIA TEMPORÁRIA)
Componente central que interliga todos os dispositivos do
computador, permitindo a comunicação entre eles. Usada para armazenar temporariamente programas e dados em uso
Tipos: DDR3, DDR4, DDR5
Definição e função

A placa-mãe é o componente principal de um computador. ROM (Memória somente leitura)

Sua função é interligar e coordenar todos os outros dispositivos


(CPU, memória, HD, etc.). Não volátil: mantém dados mesmo sem energia
(MEMÓRIA EFETIVA)
Também é chamada de MAINBOARD ou MOTHERBOARD.
Armazena dados essenciais, como o firmware da BIOS/UEFI
Dispositivos On-board
Não pode ser apagada facilmente pelo usuário
Integrado à placa-mãe Placa de vídeo integrada
Placa de som integrada Tipos: PROM, EPROM, EEPROM
Não precisa de placa adicional para funcionar Ex: Placa de rede (Ethernet/Wi-Fi)
ROM não perde os dados quando o PC é desligado
Controladora SATA ou USB

Dispositivos Off-board

Conectado à placa-mãe através de slots de expansão


Instalado como uma placa adicional Placa de vídeo dedicada (ex: NVIDIA, AMD)
Ex: Placa de som profissional
Placa de captura
Placa
Ruthdedarede
Silvaexterna
Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite


04
Memória INTERMEDIÁRIAS HIERARQUIA DE MEMÓRIAS
Memória Cache
MAIS ALTO NA HIERARQUIA
Memória muito rápida, localizada entre CPU e RAM + DESEMPENHO
+ CARO $
usada como memória intermediária MENOS CAPACIDADE DE RAM

CPU CACHE RAM REGISTRADORES

Armazena dados e instruções usados com frequência


CACHE
Reduz o tempo de acesso à memória principal

Memória SECUNDÁRIA (armazenamento) PRIMÁRIAS ROM E RAM

Armazenamento permanente de dados


Discos Rígidos (HD), SSDs, Pendrives, CDs, DVDs
SECUNDÁRIAS
HD, PENDRIVE, ETC
Não são "memórias" em sentido técnico, mas são dispositivos de
armazenamento

Pergunta típica: “Onde os arquivos e programas são MAIS BAIXO


armazenados permanentemente?” + CAPACIDADE DE ARMAZENAMENTO
HD/SSD + BARATO $
PIOR DESEMPENHO

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
05

Características SSD
HDD (Disco Rígido)
(Unidade de Estado Sólido)

. Tipo de tecnologia Mecânica (disco magnéticos giratórios) Eletrônica (memória flash)

. Velocidade de leitura/gravação Mais lenta Muito mais rápida

. Resistência a impactos Menor (partes móveis podem quebrar) Maior (sem partes móveis)

. Ruído Emite ruído ao funcionar Silencioso

. Consumo de energia Maior Menor

. Custo por gb Mais barato Mais caro

. Capacidade disponível Pode ter mais capacidade por menor preço Capacidades menores (acessíveis)

. Vida útil (em ciclos) Maior, mas depende do uso físico Limitada por ciclos de gravação

. Fragmentação Sofre com fragmentação (usa desfragmentador) Não sofre com fragmentação

. Indicado para Armazenamento em massa (ex: arquivos grandes) Sistemas que exigem velocidade (so, programas)

Como a banca pode perguntar:


RESUMO OBJETIVO
1. Qual unidade de armazenamento oferece maior velocidade e não possui partes
móveis?
HDD Mais barato, maior capacidade, mais lento
SSD
SSD Mais rápido, silencioso, mais caro 2. Qual é mais suscetível a danos físicos por impacto?
HDD
3. O uso de desfragmentador de disco é mais necessário em qual tipo de unidade?
@carla_fortuna_ Ruth da Silva Costa Freire
HDD
Esquadrão de Elite [email protected]
06

UNIDADES DE MEDIDAS

Na informática representam quantidades de dados digitais


(como capacidade de armazenamento ou tamanho de arquivos).

Ordem crescente

Bit Byte KB MB GB TB PB

Escala de Unidades (mais cobrada)

UNIDADE SÍMBOLO EQUIVALE A

Bit b Menor unidade de informação (0 ou 1 )

Byte B 1 Byte = 8 bits

Kilobyte KB 1 KB = 1.024 Bytes

Megabyte MB 1 MB = 1.024 KB

Gigabyte GB 1 GB = 1.024 MB

Terabyte TB 1 TB = 1.024 GB

Petabyte PB 1 PB = 1.024 TB

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
07
Software

Não é físico: não se toca Licenciamento de Software

Define os direitos de uso e distribuição do software.


Definição: Parte lógica e intangível,

DRIVER "UM PROGRAMA" Tipo característica


Proprietário Código fechado, pago, sem permissão de modificação
(ex: Windows)
Composta por programas e aplicativos e sistemas que controlam o hardware.
Livre Uso e modificação liberados
(ex: Linux, LibreOffice)
Gratuito Pode usar sem pagar, mas sem acesso ao código
Ex: Sistema Operacional (Windows, Linux, macOS) (ex: Chrome)
Software Básico: Shareware Uso limitado ou versão de teste
Faz a interface entre hardware e usuário.
Open Source Código aberto, comunidade contribui e adapta
Ex: Word, Excel, navegadores, etc
Software Aplicativo:
Permite realizar tarefas específicas.
“Qual a diferença entre software
Ex: Antivírus, desfragmentador, backup, etc livre e gratuito?”
Software Utilitário:
Realizam tarefas de manutenção, segurança e Livre = pode modificar.
diagnóstico Gratuito = pode usar, mas não modificar.

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
08

Software Livre
Exemplos de Software Livre:
É aquele cujo código-fonte é aberto e acessível, Linux (Ubuntu, Fedora) Sistema operacional
LibreOffice Suíte de escritório (Word/Excel alternativo)
MODIFICAR GIMP Editor de imagens (tipo Photoshop)

permitindo EXECUTAR o programa, com Firefox Navegador web


DISTRIBUIR ou sem alterações. VLC Media Player Reprodutor de mídia

ESTUDAR

Código-fonte software em texto


Software Fechado (ou Software Proprietário)
(Linguagem de programação)
O código-fonte é protegido, ou seja,
não pode ser acessado, visualizado ou modificado pelo
TIPOS DE LICENÇA usuário.

1 - PERMISSIVAS Ele é controlado por empresa ou desenvolvedor, que


TOTAIS detém os direitos autorais.
2 - RECÍPROCAS
PARCIAIS

LICENÇA GPL (General Public License) Exemplos de Software fechado:

Adotada pelo LINUX Windows Sistema operacional


LICENÇA LGPL Microsoft Office Suíte de escritório
CorelDraw Design gráfico
LICENÇA APACHE Photoshop Edição de imagem
AutoCAD Modelagem técnica/CAD
LICENÇA MIT (Massachussetts Institute of Technology)
LICENÇA BSD (Berkley Software Distribution)

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
✅ ✅
@carla_fortuna_
Esquadrão de Elite FLASHCARDS – HARDWARE E SOFTWARE 09

O Microsoft Word é Qual a diferença entre


hardware de entrada e A placa-mãe é
Qual a função do software um exemplo de qual considerada um tipo de
tipo de software? hardware de saída?
básico? hardware?
Controlar o hardware e
permitir a execução de Entrada: envia dados Sim. Ela é o
Software ao computador (teclado,
outros programas. componente principal
Exemplo: sistemas aplicativo – usado mouse) que interliga todos os
operacionais (Windows, para uma tarefa dispositivos do
Linux). específica Saída: exibe dados
computador.
(processamento de processados (monitor,
texto). impressora)

O que é um software É possível um software O que diferencia


utilitário? Exemplos de software livre software livre de
ser gratuito e não ser frequentemente citados
livre? software proprietário?
em concursos?
É um programa
que realiza tarefas de Sim. Um software A liberdade de
manutenção e Linux, LibreOffice, modificar e distribuir o
pode ser freeware (uso Firefox, GIMP
segurança do sistema. gratuito), mas com código. No livre é
Ex: antivírus, código-fonte fechado. permitida, no fechado é
desfragmentador de restrita.
disco.

Ruth da Silva Costa Freire


[email protected]
01

TIPOS DE CONTROLE

Controle LÓGICO

Refere-se aos métodos digitais (de software ou


sistema) usados para proteger dados e recursos
tecnológicos.
senhas, firewall, criptografia, biometria..

Controle FÍSICO

Refere-se aos recursos materiais usados para


proteger o ambiente físico onde os dados e
sistemas estão localizados.
portas, trancas, alarmes, crachás..
CRIPTOGRAFIA
PRINCÍPIOS FUNDAMENTAIS

CONFIDENCIALIDADE Método de proteção de dados,


Garante que apenas pessoas autorizadas
AUTENTICIDADE Transforma uma informação legível (texto claro)
tenham acesso à informação
Garante a veracidade da em uma forma ininteligível (texto cifrado),
origem da informação Apenas quem possui a chave correta pode
INTEGRIDADE
decifrar e acessar o conteúdo original.
Assegura que a informação não seja
alterada sem permissão
NÃO-REPÚDIO OU Função principal:
IRRETRATABILIDADE Confidencialidade da informação
DISPONIBILIDADE
Impede que o autor negue que
Garante que a informação esteja
realizou determinada ação
acessível quando necessário
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
TIPOS DE CRIPTOGRAFIA 02

Simétrica (ou de chave secreta)

Mesma chave usada para criptografar e descriptografar


Mais rápida, mas menos segura em grandes redes Exemplos de uso da Criptografia
Problema: as duas partes devem compartilhar a chave em
Aplicação Utilização
segredo

Garante só a confidencialidade HTTPS Protege sites e dados transmitidos via internet (navegador)
(Integridade e autenticidade, não!)
PEGADINHA!
WhatsApp,
Signal, Utilizam criptografia de ponta a ponta nas mensagens
Exemplo em prova: Telegram

“A criptografia simétrica utiliza.. ”


Uma única chave BitLocker Criptografa discos rígidos e SSDs no Windows

Assimétrica (ou de chave pública) Certificados Validam a identidade em assinaturas eletrônicas


digitais
PÚBLICA (compartilhada)
Usa um par de chaves:
e PRIVADA (secreta)

A chave pública criptografa e a privada descriptografa
Criptografia HÍBRIDA
Mais segura, porém mais lenta
É uma combinação das técnicas simétrica e assimétrica,
Exemplo em prova: Usada para garantir desempenho e segurança em ambientes que
precisam de velocidade na troca de dados e proteção robusta de
“A criptografia Assimétrica utiliza.. ”
chaves.
Um PAR de chave: pública e privada

confidencialidade
Garante a
e autenticidade
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
03
AUTENTICAÇÃO
Tipos comuns de Autenticação

Tipo Descrição
É o processo de verificar a identidade de um usuário, sistema ou
Senha (tradicional) Mais comum; exige boas práticas
dispositivo antes de permitir o acesso a recursos, informações
ou sistemas.
Impressão digital, reconhecimento facial,
Biometria
etc.

É o "você é quem diz ser?" do mundo digital.


Token Dispositivo ou app que gera códigos
(físico ou digital) temporários

Autenticação de
Combinação de dois tipos de autenticação
Objetivos da Autenticação dois fatores (2FA)

Impedir acesso não autorizado Arquivo criptografado usado para


Certificado Digital
Garantir segurança e controle de acesso validação de identidade digital (ex: e-CPF)

Confirmar a identidade antes da autorização

Fatores de Autenticação (3 clássicos)


Biometria Token
Senha
Fator exemplo
Algo que você sabe Senha, PIN, resposta secreta AUTENTICAÇÃO
Algo que você tem Token, smartcard, celular Autenticação de Certificado
dois fatores digital
Algo que você é Impressão digital, rosto, íris

"Multifator de autenticação" = uso de 2 ou mais fatores diferentes

@carla_fortuna_ Ruth da Silva Costa Freire


Verifica quem é o usuário Define o que o usuário pode fazer
Esquadrão de Elite [email protected]
04
Assinatura Digital HASH

É um mecanismo criptográfico que garante: É um algoritmo que gera um resumo criptográfico de um:
conteúdo digital (texto, arquivo, etc.)
Autenticidade,
Integridade e o de uma informação digital
(como um documento ou e-mail). Exemplo de função de hash: SHA-256, MD5 (menos seguro)
não Repúdio
O hash muda completamente se o conteúdo for modificado

Baseia-se em criptografia assimétrica (chave pública e privada).


Características do HASH
Não pode ter vinculação;
Resumo Através do hash o usuário não pode acessar
o arquivo original
O remetente gera um resumo digital (hash) do conteúdo
Deve ser desconhecido (código deve ser exclusivo);
Esse resumo é criptografado com a chave privada do remetente Detecta a mudança de 1 bit
O receptor descriptografa com a chave pública do remetente Exclusivo
Compara o hash recebido com o hash do conteúdo

se bater, o conteúdo é autêntico

Para que serve Técnica usada


PROCESSO DA ASSINATURA DIGITAL

Assinatura Digital Garante autenticidade, Criptografia assimétrica


integridade e não repúdio + hash

Hash Gera resumo único Algoritmo


do conteúdo (SHA-256, MD5 etc.)

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
05
ASSINATURA ASSINATURA Resumo Comparativo:
DIGITAL ELETRÔNICA
CERTIFICADO DIGITAL ASSINATURA DIGITAL
Qualquer forma de autenticação
certificado digital (ICP - Brasil) ✅
digital:
O que é Documento eletrônico de Resultado da aplicação do
Usa criptografia assimétrica Senha identificação certificado
Biometria
Garante: Assinar documentos
Autenticidade Código SMS Função
Identificar o titular eletrônicos com validade
Integridade Clique para aceitar termos
digitalmente jurídica
Não-repúdio
Sim (usa chave privada do
Usa criptografia? Sim (assimétrica) certificado)

Emitido por Autoridade Certificadora Gerada pelo usuário usando o


Certificado Digital certificado

Garante
Autenticidade, Integridade e
Identidade do titular não-repúdio do documento
É um documento eletrônico emitido por uma Autoridade Certificadora (AC)
que funciona como uma identidade digital de uma pessoa ou entidade no
meio eletrônico. Exemplo prático e-CFP, e-CNPJ, A1, A3 Assinatura de uma declaração
na Receita Federal
Há validade
Função
jurídica
Identificar o autor
Permitir assinaturas digitais com validade jurídica Exemplo em prova:

“A assinatura digital depende do uso de certificado digital?”


CONTÉM:
Sim
Chave pública
“O que garante autenticidade em um documento digital?”
Nome do titular É como uma Assinatura digital (com certificado)
Autoridade Certificadora “carteira de identidade digital”
“Quem emite certificados digitais no Brasil?”
Validade e número de série Autoridade Certificadora (AC)
@carla_fortuna_ Ruth da Silva Costa Freire
Esquadrão de Elite [email protected]
06
Backup e Recuperação de Dados
Ferramentas de Backup

Conjunto de procedimentos e técnicas que visam preservar


dados importantes, permitindo restaurá-los em caso de falhas, Windows Backup Utilitário do próprio Windows
perdas ou ataques.
Time Machine (macOS) Solução nativa da Apple
Tipos de Backup
Acronis, Cobian, Veeam
Softwares profissionais de
backup e recuperação
Backup em nuvem Armazenamento externo
(OneDrive, Google Drive, Dropbox) automático

O que é copiado? O que é copiado? O que é copiado? Técnicas de Armazenamento

Todos os arquivos Apenas os dados Arquivos modificados


selecionados. alterados desde o desde o último
último backup backup completo.
Mais seguro. (qualquer tipo) Restauração
Mais lento. Mais rápido e mais rápida que
Ocupa mais econômico. incremental.
espaço. Restauração mais Ocupa mais espaço
lenta e complexa. que o incremental

Frequência / agendamento Recuperação de Dados

Usado para dados críticos


Diário (banco de dados, documentos de trabalho) Processo de restaurar os dados salvos no backup quando ocorrem
Usado para sistemas com menor frequência falhas, exclusões acidentais, ataques (ex: ransomware) ou desastres.
Semanal de alterações
Pode ser parcial (um arquivo) ou total (sistema completo).
Programado para horários específicos
Agendado
(evita impacto em uso)
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
01
Termo geral para "software malicioso"
Criado com o objetivo de causar dano, roubo ou invasão
em sistemas e dispositivos.

Vírus Cavalo de Tróia (Trojan)

Precisa de um programa hospedeiro para se espalhar


Se disfarça de software legítimo para enganar o usuário
Ativado quando o arquivo infectado é executado
Abre brechas para ataques, roubo de dados ou
Pode danificar arquivos e sistemas instalação de outros malwares
Não se replica sozinho

Como aparece nas prova:


“Malware que precisa ser executado junto a um programa?” Pegadinha de prova:
Vírus Trojan não se multiplica sozinho

Worm Spyware

Se replica automaticamente, sem a ajuda do usuário. Espiona o usuário e coleta informações sem permissão

Espalha-se pela rede, consome banda e recursos do Pode capturar: sites acessados, dados pessoais, senhas
sistema. Enviado para terceiros
Não depende de programa hospedeiro.

Como aparece nas prova:


Dica de prova: “Programa que monitora o comportamento do
Worm = autônomo | Vírus = precisa de hospedeiro usuário secretamente?”
Spyware
@carla_fortuna_ Ruth da Silva Costa Freire
Esquadrão de Elite [email protected]
02
Adware

Bot e Botnet
Exibe propagandas em excesso no computador ou navegador
Pode vir com softwares gratuitos Bot: computador infectado que pode ser
Nem sempre é malicioso, mas pode comprometer a privacidade controlado remotamente
Botnet (rede zumbi): rede de bots usada para
enviar spam ou realizar ataques (DDoS)
Ransomware
Bomba Lógica
Sequestra arquivos e exige resgate em dinheiro
(normalmente em criptomoedas)
É um código malicioso “adormecido” que é
Criptografa dados e exige pagamento para liberar ativado por um evento específico, como uma
Aparece muito em atualidades + segurança data, uma ação do usuário ou condição do
sistema.

Keylogger Fica escondida em arquivos ou programas legítimos

Captura tudo o que o usuário digita no teclado Só entra em ação ao ocorrer um “gatilho”

Usado para roubar senhas, dados bancários, etc. Pode excluir arquivos, apagar dados ou corromper o sistema

Pode operar de forma oculta

Como aparece nas prova:


“Malware que só age quando uma condição é
Rootkit satisfeita?”
Bomba lógica
Permite que outros malwares se escondam no sistema

Muito difícil de detectar

Pode dar ao invasor acesso administrativo ao sistema


Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
03
Hijacker
Backdoor
Sequestrador de Navegador
Porta dos Fundos

Malware que altera configurações do navegador
É uma brecha (intencional ou maliciosa) que permite
(como a página inicial, motor de busca, redireciona links). acesso remoto não autorizado ao sistema, sem passar
Costuma vir junto com a instalação de softwares gratuitos pela autenticação normal.

Pode instalar barras de ferramentas, inserir anúncios ou redirecionar Pode ser instalada por Trojan ou outro malware
para sites maliciosos Permite controle completo da máquina pelo invasor
Impacta principalmente
➡ a experiência de navegação

Como aparece nas prova: Como aparece nas prova:


“Malware que altera o comportamento do “Malware que cria uma entrada secreta
navegador?” para o atacante?”
Hijacker Backdoor

Retrovírus

É um tipo de vírus que ataca e desativa os mecanismos de segurança do PROPAGAÇÃO PREVENÇÃO


computador, como antivírus e firewalls.

Se esconde e dificulta a detecção por softwares de proteção Arquivos infectados Antivírus atualizado
Age como um inimigo interno, desarmando as defesas
E-mails com anexos maliciosos Verificar remetente e tipo de anexo
Download e sites falsos Usar firewall e navegador seguro
Dica de prova: Mídias removíveis (pendrive) Escanear com antivírus
Retrovírus = “ataca de volta” o antivírus Redes vulneráveis Manter sistema e programas atualizados
@carla_fortuna_ Ruth da Silva Costa Freire
Esquadrão de Elite [email protected]
04
CARACTERÍSTICAS

R VÍRUS Depende de programa hospedeiro

E R WORM Se espalha sozinho, sem hospedeiro

S TROJAN Se disfarça de programa legítimo

U E SPYWARE Espiona e coleta dados

M V ADWARE

RANSOMWARE
Exibe anúncios não solicitados

Sequestra dados e exige resgate

O I KEYLOGGER Registra tudo que é digitado

P
S ROOTKIT Oculta malwares e permite acesso remoto

à BOT/BOTNET
-

Controla computadores infectados remotamente

A BOMBA LÓGICA Ativada por evento específico (data, comando)

R O HIJACKER

RETROVÍRUS
Sequestra navegador e altera configurações

Ataca mecanismos de defesa como antivírus

A BACKDOOR Cria acesso remoto secreto ao sistema


Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
05

Alguns tipos de vírus✅


✅ O que é SPAM?

Vírus Macro Ativado em documentos com macros (Word, Excel)

É um termo usado para designar mensagens eletrônicas


indesejadas ou não solicitadas, geralmente de caráter:
"Tipo de vírus que infecta arquivos de texto e planilhas?"
Vírus de Macro Comercial/publicitário em massa

Fraudulento ou de phishing (golpes)

Conteúdo malicioso (malwares, links falsos)


Vírus Script Executado por navegadores ou sistemas
(VBScript, JavaScript, Shell Script)
Em provas: SPAM = lixo eletrônico
"Malware que pode ser executado ao acessar um site
infectado?"
Vírus de Script Como cai nas provas:

Antispam é um tipo de malware?


Não. É um recurso de
Polimórfico Altera seu código constantemente para evitar segurança para combater spam.
detecção (mutante)

Qual a finalidade do antispam?


"Vírus que muda sua estrutura para enganar antivírus?" ✅ Bloquear e-mails indesejados
ou maliciosos.
Polimórfico
O que o spam pode conter?
Publicidade, fraudes, phishing
e até malwares.

@carla_fortuna_ Ruth da Silva Costa Freire


Esquadrão de Elite [email protected]
✅ ✅ ✅

@carla_fortuna_
Esquadrão de Elite FLASHCARDS – malwares 06

O que caracteriza um
Cavalo de Troia O que é um
O que é um Worm e como O que um Adware faz?
ele se espalha? (Trojan)? Retrovírus?

É um malware que se É um software É um malware Exibe anúncios em


autorreplica malicioso disfarçado que ataca o próprio excesso no computador
automaticamente, de legítimo, que ao antivírus ou firewall, ou navegador.
espalhando-se pela rede ser executado desativando as Nem sempre é malicioso,
sem necessidade de um permite acesso não defesas do sistema mas pode comprometer
programa hospedeiro. autorizado ou instala para agir sem ser a privacidade.
outros malwares. detectado.
Não se replica.

O que faz um Qual malware espiona o


comportamento do O que um Rootkit O que é um Bot e o que
Ransomware? faz no sistema?
usuário e coleta é uma Botnet?
informações?
Criptografa os Permite ocultar a
Spyware. Bot: computador
arquivos da vítima e presença de outros
exige pagamento de infectado controlado
Qual malware registra malwares e pode dar remotamente.
resgate (geralmente em controle total ao
criptomoeda) para tudo que o usuário Botnet: rede de bots
digita, incluindo senhas? invasor, sendo difícil usados para ataques
restaurar o acesso. de detectar.
Keylogger. coordenados, como DDoS.

Ruth da Silva Costa Freire


[email protected]
Antimalwares Ferramentas 07

São programas desenvolvidos para detectar, bloquear, remover ou prevenir ameaças digitais

Funções das Ferramentas Antimalware:

FUNÇÃO EXPLICAÇÃO
Identifica malwares no sistema Firewall
DETECÇÃO (tempo real ou por varredura)
REMOÇÃO Elimina ameaças detectadas Barreira de proteção entre o computador e a rede, controlando o
tráfego de dados de entrada e saída
Bloqueia ações maliciosas antes que
PREVENÇÃO afetem o sistema Ex: ZoneAlarm, Comodo Firewall, Windows Defender Firewall
Mantêm a base de dados de
ATUALIZAÇÕES AUTOMÁTICAS ameaças sempre atualizada
Detecta ameaças ainda desconhecidas,
ANÁLISE HEURÍSTICA baseando-se em comportamento Antiransomware

Tipos de Ferramentas Antimalware: Foco em ransomware, impede que arquivos sejam criptografados
sem permissão
Antivírus
Ex: Malwarebytes Anti-Ransomware, Bitdefender Anti-Ransomware
Foco em vírus e variantes comuns

Ex: Windows Defender, Avast, AVG, Avira, Kaspersky, McAfee Suítes de segurança

Antispyware Conjuntos que unem antivírus + firewall + controle parental +


proteção web + antispam

Especializado em detectar e remover spywares, keyloggers e Ex: Kaspersky Total Security, Norton 360, Bitdefender Internet
adwares Security

Ex: Spybot Search & Destroy, Malwarebytes, SUPERAntiSpyware


Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite

08
Ataques e golpes
São ações maliciosas intencionais que visam invadir sistemas, roubar informações, aplicar fraudes ou causar danos,
explorando vulnerabilidades técnicas ou humanas.

Phishing Ataque de Força Bruta

Golpe digital que tenta enganar o usuário para que ele forneça Tenta descobrir senhas testando todas as
dados confidenciais (senha, CPF, número de cartão). combinações possíveis.
Muito usado em sistemas com senhas fracas e sem
Usa e-mails, SMS ou sites falsos que imitam páginas bloqueio por tentativas.
confiáveis (ex: "atualize sua senha do banco").

Spear Phishing Ataque de Dicionário


É uma versão mais direcionada do phishing, feita sob medida
parecido com força bruta, mas usa listas de palavras
para uma vítima específica.
comuns (como nomes, datas, senhas populares).

Muito usado contra empresas, pois simula e-mails reais de Menos demorado que força bruta completa, mas
colegas ou superiores. menos eficaz com senhas fortes.

Engenharia Social Ataque DoS


(Denial of Service)
Técnica que manipula o comportamento humano para conseguir
acesso a informações ou sistemas.
Derruba um sistema ou site enviando grande
volume de requisições para sobrecarregá-lo.
Exemplos: se passar por técnico de TI, pedir senha por telefone
ou enganar com falsa urgência. Quando parte de uma rede de computadores
zumbis, é chamado de DDoS (Distributed DoS).

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
📌
📌
➡ ➡
📌 📌

09
Ping of Death
Main-in-the Middle (MITM)
Envia pings malformados e excessivamente
grandes para sistemas
O atacante intercepta a comunicação entre duas
Pode causar travamentos ou falhas no
partes, podendo ler, alterar ou redirecionar os dados.
computador
Exemplo: capturar login e senha inseridos em um Tipo clássico de ataque DoS, usado em sistemas vulneráveis
site, sem o usuário perceber.

Pharming
Snnifer (Farejador)
O usuário digita o site certo, mas é redirecionado
Técnica de captura de dados que trafegam em redes, como para um site falso
senhas ou mensagens. Pode alterar DNS ou arquivos locais
Usado com ferramentas como Wireshark, em redes abertas Engana até quem não clica em links maliciosos
(como Wi-Fi público).

Hoax
Spoofing

O atacante se faz passar por outro (e-mail, IP, site, DNS) para enganar a Boato ou alarme falso espalhado por e-mail
vítima ou o sistema. ou redes sociais
Exemplo: e-mail spoofing o e-mail parece ser de um contato confiável, mas Não é tecnicamente um malware, mas engana
usuários e pode causar pânico
é falso.
Exemplo: “Aviso! Delete tal arquivo, ele é um vírus escondido!”

Zero-Day
Defacement
Ataque que explora falhas de segurança recém-descobertas, antes que sejam
corrigidas
Invasor modifica visualmente o conteúdo de um
Altamente perigoso, pois não há defesa imediata site, deixando mensagens políticas, zombarias ou
Muito usado por hackers avançados e em espionagem digital protestos
Ruth da Silva Costa Freire Alvo comum: sites governamentais ou institucionais @carla_fortuna_
[email protected] Esquadrão de Elite
CARACTERÍSTICAS
10

Ataques PHISHING

SPEAR PHISHING
Enganar para roubar dados

Phishing personalizado

e golpes ENGENHARIA SOCIAL Manipulação emocional

FORÇA BRUTA Descobrir senhas por tentativas

DICIONÁRIO Testar senhas comuns

R R DoS/DDoS Derrubar serviços

E Á MITM Interceptar comunicações

S P SNNIFER Capturar dados de rede

U I SPOOFING

ZERO-DAY
Falsificação digital

Explorar falha nova e sem correção

M D PING OF DEATH Enviar Ping malicioso para travar sistema

O O -

PHARMING Redirecionar usuário para site falso

HOAX Boato digital (alarme falso)

DEFACEMENT
Ruth da Silva Costa Freire Alterar a aparência de um site invalidado @carla_fortuna_
[email protected] Esquadrão de Elite
✅ ✅ ✅
@carla_fortuna_
Esquadrão de Elite FLASHCARDS – ATAQUES E GOLPES 11

O que é Phishing? O que é Spear O que é Engenharia O que é um ataque


Phishing? Social? de Força Bruta?
Golpe digital Versão Tenta descobrir
Manipulação
que finge ser uma personalizada do senhas testando
comunicação psicológica para
phishing, com dados enganar o usuário e todas as
legítima (ex: e-mail específicos da vítima combinações
bancário falso) para obter informações
(nome, cargo, setor) confidenciais ou possíveis até
roubar dados para torná-lo mais encontrar a correta.
sensíveis. acesso não autorizado.
convincente.

O que é um ataque O que são ataques DoS O que é Man-in-the- O que é Snnifer
de Dicionário? e DDoS? Middle (MITM)? (Farejador)?

Tentam tirar um Ataque onde o Técnica de captura


Testa senhas de dados que
comuns ou palavras site/sistema do ar por invasor intercepta a
meio de sobrecarga de comunicação entre duas trafegam na rede,
de um dicionário, como senhas,
sendo mais rápido requisições. partes, podendo ler,
DDoS = ataque alterar ou redirecionar mensagens ou e-mails,
que a força bruta distribuído por especialmente em Wi-
total, porém menos dados.
múltiplos dispositivos Fi abertos.
completo. (botnet).

Ruth da Silva Costa Freire


[email protected]
✅ ✅
@carla_fortuna_
Esquadrão de Elite FLASHCARDS – ATAQUES E GOLPES 12

O que é Spoofing? O que é um ataque O que é Ping of


Death? O que é Pharming?
Zero-Day?
Falsificação Redireciona o
Explora falhas Envia pings
digital (de e-mail, IP, usuário para um
site, DNS), onde o recém-descobertas no malformados e
fragmentados maiores site falso, mesmo
atacante se passa software, ainda sem que ele digite o
por outro para correção do que o permitido,
causando travamento endereço
enganar o sistema ou fabricante, sendo corretamente,
a vítima. extremamente ou reinício do sistema.
alterando DNS ou
perigoso. arquivos locais.

O que é phishing? Ataque que


O que é sobrecarrega o servidor
O que é um Hoax? Defacement? Golpe por e-mail ou para tirá-lo do ar?
site falso para roubar
É um alarme Alteração não dados. DoS / DDoS
falso, boato ou fraude autorizada da
online, geralmente aparência de um site,
espalhado por e-mail geralmente por Ataque que tenta todas as O que Spoofing de
ou redes sociais para invasores que deixam combinações possíveis de e-mail significa.?
causar pânico ou mensagens ou senha?
engano. protestos. Falsificação do
remetente para
Força Bruta enganar o destinatário.
Ruth da Silva Costa Freire
[email protected]
01

Modelos de Implantação (Deployment Models)


É a disponibilização de recursos computacionais
(como armazenamento, processamento e aplicativos) Nuvem Pública Infraestrutura compartilhada via internet
(ex.: Google Cloud)
por meio da internet, sob demanda, com pagamento por uso.
Nuvem Privada Infraestrutura exclusiva de uma organização

Modelos de Serviços (Service Models) Nuvem Híbrida Combina nuvens públicas e privadas

Multicloud Uso de múltiplos provedores de nuvem distintos

IaaS (Infraestrutura como Serviço)


Características Essenciais
Fornece infraestrutura básica (servidores, rede, armazenamento)
De acordo com o NIST, são 5:
Ex: Amazon EC2, Microsoft Azure Palavra-chave:
Autoatendimento sob demanda
hardware
O usuário contrata recursos automaticamente
Sem necessidade de interação do usuário com o provedor.
PaaS (Plataforma como Serviço)
Acesso amplo à rede
Acesso via internet, de qualquer lugar.
Palavra-chave:
Fornece plataforma para desenvolvimento de apps
implementar e testar
Agrupamento de recursos
Ex: Google App Engine
Recursos compartilhados entre usuários
Maximiza a eficiência do sistema e reduz os custos
SaaS (Software como Serviço) Elasticidade rápida
Capacidade do sistema de se adaptar a uma variação na
Palavra-chave: carga de trabalho quase que instantaneamente
Fornece aplicativos prontos para o uso via web
usuário final
Ex: Gmail, Google Docs, Office 365 Serviço mensurado
@carla_fortuna_ Ruth da Silva Costa Freire
Cobrança conforme uso
Esquadrão de Elite [email protected]
02

Vantagens e Desvantagens
Armazenamento em Nuvem

VANTAGENS DESVANTAGENS

Google Drive
Escalabilidade Dependência da internet Para armazenamento e edição de arquivos.
Redução de custos com Questões de privacidade e Compartilha arquivos com diversas pessoas.
infraestrutura segurança Criação de documentos, planilhas e apresentações.

Acesso remoto Limitações de personalização


Backup automático
Dropbox
Atualizações constantes
Para armazenamento na nuvem.
Garante segurança e proteção aos documentos.

One Drive
Segurança da Nuvem
Pertence à Microsoft.
Vem pré-instalado no Windows.
Permite compartilhamento.

AMEAÇA MEDIDA DE PROTEÇÃO


Perda de dados Backup e replicação
iCloud
Vazamento de informações Criptografia e controle de acesso
Recurso destinado a armazenar dados dos
Ataques externos Firewalls, monitoramento, dispositivos da Apple.
(DDos, invasões) autenticação forte Sincroniza os dados desses dispositivos
Acesso não autorizado automaticamente.
Autenticação multifator (MFA),
senhas fortes

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
@carla_fortuna_
Esquadrão de Elite
01

Correio Eletrônico (E-mail): ferramenta de comunicação digital

Utilizado para envio e recebimento de mensagens e arquivos pela internet, com regulamentações e princípios legais básicos no Brasil.

CONCEITO E FUNCIONAMENTO PRINCIPAIS PROTOCOLOS

Ferramenta que permite troca de mensagens eletrônicas via internet PROTOCOLO FUNÇÃO
Funciona por meio de servidores que enviam, recebem e armazenam mensagens
“Sua Mensagem
É assíncrono: remetente e destinatário não precisam estar online ao mesmo tempo Envio de mensagens Tá Partindo”
SMTP (Simple Mail Transfer Protocol) DECORE!
Exige conta em um provedor de e-mail (ex: Gmail, Outlook, Yahoo)

POP3 Baixar e excluir mensagens


ENDEREÇO DE E-MAIL do servidor Para recebimento,
sendo o IMAP
Sincronização das mensagens o mais moderno.
IMAP entre servidor e cliente

Não exclui o e-mail automaticamente,


Nome do Domínio
é excluido somente com ação do usuário
Nome da Conta de (Nome de Host ou Nome de
Usuário ou Parte Local): Provedor):
representa identificação de um dispositivo
DISPOSIÇÕES LEGAIS E
a conta de e-mail de um que disponibiliza ou hospeda
algum serviço. PRINCÍPIOS CONSTITUCIONAIS
receptor.
O e-mail pode ser protegido por sigilo,
mas pode ser quebrado por decisão
Símbolo de @: judicial fundamentada.
Pegadinha comum:
Separa o Nome da conta e o
Host/Domínio. perguntar qual Protegido também pelo Marco Civil da Internet
É obrigatória e só pode parte representa o (Lei 12.965/2014) e pela LGPD (Lei Geral de Proteção
haver uma @ no endereço.
provedor de Dados – Lei 13.709/2018)

Ruth da Silva Costa Freire


[email protected]
02
FUNCIONALIDADES DO E-MAIL CUIDADOS E SEGURANÇA

Caixa de Entrada
Armazena mensagens recebidas;
Organizada, em geral, por remetente, assunto
e data de recebimento.
Vírus:
Phishing: Spam: arquivos
maliciosos em
Caixa de Saída
e-mails falsos mensagens anexos
Armazena temporariamente os e-mails pendentes
que tentam indesejadas Uso de antivírus,
de envio
roubar dados firewalls e filtros
de spam
Itens Enviados
Armazena mensagens enviadas com êxito;
Organizados, em geral, por destinatário, assunto e
data de envio.
Muito cobrado em concursos:

Perigo de abrir anexos de remetentes desconhecidos


Lixo Eletrônico
Armazena mensagens identificadas como O que pode acontecer:
indesejadas (spam).
Vírus ou malwares podem ser instalados no dispositivo;
Arquivos .exe, .zip ou .doc com macro são os mais perigosos;
Rascunho Pode ativar ransomware (sequestro de dados).
Mensagens ainda sendo redigidas para serem
posteriormente enviadas
Segurança ao verificar remetente e links suspeitos

O que é recomendado:
Itens Excluídos
Mensagens excluídas de outras pastas, mas não Verificar se o endereço do e-mail é confiável (ex: @gov.br, @gmail.com);
definitivamente
Passar o mouse sobre o link (sem clicar) para conferir o destino real;
Evitar clicar em links encurtados ou mal formatados;
Desconfiar de mensagens urgentes ou com erros de digitação.
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite

📌
03
COMPONENTES DE ENVIO DE UMA MENSAGEM

Remetente: quem envia


Exemplo: [email protected]
Cc (com cópia):
Envia cópia visível a outras
pessoas.
Todos veem quem recebeu!
Chamado também de
Cópia Carbono (Carbon
Destinatário: Copy)
Para quem se envia a mensagem
Se tiver mais de um e-mail,
utilize ; entre os endereços

Cco (com cópia oculta):


Assunto:
Envia cópia, sem exibir
Título resumido da mensagem.
aos demais.
Campo facultativo.
Blind Carbon Copy (Bcc)

Formatação de texto

Anexos: Arquivos adicionados ao e-mail Corpo: conteúdo da mensagem


Podem ser imagens, PDFs, documentos, etc. Pode conter texto simples ou formatado
Bancas cobram riscos de anexos maliciosos (com negrito, links, listas…)

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
04 📌
FORMAS DE ACESSO

MICROSOFT OUTLOOK

WEBMAIL 📌
Características:

Conceito: Necessita instalação


Cliente de e-mail
Conceito Permite acesso offline
comercial da
Microsoft, Integração com calendário, tarefas, contatos
Interface de e-mail acessada via navegador (Google
parte do pacote
Chrome, Firefox etc.) Suporte a múltiplas contas e protocolos (IMAP, POP3, SMTP)
Office/365.
Organização por pastas, regras, categorias
Sem necessidade de instalação de software
Ctrl + N Nova mensagem
Características:
Ctrl + Shift + M Nova mensagem de e-mail
Acesso via navegador e conexão à interne;
Ctrl + R Responder ao remetente Atalhos
Interface padronizada;
Ctrl + Shift + R Responder a todos
Essenciais
Armazenamento na nuvem (servidores dos provedores);
Ctrl + F Encaminhar mensagem
Sincronização automática entre dispositivos;
Ctrl + Enter Enviar e-mail
Não consome espaço no computador.
Ctrl + Q Marcar mensagens como não lida

Ctrl + Shift + I Alterar para Caixa de entrada


Principais Exemplos de Webmail
Ctrl + Shift + O Alterar para Caixa de saída
Gmail: Serviço da Google, um dos mais populares.

Outlook: Serviço da Microsoft, substituto do antigo Hotmail. Ctrl + M ou F9 Verificar se existem novas mensagens
Ctrl + Y Ir para uma pasta diferente
Yahoo Mail: Plataforma tradicional de e-mail.

Zimbra Webmail, Horde, RoundCube: Usados em ambientes Ctrl + shift + V Mover um item para uma pasta
corporativos ou educacionais. Ctrl + E ou F3 Ir para caixa de pesquisa

Alt + F Abrir guia arquivo

Alt + Del Remove as conversas redundantes da conversa ou pasta


@carla_fortuna_ Ctrl + Del Move mensagens atuais e futuras para os itens excluídos
Ruth da Silva Costa Freire
Esquadrão de Elite
[email protected]
05

MOZILLA THUNDERBIRD

Conceito:
DIFERENÇA ENTRE WEBMAIL E CLIENTE DE E-MAIL
Cliente de e-mail gratuito e de código aberto, desenvolvido
pela Mozilla.

Características: WEBMAIL CLIENTE DE E-MAIL


Funciona offline;
Acesso ao e-mail diretamente Programa instalado no
Personalizável com extensões; pelo navegador de internet. computador que gerencia contas
Suporte a IMAP/POP/SMTP; de e-mail.
Não precisa de instalação no
computador. Permite acessar mensagens
Gestão de múltiplas contas;
offline (com uso de POP3 ou
Exige conexão com a internet
Alta segurança (criptografia, verificação de remetente) IMAP).
para funcionar.
Oferece funcionalidades
Interface fornecida pelo
extras, como agenda, tarefas,
Mozilla Thunderbird – Atalhos Essenciais próprio serviço de e-mail (ex:
filtros avançados.
Gmail, Outlook.com, Yahoo Mail).
Ctrl + N (ou M) Nova mensagem Requer configuração de conta
Ideal para acesso rápido e
e servidores (SMTP, POP3 ou
Ctrl + S Responder ao remetente remoto, em qualquer dispositivo
IMAP).
com navegador.
Ctrl + Shift + R Responder a todos Ideal para usuários que lidam
Ctrl + L Encaminhar mensagem com múltiplas contas e e-mails
Exemplos: corporativos.
Ctrl + Shift + B Abrir catálogo de endereços
Gmail, Outlook, Yahoo Mail,
Exemplos:
Ctrl + Shift + M Minimizar todas as janelas de mensagens RoundCube / Zimbra (em
ambientes corporativos) Microsoft Outlook
Ctrl + Shift + F Pesquisa avançada
Mozilla Thunderbird
Ctrl + T Nova aba (para abrir nova mensagem/caixa)

Ctrl + W Fechar aba atual

F5 Atualizar pastas
Ruth da Silva Costa Freire @carla_fortuna_
[email protected] Esquadrão de Elite
06

Característica Webmail Mozilla Thunderbird Microsoft Outlook

Programa instalado Programa instalado


Tipo de acesso Navegador (online)
(Cliente de e-mail) (Cliente de e-mail)

Necessita instalação Não Sim Sim

Não (com POP3 ou IMAP Não (com POP3 ou IMAP


Requer internet para uso? Sim (sempre)
sincronizado) sincronizado)

Gerencia múltiplas contas? Parcial (Gmail, Outlook Web etc.) Sim Sim

Personalização com add-ons Interação com calendário,


Funcionalidades extras Limitadas (dependem do serviço)
tarefas e agenda

Antispam, phishing, PGP Antispam, phishing,


Segurança HTTPS e autenticação 2FA
criptografia e antivírus

Boa, com complementos Alta, com integração ao


Produtividade Básico
Microsoft 365

Requer configuração de servidor Sim (SMTP, IMAP ou POP3) Sim (SMTP, IMAP ou
Não
POP3, Exchange)

Exemplos Gmail, Outlook, Yahoo Mail Mozilla Thunderbird Microsoft Outlook

Ruth da Silva Costa Freire @carla_fortuna_


[email protected] Esquadrão de Elite
🟡 🟡
✅ 🟡
@carla_fortuna_ 07
Esquadrão de Elite FLASHCARDS – correio eletronico

Qual a
O que é correio Quais os O que é Cc diferença entre
eletrônico? protocolos usados no e Cco? POP3 e IMAP?
e-mail?
É o envio e Cc: cópia POP3 baixa os
recebimento de SMTP (envio), carbono visível. e-mails para o
mensagens pela POP3 (recebimento dispositivo.
simples) e Cco: cópia
internet por meio de carbono oculta (os IMAP
um cliente de e-mail. IMAP (recebimento sincroniza com o
com sincronização). destinatários não se
veem). servidor, mantendo
cópia online.

Para que Quais cuidados


Como identificar Qual a
serve o campo devo ter ao abrir
um e-mail falso “Assunto” em um função do anexo?
(phishing)? anexos?
e-mail?
Permite Evite abrir
Verifique o Para informar enviar arquivos
remetente, links arquivos de
o tema principal junto com a remetentes
suspeitos, erros de da mensagem, mensagem, como
português e pedidos desconhecidos.
facilitando sua documentos e
urgentes incomuns. identificação. imagens. Verifique a
extensão do arquivo e
use antivírus.
Ruth da Silva Costa Freire
[email protected]

Você também pode gostar