Resumo de INFORMÁTICA

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 75

INFORMÁTICA

* HTTPS usa certificado.


* Confidencialidade assegura o dado apenas para quem foi destinado.
* Firewall é uma camada de proteção que analisa entrada e saída de rede.
* Vírus inserem cópias de si mesmo para se propagar.

* VÍRUS *WORMS
→Necessitam de hospedeiros → Exploram vulnerabilidade
→ Precisam ser executados → Autorreplicam
→ Criam cópias de si em outros programas → Sem hospedeiros
→ Não precisam de execução
→ Mais perigosos
* TLS/ SSL → Possuem criptografia.
* Backup diferencial
→ Inclui alterados desde o último completo.
→ Recuperação é mais rápida que no incremental.

* Firewall statefull verifica a conexão.


* Autoridade certificadora atua como cartório digital.
* Camada de enlace NÃO é física.
* TCP-IP é nativo no Windows 7.
* O IPV4 pode ser configurado manualmente ou por DHCP no Windows 7.
* Barramento aceita falha em uma estação, o ponto a ponto não.
* Thunderbird aceita alterar e-mail por meio de tags.
* Dependendo da origem da página, nem sempre ela pode ser salva no drive C.
* Por HTML é possível, no outlook, formatar e-mails.
* O Windows 7 permite ao internet explorer suporte a java e plugins flash.
* O cloud computing atualmente dispensa instalação de aplicativos.
* Onedriver/ skydriver oferecem hospedagem em nuvem.
* O Booleano “site” limita determinada busca a um único site.
* Central de ações
→ Verifica itens de segurança;
→ Manutenção de computador;
→ Notificações para usuário.
* GUI é um modelo de sistema operacional do Windows.
* Tarefas agendadas não é agenda pessoal.
* NTFS → Windows.
* Grupo doméstico possibilita compartilhamento em que todos devem usar windows.
* Aero shake/ peak possibilita multitarefas, várias janelas abertas, iniciação mais rápida,
visualização transparente.
* A desfragmentação serve para varrer discos rígidos com objetivo de analisar e reorganizar os
pedaços de arquivos.
* Em portáteis, o modo de espera é mais adequado para economizar energia.
* Ferramenta pesquisar:
→ Localiza arquivos em diretórios;
→ Um clique com mouse no iniciar;
→ Abre janela gerenciador de arquivos windows explorer;
→ Dá a opção de digitar o termo.
* Aumento de resolução:
→ Exibe menos informações;
→ Altera tamanho de elementos (exceto textos).
* Arquivos recentes do menu iniciar mostra apenas arquivos do Office.
* Após logoff, os programas do usuário anterior param de ser executados.
* No XP, é possível abrir uma janela de comando tipo prompt por meio de CMD.exe.
* A partir de 2007, a extensão do Powerpoint virou PPTX.
* Macro = PPTm
* O menu apresentações do Powerpoint testa intervalos, exibe apresentações, personaliza…
* Acces possibilita gerenciamento de dados.
* Frontpage constrói páginas web.
* F12 → salvar como no PPTx.
* F7 → ortografia no PPTx.
* F1 → ajuda no PPTx.
* Guia inserir PPT
→ Tabelas, imagens, clipart, fotos, álbum, vídeo, áudio…
* O filtro de smartscreen combate ameaças, phishing, gerencia downloads (bloqueia ruins).
* HTTPS → criptografia e certificados.
* Navegador possibilita leitura de páginas, interpretação de linguagem e apresenta conteúdo.
* SAAS → tipo de nuvem, não pedem licença de uso, o aplicativo fica em site à parte.
* Proxy não é responsável por hospedar antivírus.
* Complementos são aplicativos que adicionam recursos extras. (Firefox)
* Extensões são tipos de complementos que ajudam o navegador a se integrar com sites.
* Protocolos também ajudam a estabelecer comunicação numa rede.
* Explorer e firefox não abrem qualquer tipo de página.
* IPV6 possui 128 bits → 2128 divididos em 8 grupos16bits, HEXADECIMAIS.
* Há possibilidade de sincronizar marcadores, extensões e histórico no Chrome.
* Topologia se refere a forma de rede.
* O Thunderbird não mostra o remetente se o endereço já estiver na lista de contatos.
* Um arquivo pode sofrer mudanças na aparência se utilizado em mídias diferentes.
* Sentimento social é um algoritmo que analisa reações de tema, marca ou pessoa mesmo
sem hashtag. Filtra e analisa textos, por exemplo.
* Rede de dados e softwares nem sempre processam e transmitem informações.
* Nem todos os e-mails têm criptografia automática.
* DNS é necessário para converter nomes em endereços IPs tanto na web, como no e-mail.
* HTTPS não pede login.
* Tipos de computação em nuvem:
→ Azure não se relaciona diretamente com aplicativos.
→ Mic. Ofice contém aplicativos e é integrado ao Windows.
* Velocidade nem sempre é melhor na nuvem.
* Limpar cookies não garante melhora de desempenho.
* TLS+SSL englobam criptografia, confidencialidade, integridade.
* Ao contrário do outlook, o webmail independe de configurações prévias para se garantir
acesso de qualquer computador.
* IMAP garante acesso ao e-mail por meio de servidor remoto, faz download de mensagens ao
PC.
* Internet sync → explorer » acessa histórico, favoritos de um computador em outro.
* O IP é individual.
* Whuffie = “sou fã”.
* Para suprimir determinada palavra de dados buscado, digita-se o – menos antes dela.
* VPN são túneis de algoritmos criptografados.
* TCP-IP é uma pilha de protocolos, divide-se em camadas, aplicações, internet, e-mail…
* O servidor de rede está na porta 80.
* HTTP permite acesso a outra rede pelo firewall.
* PAAS é uma forma de computação em nuvem que desenvolve, testa, gerencia aplicações.
* No outlook é possível criar assinaturas distintas para mensagens, respostas e
encaminhamentos.
* Web e e-mail precisam de DNS para transformar nomes em IPs e vice-versa.
* A principal vantagem da nuvem não é a velocidade e quantidade de armazenagem.
* Pacotes são partes da mensagem.
* Nuvem privada atende exclusivamente uma única organização.
* VPN são túneis em rede pública, segurança, privada, usam algoritmos criptográficos,
gerenciamento de chaves eficiente.
* TCP-IP engloba internet e e-mail.
* Internet centraliza documentos, formulários e informações.
* HTTPS → conexão segura, canal seguro, mas a rede talvez não.
* Outlook baixa mensagens para o computador, permite HTML, salva resposta, mesmo
desconectado, envia após conectado, pode salvar cópias no servidor e permite acesso em
outras localidades. Cria assinaturas, configura-as, adiciona-as automaticamente. Não converte
automaticamente qualquer arquivo.
* Ethernet é um rede que transmite pacotes (repacotes), usa hubs, roteadores.
* Ctrl + N → nova mensagem no outlook.
* O firefox permite imagens e logotipos.
* O Outlook recebe mensagem de mais de uma conta configurada mesmo de domínios
diferentes.
* Firewalls visa a impedir acesso indevido da própria rede ou da internet.
* Discos de recuperação ajudam no caso de perdas causada por vírus.
* Só controles active de sites confiáveis devem ser executados no computador.
* É desnecessário hardware para firewall.
* Controles físicos não garantem integridade e confidencialidade.
* Sniffers (farejadores) capturam e armazenam pacotes de dados.
* Biometria é usada por bancos, possui precisão e eficiência, garante autenticidade.
* Assinatura digital contém chave privada, identidade do remetente.
* Worms exploram uma vulnerabilidade, autoweplicam.
* Vírus inserem cópias de seu próprio código, precisam ser executados.
* Autoridade certificadora emite certificado digital a usuários.
* Hoaxes são histórias falsas, via e-mail, drama, religiosas, direcionam a sites e furam dados.
* Firewall TAMBÉM protege contra vírus e crackers.
* O ideal é passar todo o tráfego pelo firewall.
* BOTNET são zumbis em rede que potencializam ações, são similares aos worms e usados
em ataque DDOS, bots controlam remotamente.
* Na botnet um infectado ataca novos. (DDOS)
* Firewall não bloqueia spams, nem e-mails.
* Alguns antivírus usam técnica heurística, analisam o comportamento anômalo.
* Firewall filtra entrada e saída (principalmente) de rede interna e externa.
* Becape incremental copia somente os gravados desde o último becape (qualquer: normal
ou incremental).
* Becape diferencial é feito a partir do último completo.
* Nem todo e-mail tem criptografia.
* Ao se alterar um arquivo assinado digitalmente, a assinatura torna-se inválida.
* Um firewall pode evitar hacker ou worms.
* Becape diários copia apenas arquivos alterados em data específica, evita cópia de todos.
* Certificado digital (chave pública).

→ Chave pública + informações do remetente + assinatura da autoridade.

* Na maioria dos Windows há ferramenta becape.

* Rootkit é uma praga de difícil detecção, ativa-se antes do sistema operacional. (Kit de
ameaças)

* Ataque força-bruta tenta adivinhar usuária e senha.

* Ctrl+esc → menu iniciar.

* O windows é multitarefa com preempção.

* PROMPT → cria e remove arquivos.


* Nem toda exclusão vai para a lixeira.

* Pastas criadas automaticamente no Windows.


→ Programas, usuários, windows, meus documentos. PROWIMEUS4
* Controle de rede
→ Doméstica, corporativa, pública.
* Registro de domínio passa por contatar o registro br (responsável).
* Seta para direita em link = linhas de salto.
* Diretório de trabalho guarda todos os arquivos de SO, programas e usuários. (raiz e
subdiretório).
* POPIMAP recebe. SMTP envia.
* Mozilla é livre e gratuito, tipo de e-mail, recurso antispam para mensagem indesejadas.
* A chave privada do remetente é usada para assinar a mensagem.
* O destinatário usa chave pública do remetente para verificar a legitimidade.
* Spywares também tem boas intenções.
* Na biometria o usuário não precisa estar diante do sistema de autenticação.
* Todos os Pcs de uma rede possuem IP.
* O IP garante envio e recebimento de mensagens.
* Em uma rede só muda o endereço de usuário, NÃO o do IP.
* Mozilla Thunder correio que aceita filtro anti-spam.
* Anti-spam não garante defesa total.
* ________usuário @gmailhost/domínio.com
* No windows, ajustar facilita o trabalho com janelas abertas. Para minimizar basta arrastar a
barra de título para a parte superior.
* HUB não escolhe rota, é o centro, interliga. Mantém tráfego em uma só via.
* ROTEADOR redes maiores, melhor que switches, comunica máquinas, escolhe melhor
rota, mais rápido.
* Switches permitem tráfego em série de canais e reduzem congestionamento.
* TELNET não criptografa.
* SSH possui criptografia.
* VPN é um túnel dentro da internet de mesma estrutura.
* Giga ethernet → 1000mbps (gigamils).
* Repetidor regenera sinal, sem filtro, interliga segmentos.
* URL contém o protocolo com informação de localização da máquina.
* IMAP possibilita download ou mantém no servidor.
* POP não mantém no servidor.
* TCP é orientado à conexão, baixa arquivos, é confiável, NÃO perde dados.
* UDP é pouco confiável, Ex: skype (falhas de dados).
* Intranet é restrita; Internet é pública.
* Extranet possibilita acesso a intranet de casa como se fosse um túnel VPN.
* Internet = TCP-IP + HTTP
* Imap é melhor que pop, pois salva no servidor.
* Dados trafegam na camada física.
* Pilha TCP
»»» Apli4 Tran3 Red2 EnFi1 (híbrida)
* Modelo OSI
»»» Apl7 Apre6 Ses5 Tran4 Red3 En2 Fi1
* Aplicação, Apresentação, Sessão do OSI equivalem a Aplicação no TCP.
* Enlace e Física do OSI equivalem a Física do TCP.
* Bloqueador de pop-up não impede guias.
* Internet explorer usa HTM/HTML
* Botão esquerdo ajuda na criação de atalhos de endereços, depois arrasta-se para área de
trabalho.
* Ctrl + J = mostra downloads do navegador.
* Extensão é um tipo de complemento.
* Navegador requisita páginas.
* Histórico não mostra usuário.
* Mozilla pode reabrir página fechada acidentalmente por meio de histórico.
* Do not track protege privacidade, limita informações coletadas, evita expor (»ferramentas »
segurança)
* No internet explorer flash e shockwave são opcionais, exigem plugins.
* Firefox pode exigir permissão.
* Sandbox (chrome e internet explorer).
» Camada extra de proteção.
» Evita malware e ameaças.
» Impede instalação de códigos ruins.
» Plugins fora → diretamente no PC.
* Actvex (filtragem)
→ Bloqueia controles e complementos.
→ Evita conteúdos, vídeos e coleta de informações sem consentimento.
→ Ferramentas → Segurança → Filtragem activex.
* Alterações do Chrome podem ser sincronizadas.
* Proteção contra rastreamento do Internet Explorer ajuda a impedir a coleta de informações
dos usuários.
* SNMP gerencia rede, não se liga a transferência.
* HTTP/FTP → usados em transferência.
* Histórico
→ Acesso a senhas salvas, sítios, cookies, entre outras.
* Google Chrome é navegador, não buscador.
*Só Firefox e Explorer têm modo offline.
* O sync não compartilha músicas e fotos.
* Java possibilita teclado virtual.
* Java + plugin adequado torna usável no Firefox.
* Proxy também retém informações de histórico dos navegadores.
* Chrome e Firefox guarda o histórico por 90 dias.
* Internet Explorer guarda histórico por 999 dias.
* A extensão do outlook é OST.
*Ipv4 → 2081.802.1523.1304 → 32 bits, 232
* Filetipe:pdf → busca por documento PDF.
* URL → endereço virtual.
* Google

…Personalizar e controlar.
* Ctrl e + = aplica zoom em browsers.
* Rede de PC usa switch, modem, bridge.
* Outlook não anexa qualquer tipo de arquivo.
* Intranet pode comunicar-se apenas por browser.
* Topologia estrela com um problema no centro paralisa toda rede.
* No windows o modo alto desempenho nunca ativa o suspender, mas pode desativar a tela.
* Níveis de controle de usuário.
* Copiar imagem de gráfico do excel para o word permite edição.
* Skydrive »»» windows live, microssoft, nativo.
* Não há scraps.
* Categorizar informações ajuda na segurança.
* IDS E IPS → identificam ataques analisando o tráfego de rede, assinaturas e conjuntos de
regras.
* Processos de informação é por dado, informação e CONHECIMENTO.
* Sistema e segurança visualiza atualização, windows update.
* Estilo inclui tabulação de texto.
* Outlook usa servidor remoto e certificado digital.
* Citações e bibliografias
→ Fazem parte da guia referências.
→ Faz pesquisa em banco de dados de bibliotecas.
* Área de notificação mostra ícones em segundo plano.
* Proxy também tem histórico.
* Aspas limitam a ordem também.
* Layout de impressão permite edição de impressão.
* Mozilla Thunderbird.
→ Livre, gratuito, e-mail, possui anti-spam.
* Excel salva em PDF nativamente.
* Modos de exibição de documentos
→ layout de impress/ tela inteira/ layout de web/ tópicos/ rascunho
IMPRETEIRAWEBTOPRASC

* Ao vincular arquivos em locais distintos, a exclusão de um elimina o outro.


* Cliente de e-mail → quem envia → porta 25 clientenvia25
* Servidor de e-mail → carteiro, recolhe e entrega os e-mails servicarteiro
* Prompt (acessórios)
→ manuseia em lotes/scripts; shell de comando, comunicação direta entre sistema e
usuário.
* Abrir → ctrl+a
* Armazenamento é uma arquitetura que possibilita becape.
* Firewall neutraliza ping of death, rootkits, hackers, worms.
* Keylloger é um tipo de trojan que garante acesso ao que é digitado, rootkits.
* Unidade é identificada por letra, sistema de arquivos.
* Duplo clique em (→ ) seleciona todo o parágrafo no word.
* Pode-se alternar as duas últimas janelas ativas por meio de TAB.
* Teclado virtual evita keyloggers, evita screenlogers.
* Cont. número → conta os números de um intervalo.
* Comparar e mesclar → menu ferramentas.
* Colunas = menu formatar.
* Se detectado o vírus, mas sua identidade ou remoção não for possível , deve-se descartar o
programa infectado.
* SMTP envia mensagem.

* Servidor de saída analisa o seguimento após o @.


* Servidor de destino (entrada) identifica o que esta antes do @.
* Modo espera reduz o consumo de energia.
* Hiberna → salva e desliga PC, não usa energia, demora segundos a voltar.
* Gerenciamento prolonga vida de laptop.
* SO responde pelo gerenciamento, funcionamento e execução de programas.
* O gráfico pizza usa dados de uma só coluna ou linha.

* =B2&@&C2 → concatena (agrupa) o B2 o @ e o C2.


* Marcar como final comunica que é a última versão, evita revisões acidentais.
* Medianiz é um espaço para encardenar.
* URL é o endereço eletrônico do site.
* Arrastar e soltar + Ctrl → Copia texto só word.
* Mesclar células → Menu formatar » células » alinhamento » Mesclar » OK.
* Inserir imagem em slide → Menu inserir » imagem » escolher arquivo » abrir.
* Rede privada → Criptografa transmissões.
* Administrador de dados → mantém dicionário de dados.
MAPAS MENTAIS
*****PAINEL DE CONTROLE WINDOWS
→ Segurança e manutenção.
→ Windows defender firewall.
→ Opções de energia.
→ Opções de energia.
→ Histórico de arquivos.
→ Backup e restauração.
→ Armazenamento.
→ Pastas de trabalho.
→ Ferramentas administrativas.
→ Flash player.
* Facilidade de acesso:
→ Central; reconhecimento de fala.
* Relógio e região:
→ Data e hora; região (idioma, teclado, entrada).
* Rede e internet:
→ Central de rede e compartilhamento.
→ Opções de internet.
→ Infravermelho.
* Aparência e personalização:
→ Tarefas e navegação.
→ Facilidades de acesso.
→ Opções de explorador de arquivo.
→ Fontes.
→ Painel de controle NVIDIA.
* Hardware e sons:
→ Dispositivos e impressoras.
→ Reprodução automática.
→ Som.
→ Opções de energia.
→ Infravermelho.
→ Painel NVIDIA.
* Programas
→ Programas e Recursos (instala e desinstala).
→ Programas padrão.
→ Java.
* Contas de usuário.
→ Gerenciador de credencial.
→ Mail (outlook).

***** WINDOWS
* Botão iniciar (wonkwy ou ctrl+esc)ALTERÁVEL NO PRÓPRIO INICIAR(conf. - person. - iniciar)
→ Menu.
→ Conta.
→ Explorador.
→ Configurações.
→ Ligar/ desligar.
* Entrada de menu
→ Nome de usuário.
→ Visualiza arquivos e pastas abertos
… Downloads
… Documentos
… Favoritos
… Links
… Imagens
… Músicas/vídeos
→ Documentos.
→ Imagens.
→ Configurações.
→ Desligar
→ Caixa de pesquisar
→ NÃO está na barra de tarefas.
→ Localiza arquivos.
→ Área de notificação
→ lado do relógio.
→ Visão de tarefas (Winkey + Tab)
***** WINDOWS/ Janelas
* Barra de Títulos
→ Nome do programa/ arquivo.
→ Possibilita mover.
→ Maximiza/restaura com 2 cliques.
* Barra de endereços
→ Endereço da pasta atual.
→ Localização no PC
* Barra de endereços
→ Endereço da pasta atual.
→ Localização no PC.
→ Permite digitar o endereço
» de um recurso
» de um servidor FTP
» de uma página web
* Botões de navegação ←→ ^
* Painel de navegação
→ Acesso rápido, onedrive, Este PC, Rede(componentes conectados)
* Alternância entre janelas
→ Alt + tab = com caixa de diálogo
→ Alt + esc = diretamente, sem caixa
* Faixa de opções
→ Agrupados por temas.
→ Guias/ grupos/ comandos.
* Caixa de pesquisar
→ Busca rápida, programas e arquivos.
* Painel de visualização
→ Visualiza sem abrir.
* Painel de detalhes
→ Mesmo lugar do de vizualização.
→ Metadados.
* Snap ( Winkey + setas)
→ Redimensiona janelas abertas.
*****REDES
* Modos de transmissão
→ Simplex só 1 sentido, NÃO inverte.
→ Half-duplex 2dois sentidos alternantes.
→ Full duplex 2 sentidos simultâneos.
* Meios
→ Não-guiados: antenas, irradiação.
→ Guiados: eletromagnéticos, cabos e fios.
* Tipos de Enlace (conexão)
→ Ponto a ponto (2 dispositivos), dedicado.
→ Ponto multiponto ( + de 2 dispositivos), compartilhado.
* Direção
→ Unicast → 1 remetente/ 1 receptor.
→ Multicast → 1 remetente/ vários receptores (grupo).
→ Broadcast → 1 remetente/ TODOS os receptores.
* Arquitetura
»»» Ponto a ponto.
→ Todos compartilham um do outro.
→ Barato, alta velocidade, fácil de configurar.
»»» Cliente-servidor
→ Clientes ligados a servidor.
* Layout
→ Estrela → Anel → Barramento (Barato, broadcast, half-duplexalterna)
→Malha
» Todos ligados, ponto a ponto, dedicado, full duplexsimultâneo, mais confiável, cara, redes
pequenas
* Equipamentos de rede
→ Bridge
→» Conecta segmentos de rede que foram divididas.
→» Geralmente 2 portas, Unicast.
→ Modem
→» Modulador/ demodulador
→ » Transmite dados
→ Roteador
→ » Conecta redes diferentes
→» Escolhe a melhor rota
→ » Diferente de Switches (mesma rede)
→ Placa de rede
→ » Comunicação bidirecional
→ » Identifica o MAC
» 48 bits
» Hexadecimal
» Separado por (:)
→ HUB (concentrador)
→ » Concentra tráfego de rede.
→ » Regenera sinal e envia para as portas.
→ » Broadcast (fofoqueira)
→ » Half-duplex (alterna)
→ Acces point (acesso sem fio)
→ » Estende a cobertura
→ » Repetidor wirelless
→ » NÃO dispensa roteadores
* Padrões de rede
→ » Wirelles
→» Wifi (11)
→ » Wimax (40 km ou +) (16)
* IEEE 802
→ » Ethernet 3 Token 5 Wifi 11 Bluethoot 15 Wimax 16 Mobile 20
Dica: EtTokWiBluWiMo
3 5 11 15 16 20
INTERNET
* Arpanet
→ Militares, primeira, via pacotes (pedaços)
* Comutação por circuitos
→ Telefonia, conexão» transferência» encerramento
→ Não serve para internet
* Comutação por pacotes
→ Ponto a ponto, informação por “pedaços” (pacotes)
→ Pacotes podem percorrer rotas diferentes e fora de ordem, reorganizados quando
chegam.

***** TCP-IP APLAPRESESTRANREDENFI


→ OSI
» Aplicação
° Interface com usuários
° Acesso a recursos de redes/dados
° HTTP/ FTP/ SSH/ TELNET/ IRC/ SNMP/ IMAP/ POP/ DNS
» Apresentação
° “Tradutor”, converte códigos/criptografa, comprime dados
° SSL/TLS (criptografia)
» Sessão
° Gerencia e encerra conexões.
» Transporte
° Organiza dados → segmentos
° Garante que não haja erros
° Ponto a ponto, TCP/UDP, segmentos
* Redencapsula
° Capsula em pacotes
° Endereçamento, roteamento, entrega, Roteador
° IP/ ICMP/ ARP/ NAT
* Enlace (Frames)(Quadros) quafrenlace
° Organiza bits em frames (quadros)
° Nó a nó
° Ethernet3/ Token5/ Wifi11
* Física (Bits)
° Meio físico, especificações mecânicas e elétricas.
° USB, DSL
° HUB/ Placa de rede
OSI TCP-IP MISTO

→ Aplicação → Aplicação → Aplicação


→ Apresentação → Transportesegtrans → Transporte
→ Sessão → Rederepacote → Internet
→ Transporte → Enlacequafrenlace → Rita
→ Rede
→ Enlace
→ Física
COMPUTAÇÃO EM NUVEM
* IAAS (Hardware)
→ Infraestrutura como serviço
→ O provedor oferece estrutura de processamento e armazenamento, “computador virtual”
→HD/ DATA CENTER
* PAAS
→ Plataforma como serviço
→ Provedor oferece uma plataforma para aplicações
→ Dispensa instalação
* SAAS
→ Software como serviço
* Autosserviço sob demanda
→ Automática, escalabilidade, elasticidade.
→ Plataformas heterogêneas.
REDES e INTERNET
* Cookies
→ De sessão (memória)
→ Permanente (disco rígido)
→ Tem validade, cada site tem o seu
* Cache
→ Arquivos de páginas acessadas anteriormente
→ Evita redownloads, mais rapidez
* Plugins, extensões, complementos
→ Adiciona recursos não-nativos.
* Barras
→ Guias e abas »»» facilitam navegação
→ De navegação → ← ^ »»» endereços e pesquisas
* De menu
→ Arquivo, editar, exibir, ferramentas, ajuda
* De favoritos
OUTLOOK
PACOTE OFFICE
→ Ausência temporária »»» respostas automáticas CLIENTE DE EMAIL
GERENCIA EMAIL
→ Cria assinaturas (com texto/imagem) CONTATOS, AGENDAS, EVENTOS
CALENDÁRIO, TAREFAS
* Página inicial ONLINE/OFFLINE
EMAIL PODE SER ANEXO DE OUTRO
CORREÇÃO GRAMATICAL
→ Novo, excluir, responder, etapas rápidas, mover, marcas CORREÇÃO ORTOGRÁFICA
PASTAS/SUBPASTAS
* Guia enviar/ receber .PST
BECAPES/RESTAURAÇÃO
FORMATAÇÃO HTML
→ Envia, recebe, baixar, servidor, preferências MAIS DE UMA CONTA
+ USO CORPORATIVO
* Guia ajuda ORDENA MENSAGENS

* Guias pasta
→ Novo, ações, limpar, favoritos, propriedades

VÍRUS
* De macro
→ Script, usa macro, excel/ word/ PPT
→ Começa ao carregar um arquivo
→ Propaga-se via compartilhamento
* Metamórfico
→ Variação do polimórfico
→ Reescreve-se completamente a cada infecção
→ Muda de tamanho e comportamento
→ Muda sua assinatura e funcionalidade
* De script
→ Via instruções a ser executadas (Ex: Javascript)
→ Ao acessar página ou e-mail (anexos)
→ Pode ser automaticamente executados
* Vírus de boot
→ Inicialização
→ Boot → Carregamento do SO
→ 1º setor da memória
→ Ativado quando o PC é ligado
→ É carregado antes do SO
→ Pode afetar dispositivos móveis (Pen drives)
* De programa ou parasitário
→ Mais comum, usa arquivos executáveis
→ Sobrescreve código original
→ Replica ao localizar outros executáveis
* Stealth/ invisível (fantasma)
→ Furtivo, dificulta detecção, remove memória temporariamente.
* Time bomb
→ Bomba relógio, se replica ocultamente
→ Ativado em momento específico
→ Se instala pelo próprio usuário sem que ele perceba
→ Se propaga anexando-se ou hospedando-se em arquivos e programas, não é autoexecutável
→ Não é autossuficiente
→ 3 PARTES ( Infecção; ativação; carga útil)
* Vírus polimórfico
→ Mutante, assume múltiplas formas
→ Muda assinaturas
→ Altera encriptação e decriptação
→ Gera variações de si mesmo
* Vírus de backdoor (porta dos fundos)
→ Permite retorno do invasor
→ Pode se incluir via outros códigos
→ Pode se incluir via invasores de vulnerabilidades
→ Abre portas (TCP)
→ Garante acesso remoto
* Vírus rootkit
→ Programas e técnicas
→ Esconde e assegura presença do invasores
→ É um dos mais sofisticados
→ Usado para manter o acesso, NÃO para obter
→ Compromete o sistema operacional, altera tudo que ele informação
* Trojan (Cavalo de troia)
→ Executa funções habilitadas e + maliciosas
→ Precisa ser executado/ instalado
→ Não se propagar
→ É versátil, pode executar atividades de outros
→ Backdoor/ DOS/ Proxy/ Downloader
* Spywares
→ Coleta de dados das máquinas
→ Legítimo ou malicioso
→ Precisa ser executado
→ Keylogger » teclas
→ Screenloggers » telas
→ Adware » Propagandas
* Worm → Verme
→ Autorreplica, cópias de si mesmo
→ Consome recursos, afeta desempenho, pode encher o disco
→ Às vezes não interage com usuário
→ Sem hospedeiros
→ 1º scanning (alvos), 2º envio de cópias, 3º ativação das cópias
* (Ro) Bot
→ Comunicação com o invasor
→ Controle remoto
→ Propaga-se automaticamente, zumbi
→ Botnet » rede de zumbis
* Snnifer (Farejador)
→ Analisa dados, monitora, intercepta, registra o tráfego da rede
→ Pode ser legítimo
→ Quando malicioso, captura informações sensíveis
* Exploits
→Zero day
→ Ferramentas criadas por hackers
→ “Facilita a vida” de invasores amadores
→ Exploram vulnerabilidades novas.
* Bombas lógicas (Time bomb)
→ Programada/depende de condições lógicas
→ Ex: Excluir arquivos após certo tempo
→ Geralmente instalado por usuário autorizado
* Ramsware
→ Estelionato/ extorsão virtual
→ Ramsom → resgate
→ Bloqueia acesso a dados e pede resgate
→ Ransom locker » bloqueia acesso ao equipamento (PC)
→ Ransom cripto » impede acesso aos dados (software)
→ Backups previnem
* Hijacker
→ Altera navegador, modifica página inicial
***ATAQUES
° Força-bruta
» erro e tentativa
» a conta pode ser bloqueada
» pode levar a um ataque de navegação de serviço (DOS)
° DOS
» Tenta interromper um serviço
» Ataque coordenado, múltiplo acesso.
» “Faz a nasa cair.”
* Hoax → Fake news (Hoax news)
→ Conteúdo falso
→ Pode ter códigos maliciosos
→ Desinfomam
→ Aumentam o consumo de rede
→ Comprometem reputação
* Phishing scan
→ Armadilha virtual
→ Páginas falsas (bancos, formulários, e-mails, recadastramento, links falsos)
* Pharming
→ Tipo de phishing
→ Envenena cache e DNS
→ Redireciona o endereço
* Engenharia social
→ Persuasão, ingenuidade
* IP-spoofing
→ Mascara o IP (clone), se passa por outro
* Email spoofing
→ Clona o e-mail, altera o cabeçalho, SMTP
* Antispyware
→ Detecta e remove programas espiões
» Screenlogers, keylogers, adwares
* Antispam
→ Separa e-mails indesejados
→ Maioria dos e-mails já possuem
→ Período de “treinamento”
» Usuário separa manualmente automatizar
* Quarentena
→ Armazena ameaças, virtual, alternativa à remoção, impede ação maliciosas
* ANTIVÍRUS
→ Inicialmente para remover vírus, combate a infecção por novos
→ Atualmente junta-se a outros programas
→ Cuidados
» Sempre atualizar assinaturas
» Sempre vistoriar removíveis
» Não executar antivírus diferentes ao mesmo tempo
* Gerações de antivírus
→ PRIMEIRA
» Baseada em assinatura → código.
» É demorado, lento
» Mais eficiente contra ameaças complexas
» Barra quem rompe heurística
→ SEGUNDA
» Baseada em heurística → não precisa executar
» Não depende da assinatura do vírus
» Analisa comportamento
» Eficaz
» Pode gerar “falsos-positivos”
» Rapidez em identificar vírus novos antes dos danos
→ TERCEIRA
» Intercepta atividades
» Identifica-o por suas ações em vez de sua estrutura em programa infectado
» Só funciona com programas em execução
» Não é necessário desenvolver assinaturas
→ QUARTA-FEIRA
» Proteção completa, conjunto de técnicas
» Controle de acesso, limita capacidade do vírus
» Limita propagação
WINDOWS II
* Gerenciamento de arquivos em pastas
→ Por comandos (Prompt) »» Winkey+R/ CMD
* Arquivo
→ Dados
→ Nome + extensãodispensável
* Seleção de arquivos
→ Com clique ou setas
→ Pode ser múltiplas
» Shift para arquivos laterais
» Ctrl para arquivos aleatórios
* Lixeira
→ Temporariamente
→ Podem ser recuperados ou apagados definitivamente
→ Enviar para lixeira não libera espaço
→ Exclusão direta → Shift +Del
* Pastas e diretórios
→ Guarda arquivos em árvores e diretórios
→ Camionho (parh name) → máximo 250 bytes (especificado desde o diretório raiz)
→ Raiz » Letra C; D; E
* Gernciador de arquivos
→ Caracteres proibidos para nome
´´ : * / \ < > ?
→ Explorador de arquivos
» Gerencia arquivos, pastas, conexões, pesquisas
* Modos de exibição de ícones
» Extra grandes; pequenos; blocos; grandes; lista; conteúdo; médios, detalhes
* Copiar e colar (usa ctrl)
→ Clicar e arrastar até o destino
→ Independe da unidade de disco
* Localizar
→ Iniciar » caixa de pesquisar (F3/ Ctrl+E/ ₢trl+F)
* Shift+ Del ou Shift + arrastar para lixeira → excluir permanentemente
* Criar
→ Início» novo item (grupo novo)
* Recortar → Ctrl + X ou shift + arrasta (independe de disco)
* Arrasto sem tecla na mesma unidade move o arquivo, se diferentes copia
* Arrasto COM tecla
° Arrasto + ctrl → copia
º Arrasto + alt → atalho
º Arrasto + shift → move/ recorta
* Desfragmentador de discos
→ Reorganiza dados
→ Faz ocupar setores contíguos
* Limpeza de disco
→ Elimina arquivos desnecessários
→ Temporários/ lixeira/ miniaturas
* Windows defender
→ Remove malwares do PC
→ Nativo do windows
→ “Antivírus” e firewall pessoal
→ Desativado automaticamente se instalado antivírus
* Agendador de Tarefas
→ Agenda inicialização de programas ou scripts
→ Horários predefinidos ou intervalos

WORD
* Barra de ferramentas acesso rápido
→ Salvar/ desfazer/ refazer/ personalizável
* Faixa de opções (PARALELADECORE) Ctrl + F1
* Página inicial/ Arquivo/ Revisão/ Exibir/ Inserir/ Layout/ Design/ Correspondência/
Referências
»Ajustável
» Pode exibir os mais executados
» Personalizável (exceto o tamanho dos ícones)
» Guia arquivo NÃO é personalizável
* Até 2013 a guia se chamava LAYOUT, depois virou LAYOUT DE PÁGINA
* Grupos/ comandos
→ Barra de títulos
» Nome do documento, nome do sotware
» __ X
» 2 cliques maximiza/ restaura
* Barra status
→ Conta palavras/ páginas/ caracteres/ linhas/ parágrafos
→ Botão revisão de texto/ idioma
→ Modos de exibição (leitura/ impressão/ Web)
* Guia Arquivo
→ Informações
» Proteger documentos
» Verificar problemas
» Gerenciar documentos
» Propriedades do documento (metadados)podem ser removidos
→ Conta
» Informações do usuário; nome, foto; tema, fundo; serv. conectados; atualizações;
informações
→ Opções
» Configurações de revisão/ salvamento/ idioma…
→ Comentário
» Elogios/ críticas/ sugestões
→ Novo
» Ctrl + O
» Lista de abertos recent./ modelos/ criar documento branco
→ Formatos
» DOCxpadrão DOCmmacro DOTxmodelo DOTmmodelo macro
→ Abrir
» Ctrl + a , documentos existentes, abre e edita PDF, abre txt, rtf.
→ Modo Backstage
» Gerencia arquivos
→ Exportar
→ Fechar
→ Salvar
» Ctrl + B, Salvar modificações
→ Salvar como
» Diretórios recentes, onedrive, PC, outro local
→ Imprimir
» Doc. Inteiro, páginas específicas, seleção, agrupar/desagrupar
(-) até página…
(; ,) paginas escolhidas
→ Compartilhar
» Onedrive (nuvem)
» Como anexo
→ Área de transferência (grupo)
» Colar
> Especial
~~~ manter formatação
~~~ mesclar
~~~ somente texto
~~~ usar tema
~~~ como imagem
→ É possível haver múltiplos itens na área, criar vínculos e objetos copiados e colados
→Grupo Edição
» localizar, substituir, selecionar
→Grupo Fonte Fonte; tamanho; aumentar; diminuir; limpar; maiúsculas; minúsculas
Negrito; Itálico; Sublinhado; tachado; Sobrescrito, Subscrito;
Efeitos; Cor de realce, Cor da Fonte

» Maiúsculas e minúsculas, limpar formatação


→Grupo Estilos
» Opções predeterminadas, criar novo, aplica, limpa
→ Parágrafo

Marcadores; numeração; lista de vários níveis; aumentar recuo; diminuir recuo; classificar;
Mostrar tudo; centralizar; alinhar à direita; alinhar à esquerda; justificar; espaçamento;
Sombreamento; Bordas
*** Guia inserir
* Páginas
→ Folha de rosto
→ Página em branco
→ Quebra de página
»sinaliza separação
*Símbolos
→ Equações (também cria)
→ Adiciona símbolos “fora do teclado”
* Texto
→ Caixa de Texto; partes rápidas; word art; Captular; linha de assinatura; data e hora
→ Objeto (Doc/ gráfico/ planilha)
* Tabelas
→ Escolher linhas e colunas; desenhar tabela; converter texto; importar planilha; tabelas
rápidas
→ Comentários
» Sobre a parte selecionada do texto
* Ilustrações
→ Imagens do PC ou online; Formas; ícones; modelos 3D; gráfico
→ Smart art (Lista/ processo/ ciclo/ hierarquia/ Relação/ imagem)
→ Instântâneo (foto se qualquer janela aberta)
* Cabeçalho e rodapé
→ Cabeçalho, rodapé, número de página
* Suplementos
→ Loja (office store, suplementos)
→ Podem ser inseridos e usados na web
* Mídia
→ Vídeo online
* Links
→ Páginas, arquivos, próprio documento, indicadoralgo importante, referência cruzadalink
BANCO DE DADOS
* Programador
* É toda organização e armazenamento de informações de um mesmo assunto ou assuntos.
* São feitos backups automáticos para prevenir que as informações não sejam perdidas a
apagamentos acidentais, arquivos corrompidos, ataques, vírus…
* Melhora compartilhamento de dados, rapidez
* Aumenta a segurança, restringe acessos
* Reduz inconsistências, reduz desfragmentação
* Aumenta segurança
»»» MODELO RELACIONAL«««
→ SGBD/ SQL
→ Relacional matemático
→ Teoria dos conjuntos e na lógica de predicados
→ Coleção de tabelas
» colunas são os atributos
» linhas são as tuplas (elementos)
→ Chave é o que diferencia uma tupla de outra
» Facilita organização
» Estabelece relações entre tabelas
» Visualização lógica
» Mais fácil de compreender (simplicidade)
» Linguagem SQL
→ Tabelas
» Relação lógica, bidimensional
→ Entidade
» Relaciona-se a uma tabela, liga um conjunto
→ Colunas/ atributos/ campos
» Pertencem a uma tabela
→ Linhas/ registros/ tuplas
» Cada linha representa um registro diferentes
» Cada linha contém o mesmo atributo
» Cada linha descreve uma única ocorrência de entidade
→ Chaves
» Ligam uma tabela a outra
*Chave PRIMÁRIA
» Contém um ou mais atributos → Nunca se repete
→ Dá unicidade
» Determina unicidade * Chave ESTRANGEIRA
» Base para criação de índices → Liga-se à primária
→ Pode se repetir
» Pode ser uma coluna ou várias
→ Índices
» Localiza a linha pesquisada
» Assemelha-se a índice de livro: Assunto X ------------- Pág. Y
→ Relacionamento
» Associações entre as entidades
» Verbos
» Sempre em ambas as direções
» 1 para 1 ( Escolhe-se qual tabela receberá a chave estrangeira).
» 1 para N (Do lado 1 para o lado Nestrangeiro)
» N para N ( Diversos campos e chaves), criam-se novas tabelas, reduzível a 1 para N.
* MODELO HIERÁRQUICO
→ 1º a ser criado
→ Estrutura de árvore, começando pela raiz, interconectas, todos os dados passam por todos
os nós
→ Baseada no mundo real, coleções arbitrárias
→ Caixas de registros + Linhas
→ Cada registro possui apenas 1 raiz

Obs: No modelo em rede um arquivo pode ter N pais, no modelo hierárquico apenas 1.
Em ambos a gerência é complexa.

*****O modelo relacional é de segunda geração


→ Ao contrário dos anteriores, usa relações matemáticas, conjuntos e subconjuntos
→ Mais fácil de fazer manutenção
→ Usa modelos lógicos, tabelas
→ Oracle, SQL, server

PROGRAMAS UTILITÁRIOS
* Wordpad
→ Processador de texto
→ Ferramentas básicas de texto
→ txt/ rtf/ doc/ odt
* Bloco de notas
→ Editor de texto simples, arquivos de txt
* Paint
→ Desenhos simples, editor de imagens

CONCEITOS AVANÇADOS
* Formatação de discos
→ NOVO » prepara para ser usado
→ USADO » apaga tudo
DISCO → BOTÃO DIREITO → FORMATAR
* Backup
→ Cópia de segurança, guardado em locais diferentes
Iniciar » config. »atualiz. & segur. » bakcup » …
* Ponto de restauração
→ Reverte a um ponto anterior, pode ser desfeito.
* Modo de segurança
→ Opções de inicialização
→ Inicia com modo limitado, pode ajudar em problemas
* NTFS
→ Arquivos avançados
→ Padrão de 2 TB, extensível
→ Melhor que FAT
→ Garante consistência e volume, técnicas de recuperação
→ Permissões de arquivos e pastas/ cotas
→ Criptografia EFS e compactação
* Particionamento
→ Divide o disco em volumes, definível pelo usuários
→ Indicados para discos pequenos
→ DOS ou Windows
→ Arquivo com no máximo 2 GB
* FAT 32
→ Windows 98 em diante
→ Discos maiores (sem particionar)
→ Máximo 4 GB
→ Está sendo trocado pelo NTFS

POWERPOINT
* Barra acesso rápido
→ Salvar, desfazer, refazer, apresentação
→ Personalizar comandos frequentes
* Página de opções (Ctrl + F1)
→ PareIdata
» Pág. inicial/ arquivo/ exibir/ inserir/ design/ animações/ transições/ apresentação de
slides
→Barra de títulos
» Nome da apresentação, software, minimizar, restaurar, maximizar, fechar
→ Painel de anotações
» Anotações sobre a apresentação, visível para o orador
→ Barra status
» Número do slide, quantidade total, “escrever” anotações, modos de exibição, Zoom
→ Guia slides
→ Miniaturas dos slides, navega entre eles
→ Reordena, divide em seções

CAMADA DE ENLACE
→ Função de fornecer interface bem definida com a camada de rede.
→ Serve para lidar com ERROS
→ Regula fluxo de redes
→ Acesso aos meios
*** Camada de aplicação 7
→ Funções especializadas
→ Transferência de arquivos/ terminal virtual/ e-mail
→ Fornece serviços à aplicações do servidor
→ Interface com o usuários
*** Camada de apresentação 6
→ Formata dados, converte caracteres e códigos
→ Encripta e comprime dados
→ Assegura compatibilidade entre camadas diferentes
→ Compactação e criptografia
→ Conversão de caracteres e códigos (ASCP)
→ Representação de dados
→ Tradução de dados
*** Camada de Sessão 5
→ Negociação e estabelecimento de conexão com nós
→ Controla, estabelece, faz a gestão e termina as sessões entre aplicações
→ Autenticação, comunicação entre hosts
→ Gerencia o diálogo entre portas lógicas
→ Separa dados de diferentes aplicações
*** Camada de transporte 4
→ Ponto a ponto
→ Meios e métodos para a entrega de dados
→ Controla o fluxo de informações, segmentação e controle de erros
→ Fornece transportes lógicos
→ Pode ser orientado e não-orientado
→ Protocolos TCP e UDP
→ Coopera com camada de enlace
→ Divide, estabelece meios e métodos para entrega
→ Checa erros antes de transmitir
→ SEGMENTO (Segtrans)
*** Camada de rede (rede) 3
→ Roteamento de pacotes por uma ou várias redes
→ Endereçamento lógico dos pacotes (Ex. IP)
→ Determina a rota que os pacotes seguem
→ Faz o controle de congestionamento e pode controlar fluxo
→ Protocolos x25/ roteadores/ protocolo IP/ IPX/ BGP/ RIP/ OSPF
→ Controle de tráfego, melhor caminho
→ Visão fim a fim
→ Pacote/datagrama
*** Camada de Enlace
→ Detecção de erros na transmissão
→ Transfere datagramas entre os nós (host/ roteadores)
→ Cabeados/ não-cabeados/ LANS
→ Encapsula datagramas
→ Pacote = frame = quadros (quaframenlace)
→ Projeto e desenvolvimento de equipamentos (wifi/ modem/ switch)
→ Encapsulamento
→ Transmissão confiável de dados
→ Acrescenta cabeçalhos e trailer
→ Endereçamento físico
→ Define meios e protocolos para acesso aos meios de transmissão Ex: CSMA/ CD
→ Comunicação entre dois equipamentos, acesso aos meios
*** Camada Física (Rede) 1
→ Transmissão dos bits por meio de transmissão
→ Define os processos e os mecanismos necessários para inserir os sinais e para
receber os sinais desses meios (não inclui os meios)
→ Descreve os equipamentos (especificações elétricas e mecânicas, taxas de transmissão)
→ Parâmetros físicos: cabos/ conectores (Ethernet 802.3, Hubs, cabeamento, modem)
→ Transmite bits (sinais elétricos) por meio físico
»Transmissão binária, bits
OBSERVAÇÕES
» Cada camada executa sua função e repassa o “resultado do seu trabalho” a
outra.
» Serviço é o que a camada faz independentemente da forma.
» Interface como as camadas aparecem.
» Compatibilizam comunicação.

Você também pode gostar