Buscar

Atalhos e Extensões do Writer no Linux

Prévia do material em texto

WRITER
- os atalhos do Linux fazem referencia a palavra em inglês. Por exemplo, salvar (Save). Tecla de atalho Crtl + S
- Writer é editor de textos. 
- extensão é o conjunto de letras que determina o tipo do arquivo. Exemplos: .mp3, .PDF. Extensão padrão do writer é .ODT (open document text). 
Contudo, também tem a extensão modelo, o.tt (open template text). Quando um documento é salvo como modelo, ao fazer alteração nesse arquivo e salva-lo, a janela de salvar como é aberta criando outro arquivo, tendo em vista que o arquivo original é o modelo .
- não tem a opção de PDF na caixa de salvar como, contudo tem na opção de exportar para PDF. 
- uma forma de salvar é utilizar a barra de status e clicar no disquetinho. Se ele estiver na cor preta, o documento esta salvo, se estiver na cor vermelha as alterações não estão salvo. 
- quando o documento é salvo, o nome do arquivo passa de titulo 1, caso seja o primeiro documento aberto sem titulo, e passa a ter o nome do documento salvo.
- Para exibir a BARRA LATERAL vai no menu EXIBIR + EXIBIR BARRA LATERAL (CRTL + F5)
- ícones da barra lateral
- Para exibir a barra de STATUS deve ir no MENU EXIBIR
· SELEÇÃO DE TEXTO COM MOUSE E TECLADO
1. Segurando CTRL: seleção aleatória
2. Segurando SHIFT: seleção em intervalos, de um ponto a outro.
3. Segurando ALT: seleção de blocos do texto
4. Duplo click: seleção da palavra
5. Triplo click: seleção da frase.
6. Quadruplo click: seleção de todo o parágrafo. 
· TECLAS DE ATALHO. Veja que as letras tendem ao inglês.
· Aumentar tamanho da fonte: atalho crtl + [
· Diminuir tamanho da fonte: crtl + ]
· Salvar: CtRL + S
· Salvar como: CRTL + Shit + S. Fica no menu arquivo 
· Selecionar TUDO: CRTL + A
· Vai para o inicio do documento: CRTL + HOME
· Vai para o final do documento: CRTL + END
LINUX
· CARACTERISTICAS
· FREEWARE: programa gratuito
· OPENSOURE: código fonte aberto
· CASE SENTITIVE: diferencia letras maiúsculas e minúsculas nas linhas de comandos no terminal
· LICENÇA PÚBLICA DE UTILIZAÇÃO -GLP. Regras de utilização do Linnux
· Utilização para qualquer finalidade
· Adaptação e estudo com o código fonte
· Distribuição de cópias. Exemplo: UBUNTU
· Melhorias e aprimoramentos para comunidade
· Regras não obrigatórias. 
· UBUNTU
· Sistema operacional aberto
· Cada usuário tem sua pasta pessoal contendo:
· Area de Trabalho
· Documentos
· Downloads
· Imagens
· Modelos
· Pública
· Vídeos
· Na interface do ubuntu 
· Indo em “arquivos” localizado na doca, selecionado “outros locais” tem rede do windons mostrando outros computadores conectados a rede. 
· KERNEL
· É o núcleo do sistema operacional sendo a parte de mais baixo nível se aproximando ao hardware
· Linux sem o GNU é apenas um kernel (núcleo monolítico, vai ser todo carregado em memoria)
· KDE e GNOME são ambientes gráficos do UBUNTU
· GNU
· Sistema operacional completo
· USUARIOS
· Usuário-root: super usuário ou usuário administrador
· No terminal, usuários comuns começam com o símbolo “$”, já o usuário-root tem “-”
· DIRETORIOS
· Arquivos ou diretórios ocultos são precedidos por “.” Exemplo (.pasta)
· SISTEMA DE ARQUIVOS
· Ext2
· Ext3
· Ext4
· Reiserfs (jornalin ou diário de tudo que acontece no sistema operacional
· EXTENSÕES DE ARQUIVOS
· Rotina.sh: arquivo de script
· Texto.odt: arquivo de texto
· Relat.txt: arquivo de texto puro
· ARQUIVOS EXECUTÁVEIS
· Não é executável no LINUX extensões .exe, .com ou .bat
· CARACTERES ESPECIAS
· * - representa o nome completo
· ? – fixa a posição de uma letra
· DIRETÓRIOS
· CD- : volta para o diretório anterior
· CD..: volta para o diretório superior 
· CB/: abre diretório raiz
	Diretório
	Descrição
	/bin
	arquivos executaveis, comandos essenciais do sistema.
	/boot
	Arquivos de inicialização; LILO; Grub);
	/dev
	Dispositivos de entrada saída: disquete, HD, CD, modem.
	/etc
	Arquivos de configuração e inicialização 
	/home
	Diretório local de usuários. Onde fica a pasta pessoal do usuário
	/media
	Pontos de montagem para midias removiveis (rede, pen-drive)
	/mnt
	Ponto de montagem dispositivos, sistemas de arquivo e outras partições 
	/opt
	Para instalação de programas não oficiais da distribuição.
	/root
	Onde fica os arquivos do super usuário).
	/sbin
	Onde ficam os progamas do super usuário.
	/tmp
	Arquivos temporários.
	/usr
	Progamas do usuário.
	/var
	Arquivos de log, filas de impressão e outros arquivos alterados dinamicamente pelo sistema
	
· TERMINAL, CONSOLE, DASH 
· Ambiente não gráfico que se digita comandos
· LISTA DE COMANDOS
· Para sair do terminal: exit
· CD: pular para determinado diretório
· LS: lista conteúdos de pasta
· LS – a: lista todos os arquivos, inclusive os OCULTOS
· LS -l: mostra os atributos dos arquivos e outros elementos.
· Ls of: Lista arquivos que estão abertos no momento
· CP: copia arquivos ou pastas
· MV: serve para mover arquivos e pastas. Se for escrito o nome do arquivo e outro nome, dentro da mesma pasta, o MV renomeia o arquivo
· MKDIR: criar um diretório. Caso o diretório seja composto por duas ou mais palavras se utiliza “.” Entre no nome.
· RM e RMdir: RMdir só deleta diretório vazio
· RM-r: apaga diretório cheio
· Parâmetro F: força a operação sem confirmação
· Parâmetro R: recursivo
· RM -RF: apaga a toda a arvore de diretório e todos os arquivos de um diretório específico
· PWD: mostra em qual diretório o usuário estar
· ISOF: 
Passar a limpo.!!
SEGURANÇA DA INFORMAÇÃO
- Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfego somente do que for permitido previamente. (firewall). Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas (engenharia social).
- - Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as teclas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela. 
- - Obs: Firewall não faz a identificação de sniffer que pode ser uma ameaça interna (se usado por um hacker ou craker). Quem faz a identificação e eliminação é o antivírus 
Sniffer: 
São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer.
Um sniffer é completamente efetivo em um único segmento de rede, ou seja, ele será perfeito se entre os computadores envolvidos (o espião e o espionado) houver apenas um hub. Os sniffers se baseiam no recebimento e não na rejeição dos quadros que chegam à placa de rede do computador que está espionando.
- Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
- vírus stealth = vírus furtivo
Furtivo:
- Que não se mostra; que tenta não ser percebido; dissimulado.
- Em que há dissimulação ou disfarce; oculto.
- Que se encontra de maneira ilegal; clandestino.
-Antivirus de 1º Geração: utilizam os recursos de verificação com base em assinatura, ou seja, é como se fosse uma marca ou impressão digital
- Antivirus de 2º Geração: Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
- Proxy implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
- PARTES COMPONENTES DE UM VIRUS
CARGA ÚTIL: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável.
Mecanismo de INFECÇÃO: Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção;
Mecanismo de ATIVAÇÃO: Evento ou condição que determina quando a carga útil é ativada ou entregue. As vezes, é conhecido como Bomba Lógica;
- Para que um Worm possa infectar outros equipamentos ou redes, ele sempre buscarávulnerabilidades a serem exploradas. Essa etapa de verificação é justamente conhecida como SCANNING,
- Melissa é um vírus de macro que tornou-se manchete de tecnologia em março de 1999. Projetado para infectar documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook.
- Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) – detecção de intrusão utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
- A assinatura digital é obtida com a aplicação da criptografia assimétrica sobre o Hash da mensagem, utilizando a chave privada do usuário que deseja assinar digitalmente uma mensagem. 
 Na assinatura digital faz-se uso de um par de chaves, sendo uma chave pública e outra privada.
O rementente utiliza sua chave privada para criptografar a mensagem, e o destinatário utiliza a chave pública do remetente para verificar a autenticidade da mensagem, descriptografando-a.
A assinatura não criptografa nada. Quem criptografa é a chave 
- Criptografia simétrica a mesma chave para criptografar e descripitografar. Mesma chave para as duas atividades. 
- - Certificado digital pode ser usado para criptografia e assinatura digital
- nem todo email é confidencial, logo não tem confidencialidade e não precisa de criptografia. 
- As chaves criptográficas da criptografia assimétrica ficam armazenadas no certificado digital.
- TIPOS DE BACKUP: TCD DI
	Normal / Global / Total: (identifica)
 cópia todo conteudo selecionado e identifica todos arquivos cópiados. Idetentifica através do atributo arquivo
	Cópia:
 (não identifica) 
 igual ao normal (cópia todo conteudo) mas não identifica os arquivos cópiados
	DIÁRIO
(não identifica)
copia somente arquivos criados ou modificados (não todo) desde uma data e não identifica. (não marca atributo arquivo
	DIFERENCIAL: mesmo procedimento da incremental.
(não identifica) 
copia somentes arquivos criados ou modificados 
Porém não identifica arquivos copiados ou modificados 
	Incremental: 
(identifica) 
copia somente arquivos criados ou modificados desde o ultimo backup. - 
incrementa
Só copia arquivos novos ou modificados (normal ou incremental).
 E no final identifica os arquivos desmarcando o atributo arquivo
- O tipo de trojan que normalmente instala códigos maliciosos no computador da vítima, sendo que esses códigos, geralmente, já estão embutidos no próprio arquivo malicioso é o Trojan Dropper. Mas, se for preciso baixar outros Malwares da Internet o Trojan Dropper pode fazer isso, porém essa tarefa é a principal característica do Torjan Downloader.
- Firewall UTM, é uma ferramenta com gerenciamento unificado de ameaças capaz de executar vários processos de segurança, não podendo ser comprometida com modo único de falha.
- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
- Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
- Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
- No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
-  A única autoridade certificadora raiz é o ICP-Brasil. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. 
- Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado.
- Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. O malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador
- Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.
- O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário
- O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers,
- Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço.
 Vulnerabilidade - qualquer fragilidade, falha ou defeito presente em um sistema
Ameaça - causa de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 
As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação
Risco de Segurança da Informação - possibilidade de determinada ameaça explorar vulnerabilidades.
REDES
· LISTA EQUIPAMENTO DE REDE
- Host: é qualquer computador ou máquina conectado à rede com IP e nome definido. EM uma LAN cada Host tem um IP. 
- VPN A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede (conecta intranets entre si). Tipos de VPN
Site to Site: conexão entre roteadores de escritórios diferentes ou com uma entidade de uma rede pública para manter a segurança
Acesso Remoto: permite ao usuário que esteja trabalhando em casa ou em trânsito acesso um servidor de uma rede privada usando a internet. Conexão P2P entre o usuário e o servidor da organização 
Obs: compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.
Extranet: usuário não ligado a instituição e acessa rede interna
Intranet: usuário acessa a rede da instituição e é ligado a ela
- VPN acesso a uma rede virtual privada com os recursos da internet. Conecta intranet entre si. 
- comutação na transmissão: 
por circuitos (telefonia): caminho dedicado- caminho exclusivo, só uma conversa por vez. Logo, possui reserva prévia de recursos.
por pacotes (internet): caminho aleatório, realizado por meio de roteadores. Várias informações com pacotes diferentes.
Veja que mensagem é composta por vários pacotes >>> MENSAGEM = PACOTE + PACOTE + PACOTE 
- Os links ponto a ponto são um dos tipos de tecnologia de transmissão utilizados em redes de computadores. Redes de comunicação do tipo ponto a ponto são indicadas para conectar, por exemplo, matriz e filiais de uma mesma empresa, com altas taxas de velocidade de conexão.
- - Por meio do serviço de proxy para rede local, pode se acessar, a partir da sua estação de trabalho (com rede intranet), tanto os sítios da intranet quanto os sítios da Internet pública. Intermediador para acessara intranet ou internet. 
- MECANISMO DE SEGURANÇA WIFI
Wep: compatível com quase todos os dispositivos WIFI, mais popular e mais sujeito a falhas. 
Wpa: encriptação 256 bits e uma segurança muito maior para as redes, melhorou a segurança. Problema é que trouxe funcionalidades defeituosas do WEP 
Wpa2: Atualemente utilizado (padrão) e mais seguro. Exclui a possibilidade de ataque por força bruta
- Par Traçado: Consiste de quatro pares de fios trançados blindados ou não, e envolto de um revestimento externo flexível. Eles são trançados para diminuir a interferência eletromagnética externa e interna – quanto mais giros, maior a atenuação. Este é o cabo mais utilizado atualmente por ser o mais
barato de todos e ser bastante flexível. Esse cabo cobre distâncias menores que o cabo coaxial e
utiliza um conector chamado RJ-45
BLINDADO: cabo STP	
NÃO BLINDADO: CABO UTP
- TOPOLOGIA
BARRAMENTO: todas as estações ficam ligadas ao mesmo meio de transmissão em uma conexão ponto-multiponto, isto é, um único enlace (chamado backbone) compartilhado em que os nós se ligam através de conectores
VANTAGENS: temos a facilidade de instalação e economia de cabeamento
DESVANTAGENS: temos o aumento do atraso e o isolamento de falhas. Só há falha quando houver problema no cabo.
ANEL: cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos conectados lado a lado fazendo uso de uma comunicação com transmissão unidirecional (chamada simplex). a mensagem circula o anel, sendo regenerada e retransmitida a cada nó, passando pelo dispositivo de destino que copia a informação enviada, até retornar ao emissor original.
Token é um pacote especial que circula pela rede em anel, sendo transmitido de estação para estação e, numa rede em anel, uma estação só pode transmitir quando tenha o Token
VANTAGENS: um anel é relativamente fácil de ser instalado e reconfigurado, com isolamento de falhas simplificado. Cada dispositivo é ligado apenas aos seus vizinhos imediatos. Acrescentar/eliminar um dispositivo exige apenas a mudança de conexões, mas há limitadores relacionados ao comprimento do anel e número de dispositivos.
DESVANTAGENS: o tráfego unidirecional pode ser uma desvantagem. Em um anel simples, uma interrupção no anel pode derrbar toda a rede // para que a informação chegue ao destinatário, ela tem de passar por todos os nós
ESTRELA: as estações são ligadas através de uma conexão ponto-a-ponto dedicada a um nó central controlador, pelo qual passam todas as mensagens, não havendo tráfego direto entre os dispositivos. Usada atualmente por facilitar a adição de novas estações e a identificação ou isolamento de falhas, em que – se uma conexão se romper – não afetará as outras estações. Para que uma estação de trabalho envie uma informação para outra, haverá sempre uma passagem pelo nó central.
DESVANTAGEM: se o dispositivo central falhar, toda a rede será prejudicada.
MALHA (mesh): todas as estações de trabalho estão interligadas entre si, de modo que – caso haja uma ruptura em algum cabo – não se prejudica a rede como um todo, somente o nó conectado a esse cabo. Essa solução é boa para poucas máquinas, visto que com mais redundância a rede é mais confiável, mas é inviável para muitas máquinas, pois a redundância se tornaria muito cara
- , a topologia mesh (malha) realmente possui a vantagem de poder varrer diversas possibilidades de roteamnto para identificar a mais eficiente. 
- A arquitetura apresenta a forma como os dispositivos de uma rede se comunicam: se é diretamente um com o outro ou se é por meio de algum dispositivo central. Já a topologia trata da organização física (a forma como os dispositivos estão dispostos) ou da organização lógica (a forma como os dados fluem na rede). 	
- MEIO DE TRANSMISSÃO
- O Cabo Coaxial não é imune a ruídos elétricos (apesar de ser muito resistente). Ademais, ele é relativamente resistente a substâncias corrosivas, mas não vai resistir – por exemplo – à ácido sulfúrico. Por fim, ele realmente apresenta uma largura de banda maior que o cabo de par traçado, apesar de ter uma taxa de transmissão menor.
DISPOSITIVOS HIBRIDOS (entrada e saída)
HUB: Trata-se de um dispositivo para interligação de computadores que tem o objetivo de aumentar alcance de uma rede local por meio da regeneração de sinais, porém recebe em uma única porta e retransmite para todas as outras Este equipamento disponibiliza várias portas físicas para que os nós sejam interligados, por exemplo, através de cabos par trançado com conectores RJ-45 – TRANSMITE DADOS PARA TODAS AS MÁQUINAS
Uma bridge é um dispositivo usado para conectar dois segmentos de rede diferentes e enviar quadros de um segmento ao outro de forma transparente. 
SWITCH permitindo fechar canais exclusivos de comunicação entre a máquina que está enviando e a que está recebendo – em unicast ou multicast. Rede fica menos congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas. Possui mais portas disponíveis que um hub ou uma ponte, o que – em uma rede com muitos computadores – faz a diferença na hora de distribuir o sinal de internet via cabo. 
Os roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino. Esse dispositivo encaminha ou direciona pacotes de dados entre redes de computadores, geralmente funcionando como uma ponte entre redes diferentes. Pode utilizar o seu roteador no modo Access Point, caso queira utilizá-lo somente para aumentar o sinal da rede wireless. – PERMITE QUE OS COMPUTADORES DE UM REDE CONECTEM-SE COM A INTERNET. 
ACESS POINT: Ele é um dispositivo de rede utilizado para estender a cobertura de redes de internet sem fio. O Access Point é o dispositivo que vai ajudar a manter o sinal na sala, cozinha, garagem, etc – ele pode ser compreendido como uma espécie de repetidor de sinal wireless
MODEM: Esse dispositivo converterá os dígitos binários do meu computador em sinais analógicos que podem ser transmitidos em linhas telefônicas; e também converterá os sinais analógicos das linhas telefônicas em dígitos binários. TIPOS:
Acesso Discado : O Modem de Acesso Discado é inserido na placa-mãe do seu computador. Dial up
Modem ADSL: Eles ofereciam acesso em banda larga por meio de cabos ou wireless. Mais rápido e não ocupava o telefone. 
Cable Modem
- PADRÕES DE ETHERNET
- padrão Ethernet 802.3 : Ethernet é um conjunto de tecnologias e padrões que permite que dois ou mais computadores se comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN
- taxas Nominais de Transmissão:
- Endereço MAC (media access control), por definição, é um endereço de controle de acesso à mídia de um dispositivo. Pra ser mais claro, o MAC é usado pra dizer pro roteador quem pode acessar a rede Wi-Fi, assim o dono da rede protege ela limitando o acesso dizendo pro roteador quem pode acessar a rede. Contudo, o MAC não controla os processos de acesso ao meio físico 
- Nos sinais codificados em NRZ-L utiliza dois níveis de sinais (tensão positiva e negativa). Intervalo de 1bit. 
- Tanto no caso das redes MAN como nas WAN, a transmissão pode ser sem fio, como, por exemplo, o uso de um link via satélite.
O famoso TCP/IP é a junção de dois protocolos:
TCP: Transmission Control Protocol - Protocolo de Controle de Transmissão
IP: Internet Protocol - Protocolo de Interconexão
Tanto no modelo TCP/IP (que possui 4 camadas) quanto no modelo OSI (que possui 7 camadas), o TCP está na camada de transporte e o IP está na camada de Rede (e não na de transporte como o item cita).
Cada uma dessas camadas (camada TPC) é referenciada por um endereço:
 
Camada de acesso à rede: endereço físico, ou endereço de MAC.
Camada de internet: endereço lógico, ou endereço de IP.
Camada de transporte: endereço de porta
Camada de aplicação: endereço de específico
- O modelo OSI é um modelo conceitual que caracteriza e padroniza as funções de comunicação de um sistema de telecomunicações ou de computação sem considerar sua estrutura e tecnologia internasubjacente. Ele não possui um conjunto de protocolos
INTERNET
- O navegador, ferramenta que permite leitura e visualização de páginas web, interpreta a linguagem escrita nos documentos e os apresenta conforme suas características, como tamanho de fonte, cores, estruturas, imagens, entre outras.
-  se a página Web for construída usando linguagens padrão como o HTML, XML, CSS e Javascript o usuário poderá acessar esse site de qualquer navegador.
- Com a fama crescente do sucesso da Arpanet, outras entidades começaram a utilizar esta rede, que passou a se chamar Internet. Assim sendo, Arpanet é o nome da rede criada pelo "órgão" ARPA.
- responsável pelo registro e manutenção dos domínios .br no Brasil desde 1995 é o Registro.br
- Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
- o bloqueador de pop-us não implementa a criptografia e nem garante que telas de publicidade não sejam exibidas quando se navega na Internet. 
- Quando foi criada, a Bitnet constituía-se em uma rede que conectava as universidades da cidade de Nova York à Universidade Yale em Connecticut. No Brasil, essa rede conectava a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) ao Fermilab nos Estados Unidos da América.
- O nic.br tem o objetivo de desenvolver projetos que visem melhorar a qualidade da Internet no Brasil e disseminar seu uso.
- as páginas de um site normalmente ficam armazenadas em um mesmo servidor Web. Nesse caso, as páginas estão associadas a um único endereço IP (que é o IP do servidor).
- O termo hipermídio refere-se a ligações entre textos, vídeos, sons e outras animações digitais, que possibilitam ao usuário o acesso a uma infinidade de conteúdos na Web - HTML
 
 - O MP3 utiliza uma técnica de compressão de áudio em que a perda de qualidade do som não é, normalmente, de fácil percepção pelo ouvido humano.
- Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naquele site. Como exemplo podemos citar os produtos que você visualizou em um determinado site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exemplo.
- Protocolo de correio eletrônico: (protocolos de gerente de e-mails)
SMTP (envia), 
POP (POP3 – baixar mensagem) e I
iMAP(IMPA4 – acessa em tempo real). Não apaga as mensagens dos servidores. 
Função SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; enquanto POP e IMAP são responsáveis pelo recebimento. 
- componente de comunicação de e-mail: Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
- No serviço de e-mail, se clicar em responder o campo preenchido será só com o e-mail “de”, agora se for responder para todos o campo será preenchido pelos e-mail constantes em “para” e “cc”
- No sistema webmail, a pasta “Enviados” se localiza no servidor de e-mail acessado por webmail
- Os endereços de e-mail possuem a seguinte sintaxe: nome_do_usuário@provedor
- No uso de “encaminhar” no e-mail ela será enviada, teoricamente, para uma pessoa que ainda
não consta na lista de destinatários. Ou seja, exclui “para”, “cc” e “cco”
- protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não é usado (faz parte) do serviço de e-mail.
FTP - permite a troca de arquivos entre computadores, download e up load, ou com uso de senha ou anônimo (geralmente sem senha só download, não pode up load por questões de segurança). Vai usar o protocolo FTP. Difere de outras aplicações clientes/servidores na internet por estabelecer duas conexões entre nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações e controle. Diferente do HTTP quem tem uma única conexão. 
- Protocolo mais seguro da navegação HTTPS: (criptografado) – Site tem certificado de segurança mas não significa que o usuário também tenha tal certificado 
- Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
- Os switches permitem mandar os dados apenas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas as máquinas necessariamente. 
- Procura de filetype pode se dar: “xxx filetype:pdf” ou “filetype:pdf xxx” (não pode haver espaço entre o sinal de dois pontos e o formato do arquivo a ser procurado). à procura no google
- plug-in são programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a acessar tipos especiais de conteúdo da Web.
- Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa privada que cobra pelo acesso ao serviço. – provedor. 
- As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma colaborativa. Podem ser LAN, MAN ou WAN
Internet - A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.
Intranet - A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Ou seja, é uma rede fechada, interna e exclusiva.
Extranet - A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet. – acesso para pessoas não vinculadas a empresa. 
- A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. são softwares baseados na Web, softwares sob demanda ou softwares hospedados. Independente do nome, eles são executados nos servidores das empresas provedoras, que têm a responsabilidade de gerenciar o acesso e manter a estrutura de segurança de dados, conectividade e servidores necessários para o serviço. Tipos: 
IaaS: Infraestrutura como Serviço
PaaS: Plataforma como Serviço
DaaS: Desktop como Serviço
SaaS: Software como Serviço
- Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet.
- No Google existe a opção de pesquisar por imagem. Pode pesquisar por Tamanho, COR, Direitos de uso, tipo, tempo e mais ferramentas como todos resultados e tamanho.
- Na realização de pesquisa por meio do Google, o uso do termo info:www.unb.br permite a obtenção de detalhes sobre o sítio eletrônico da UnB.
- O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.
-No campo de pesquisa no google a funcionalidade quanto a pesquisa deve estar junto ao nome para funcionar. P.ex site:bnb.com.br (resultados apenas dentro do site) / site: bnb.com.br (com espaço, o google considera otermos relacionados também)
- Instruções típicas como USER e PASS são permitidas pelo protocolo POP. O comando USER deve preceder o comando PASS. (user = usuário pass=senha)
- Fluxo contínuo de dados: UDP (sem controle de nada), porém é mais rápido. Arquivos não vão em ordem. 
- MECANISMOS DE BUSCA:
Robot – Trata-se de um programa que percorre a rede em busca de conexões.
Indexador – Máquina ou conjunto de máquinas, existentes na central, encarregadas de processar os dados recolhidos pelos robots.
Banco de Dados – Os dados organizados pelo indexador são armazenados em um local chamado banco de dados. Esse banco de dados obedece a certos comandos para emitir dados ou informações.
Programa de Busca – Programa que permite ao(à) usuário(a) acessar o banco de dados e extrair dele o que precisa.
- Crawler, Spider, Bot = Pesquisa a informação em bilhões de sites
- A conexão de área de trabalho remota é para conectar dispositivos Windows que estejam sob o mesmo domínio, na mesma rede.  O acesso através do recurso de Conexão de Área de Trabalho Remota não poderá ser realizada através de outra estação conectada à Internet, porque este aceso é interno, pela rede Intranet, com permissão especial no firewall do computador da usuária. Para acesso remoto via Internet, existem softwares específicos como o LogMeIn, TeamViewer, entre muitos.
 - Em geral, esse serviço utiliza protocolos como SSH e TELNET.
- WHOIS só serve para obter informações de propriedade de domínio (nome depois de www). É um protocolo de acesso distribuído e público que apresenta as informações dos proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de transmissão (Transmission Control Protocol ou TCP). TCP ou UDP
- WWW não é um protocolo
- Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento de arquivos em computadores interligados à internet, podendo esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede (rede WAN)
- As redes WAN, Wide Area Network, são redes de longa distância que conseguem abranger conexões entre as máquinas por uma área maior, como países ou até mesmo continentes. Porém, um problema enfrentado por muitos técnicos, para a operação e manutenção da rede, é a taxa de transmissão de dados inconstante e elevada taxa de erros. 
- Tipos de Nuvem
Pública ~> Pode ser acessada por qualquer um.
Privada ~> Restrita a um público de uma instituição, empresa. propriedade de um único cliente. 
Comunitária ~> Grupo de empresas que possuem características em comum.
Híbrida ~> Combinação de dois tipos de nuvem, normalmente, a nuvem híbrida é uma combinação de uma nuvem privada com uma pública (VPN).
- Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para melhorar e não implementar proteção antiphishing.
- No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores.
- O navegador Google Chrome possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Contudo, é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador.
- O caminho adequado para Habilitar ou desabilitar o Preenchimento automático de senhas no IE é:
Abra o Internet Explorer. Clique em Ferramentas e selecione Opções da Internet.
Na seção Preenchimento Automático da guia Conteúdo, clique em Configurações.
Finalmente, selecione a opção Perguntar antes de salvar senhas.
- O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador.
- O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo - Sites Sugeridos.
- O navegador Internet Explorer 9 possui quatro zonas de segurança, entre elas a zona sites restritos que define segurança em nível de controle proibitivo a sites que possam danificar o computador ou informações, impedindo-os de executarem programas não permitidos pelo usuário
- Internet2: é uma rede paralela à internet formada por universidades para desenvolver aplicações avançadas para a áre acadêmica e de pesquisa.
- Os domínios são organizados por um conjunto de caracteres separados por ponto. Eles possuem uma hierarquia que é estabelecida da direita para a esquerda. O domínio de mais alto nivel permanecerá sempre a direita. Por exemplo, .br, .pt, .com, .org etc.
--O registro de domínios no Brasil é controlado pelo CGI.br ( Comitê Gestor da Internet no Brasil ) através do Website Registro.br.
- expressão “banda larga”, mencionada no texto, refere-se a recursos que permitem a um usuário acessar serviços da Internet com taxas de transmissão de informação superiores às obtidas em redes de acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferença de taxas obtidas em redes de acesso banda larga e dial-up, respectivamente.
- Por meio do conjunto de botões , é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a segurança, restringindo-se o acesso a sítios que se passam por sítios regulares, tais como de bancos e lojas virtuais, e são utilizados por criminosos cibernéticos para roubar informações do usuário.
- web 1.0 (internet mais dinâmica com sites interativos) web 2.0 (internet mais participativa - navegação mobile e uso de aplicativos já tem forte presença no dia-a-dia das pessoas. ) 
- Ao realizar-se download, por meio da Internet, os arquivos que ocupam grande quantidade de memória, é possível que esses arquivos sejam compactados antes de sua transmissão, utilizando-se para isso software
especifico e devendo o usuário ter disponível em seu computador software adequado para a descompactação dos arquivos recebidos.
- acesso a internet. 
DIAL-UP - acesso discado que UTILIZA A LINHA TELEFÔNICA em E NÃO POSSIBILITA A UTILIZAÇÃO CONCOMITANTEMENTE, ou seja telefone e internet. E NO BRASIL A VELOCIDADE NÃO É UMA DE SUAS CARACTERÍSTICAS.
ADSL - acesso que UTILIZA A LINHA TELEFONICA e permite a UTILIZAÇÃO CONCOMITANTEMENTE, ou seja, TELEFONE E INTERNET PODERÃO SER UTILIZADOS AO MESMO TEMPO - podemos dizer que esse tipo de acesso permite ao usuário dispor de uma conexão de ALTA VELOCIDADE. – precisa de modem 
3G - serviço de INTERNET MÓVEL - disponibilizado por EMPRESAS DE TELEFONIA MÓVEL.
- Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento.
- VPN não uma extensão da internet.
- A função do dispositivo que permite que outros equipamentos se conectem à uma rede Wi-Fi é o ponto de acesso. Alguns equipamentos domésticos possuem função de pontos de acesso, como o roteador.
- Para conectar-se a uma rede wireless, um computador do tipo notebook deve estar conectado a algum tipo de receptor para o recebimento do sinal, como, por exemplo, um receptor integrado.
- No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede.
	IPV4: 32 BITS = FORMATO 192.168.0.25 (4 grupos com 8bits, separado por um ponto. 
Vai de 0 a 255.	LOCAL HOST (endereço da própria máquina) Gateway (endereço da rede local) 
	IPV6: 128 BITS: 8 grupos, em regra, de 16 bits	. 
Pode ser suprimido por (::) à grupo vazio. Cada grupo tem 4 dígitos.
	CLIENTE SERVIDOR: Significa que o serviço fica centralizado em uma máquina servidora e aquele serviço pode ser disponibilizado para diversos cliente no mundo todo. 
- NÃO PRECISA ESTAR NO MESMO LOCALFÍSICO, só conectado a internet. 
	P2P: não tem nenhuma máquina centralizada, onde as maquinas estão conectadas entre si, trocando informações entre si sem passar por um servidor central.
	- Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. 
Chave pública e privada. 
	TELNET X SSH (ambos fazem conexão remota com outro computador). Telnet sem criptografia. SSH com criptografia
Não garante uma conexão segura. 
- O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa
- URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
- DIVISÃO DA URL : é: [protocolo]://[nome do domínio]/[localização no domínio]/[recurso]. URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web.
Protocolo: acessar os recursos -> HTTP, FTP e Telnet
Nome do domínio: servidor que oferece o serviço. P.ex globo.com
Localização do domínio: local onde o recurso esta armazenado. P.ex /aulas /files
Recurso: recurso que deseja ter acesso. Ex: aula04.pdf, domingo_cursoespecificojf.pdf.
- TLD (Top Level Domain) é um dos componentes das URLs: é a parte do endereço que contém .com, .edu, .gov, .mil, .org, por exemplo. A concessão destes domínios é controlada pela ICANN
Org: não governamental
Mil: órgãos militares
Org: organismos não governamentais	
EMAIL
- No Outlook 2010, o painel localizado no lado direito que mostra um calendário e uma lista de tarefas unificada é conhecido como barra de tarefas pendentes
 - No Outlook 2010, a ferramenta que permite ao usuário realizar importações de contatos de arquivos do tipo CSV é conhecida como Assistente para importação e exportação.
- Se o usuário da organização desejar configurar o cliente de correio eletrônico Microsoft Outlook para acessar o servidor de emails da organização, ele deverá escolher uma senha DE ATÉ 15 (QUINZE) caracteres, devido às restrições de políticas de segurança de senhas do Microsoft Outlook
- O recurso de gerenciamento de direitos de informação do Microsoft Outlook (IRM) é utilizado para restringir permissões relativas a encaminhamento, impressão ou cópia de mensagens.
- É possível incluir no Microsoft Outlook uma assinatura, que pode ser composta de texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é utilizada para conferir os dados do usuário quando ele se identifica, mediante login, para acessar esse sistema de email. (veja que não é assinatura digital)
- Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.
- Por padrão, o anti-spam bloqueia downloads automáticos de imagens e outros conteúdos externos em mensagens se o conteúdo está vinculado a um servidor.A configuração deste recurso só é válida para o usuário que tiver ativado tal recurso. – tal recurso não é replicado para outros usuários dos servidores
- No Outlook, o recurso 
 permite enviar e receber mensagens de várias contas do usuário configuradas no sistema, sendo possível também selecionar a opção de baixar apenas mensagens de determinada caixa de correio.
- O Outlook de fato permite, desde que devidamente configurado, que e-mail deletados sejam recuperados mesmo depois da pasta Itens Excluídos seja esvaziada.
- No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes de um contato, como telefone, e-mail e endereço, bem como permite ao usuário enviar uma mensagem instantânea, fazer uma chamada ou agendar uma reunião.
- É possível utilizar endereço de e-mail baseado no Office 365 usando uma versão do Outlook para a Área de Trabalho. Problemas com envio e recebimento de e-mails podem ocorrer no Outlook após a atualização do Office 365 se o perfil do Outlook estiver corrompido, mas isto não está relacionado com nomes de servidores. Tal problema pode ser solucionado, portanto, com a reparação do perfil no Outlook
 FIREFOX
- PARA definir ou alterar a pagina inicial: 
Abra uma aba com a página que deseja usar como página inicial.
Arraste e solte a aba no botão Início 
Clique em Sim para defini-la como sua página inicial.
- navegação privativa
- Personalizar Menu
- adicionar complementos ao Firefox
 - Você também pode pesquisar por complementos específicos usando a caixa de busca na parte superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar. 
 - O Firefox irá baixar o complemento e pedir para você confirmar a instalação. Clique no botão Reiniciar agora se ele aparecer. Suas abas serão salvas e restauradas após reiniciar.
- Manter Firefox Sincronizado (SYNC)
- Conexão por vídeo no FireFox
GOOGLE CHORME
- - Embora esse atalho CTRL+F4(feche a aba ativa), é mais comum cobrarem o CTRL+W para essa função. Quando há apenas uma aba aberta, o navegador será fechado.
- Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fechadas durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho CTRL+T. Google Chrome
- Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
SEGURANÇA DA INFORMAÇÃO
PRINCIPIOS BÁSICOS: DICA 
Disponibilidade: informação estará disponível sempre que for preciso. 
a.1 Ferramentas que Garantem o Princípio: Nobreak, Firewall (impede ataques de interrupção de serviço), Backup (cópias de dados corrompidos), Equipamentos Redundantes
Integridade: Informações só podem ser alteradas por pessoas autorizadas. Controle das alterações. Garante a completude ou inteireza da informação. Se parte da informação é perdida ela deixa de estar completa ou integra. 
b.1 Ferramentas que Garantem: Assinatura Digital e Backup. Garante inteireza e integridade. 
Confidencialidade: Informação só pode ser acessada por pessoas autorizadas. (Sigilo da informação). 
c.1 Ferramentas que Garantem: Criptografia
Autenticidade: garante a veracidade da autoria da informação (não garante a veracidade do conteúdo da informação, garante a veracidade da fonte da informação). Garante também o não repudio/IRRETRATABILIDADE (impossibilidade da negação da autoria da informação).
- AUTENTICIDADE: Garante a identidade (SOMENTE) do cara que ENVIA, e NÃO do CARA que RECEBE a informação.
d.1 Ferramentas que Garante: Login e senha, Token, Biometria, Assinatura e certificados digitais. 
OUTROS PRINCÍPIOS BÁSICOS: ANAI
Autenticação: verifica se a entidade é realmente quem ela diz ser. Autenticação + identificação = autenticidade
Não repudio:
Autorização: determinar as ações que a entidade pode executar. 
Identificação: Permite que uma entidade se identifique, dizendo quem ela é. 
- verificar a legitimidade de uma comunicação = Autenticidade
- Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como worm.
- BOT: Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão. Também dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.
- Vírus de setor de carga (boot sector) : É um tipo especial de vírus de programa que infecta o código no setor de carga de uma unidade, que é executado sempre que o computador é ligado ou reiniciado. Esse tipo de vírus pode ser difícil de remover, pois o programa de carga é o primeiroprograma que um computador executa. 
- Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.
WINDOWS 10
- código fonte fechado e não é disponibilizado para os usuários nem para estudos e nem para modificações. O Windows10 usa o NTFS como fs padrão.
- O Explorador de Arquivos permite digitar um endereço URL em sua barra de endereços, porém tal endereço será aberto pelo navegador padrão do Windows.
 - O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário
2) Tecla do Windows + A: Ativa o Action Center;
3) Tecla do Windows + C: Ativa a Cortana com a fala;
4) Tecla do Windows + D: Mostra a área de trabalho (desktop);
5) Tecla do Windows + E: Abre o pesquisador de arquivos;
6) Tecla do Windows + G: Ativa o novo recurso de Xbox para gravar jogos ou capturar imagens da tela;
7) Tecla do Windows + H: Ativa o recurso de compartilhamento nos aplicativos do Windows 10;
8) Tecla do Windows + I: Abre as configurações do sistema;
9) Tecla do Windows + K: Ativa o recurso Conectar para transmitir para monitores sem fio e dispositivos de áudio;
10) Tecla do Windows + L: Bloqueia a máquina (lock);
11) Tecla do Windows + P: Projeta uma tela;
12) Tecla do Windows + R: Executa um comando;
13) Tecla do Windows + S: Ativa o Cortana;
14) Tecla do Windows + X: Abre as configurações do uso de energia;
15) Tecla do Windows + Seta para Direita/Esquerda/Cima/Baixo: 
Para fixar aplicativos do lado de uma tela. Pressione as setas para cima/baixo após ter usado as setas para direita/esquerda para poder fixar até quatro aplicativos de uma vez;
16) Tecla do Windows + Ctrl + D: Cria uma nova área de trabalho virtual;
17) Tecla do Windows + Ctrl + F4: Fecha uma área de trabalho virtual;
18) Tecla do Windows + Ctrl + Seta para direita/esquerda: Alterna entre áreas de trabalho virtuais;
19) Tecla do Windows + Shift + Seta para direita/esquerda: Move aplicativos de um monitor para outro;
20) Tecla do Windows + 1/2/3… : Abre programas que estão fixados na barra de tarefas. O primeiro é o número 1 e  assim por diante.
- Central de ações. concentra todas as notificações de aplicativos, mensagens instantâneas, recebimento de novos e-mails e alertas de redes sociais em um único utilitário,
-  Permite ao usuário criar múltiplas áreas de trabalho virtuais. 
 - criar e gerenciar áreas de trabalho virtuais. também alterna entre aplicativos.
- No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. WIN+tab. 
Área de trabalho diferente CRTL + WIN + D – 
- O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.
- O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem alfabética.
- O aplicativo Limpeza de disco, no Windows 10, permite que o usuário selecione os arquivos que ele deseja remover, como, por exemplo, arquivos temporários.
-  Você pode usar a Lupa em três modos de visualização diferentes: tela inteira, lente ou encaixado. Lupa. Três modos
Tela inteira - CTRL + Alt + F (full)
Lente - CTRL + Alt + L (lente)
Ancorado - CTRL + Alt + D (tem D)
- No Windows 10, por meio do recurso , é permitido ao usuário escolher as permissões de aplicativos que devem ser ativadas ou desativadas. Win + i (configurações)
- No Windows 10, o usuário pode acessar a tela Configurações a partir do Menu Iniciar e a partir das opções no rodapé da tela da Central de Ações.
- O teclado virtual pode ser acionado também na tela de bloqueio do Windows 10. 
-A Central de Ações do Windows 10 é um recurso que não precisa ser ativado pelo usuário; ele é ativado automaticamente quando o Windows é inicializado.
- Um computador com o Windows 10 pode ser desligado ou reiniciado por meio de comando de voz emitido pelo usuário. (cortana)
- No Windows 10, o Gerenciamento de Disco pode ser acessado ao se clicar o botão direito do mouse sobre o logotipo do Windows,  , disponível no canto inferior esquerdo da tela. (win + x)
- No Windows 10, utilizando o Prompt de Comandos, é possível abrir a ferramenta de Gerenciador de Tarefas pelo comando taskmgr
- Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas de atalho Ctrl + Shift + Esc.
- No Windows 10, um programa pode ser removido e também pode ser reparado.
- Windows 10 tem tela de bloqueio. Caixa de pesquisas também pesquisa na internet. 
- O aplicativo Limpeza de Disco permite ao usuário apagar diversos conteúdos para liberar espaço em disco, dentre eles:
• Arquivos de Internet Temporários (cache do Navegador)
• Lixeira do Windows
• Arquivos temporários (pasta TEMP)
• Miniaturas (de figuras em pastas do Explorador de Arquivos) 
Arquivos de sistema. 
- Windows Ink - funciona como uma espécie de central de anotações rápidas focada em dispositivos com tela sensível ao toque (touchscreen). Apesar disso, o recurso também é compatível com PCs com teclado e mouse
- Windows hello (controle facial)
- No Windows 10, ao clicar o botão direito do mouse sobre um bloco dinâmico, dependendo do tipo de atalho, serão exibidas opções que possibilitam ao usuário, por exemplo, desligar as notificações de informações e anúncios nos blocos dinâmicos.

Continue navegando