Baixe o app para aproveitar ainda mais
Prévia do material em texto
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com RESUMAPAS INFORMÁTICA PROFESSOR IVAN FERREIRA GABARITE INFORMÁTICA Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SEJA BEM-VINDO .......................................................................................................................................................................... 1 - SOFTWARE ................................................................................................................................................................................ 2 - HARDWARE .............................................................................................................................................................................. 3 - NAVEGADORES .................................................................................................................................................... 4 - CONCEITO DE INTERNET E INTRANET ............................................................................................................................... 5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS ............................................................................................. 6 - CORREIO ELETRÔNICO.......................................................................................................................................................... 7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA .............................................................................................. 8 - MS - WINDOWS 10 ................................................................................................................................................................ 9 - MS - WORD ............................................................................................................................................................................ 10 - MS - EXCEL .......................................................................................................................................................................... 11 - MS - POWERPOINT .............................................................................................................................................................. 12 - LIBREOFFICE - WRITER ...................................................................................................................................................... 13 - LIBREOFFICE - CALC ........................................................................................................................................................... 14 - LIBREOFFICE - IMPRESS ................................................................................................................................................... 15 - ACESSO A DISTÂNCIA A COMPUTADORES .................................................................................................................... 16 - REDES DE COMPUTADORES ............................................................................................................................................. 17 - BIG DATA .............................................................................................................................................................................. 18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................................................................ 19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ................................................................................................................... 20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .................................................................................. 21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .................................................................................... 22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................................................................ 23 - INTERNET DAS COISAS (IOT) ........................................................................................................................................... 24 - SISTEMA OPERACIONAL LINUX ...................................................................................................................................... 25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ....................................................................... 26 - VOIP ..................................................................................................................................................................................... 27 - TECNOLOGIA DA INFORMAÇÃO ...................................................................................................................................... 28 - CRIPTOMOEDA .................................................................................................................................................................. 29 - MICROSOFT TEAMS ........................................................................................................................................................... 30 - MS-WORD 2019 ................................................................................................................................................................... 31 - MS-EXCEL 2019 ................................................................................................................................................................... 32 - MS-POWERPOINT 2019 .................................................................................................................................................... 33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ................................................................................................... 34 - MENSAGERIA ELETRÔNICA ............................................................................................................................................. 35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ................................................................... 36 - CRIMES VIRTUAIS E CIBERSEGURANÇA ........................................................................................................................ 37 - CAMADAS DA INTERNET .................................................................................................................................................. 38 - IMPRESSORAS ................................................................................................................................................................... AGRADECIMENTO ...................................................................................................................................................................... Amostra grátis - Prof. Ivan Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática. É um prazer enorme poder compartilhar o meu conhecimento contigo. Este material possui mais de 400 páginas de resumos de Informática em formatos de mapas mentais que juntas contemplam os tópicos mais cobrados nossos concursos públicos. Tenho certeza de que ele tem tudo o que você precisa para garantir pontos importantes na sua prova. Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de estudar este meu material, envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo ainda mais. Muito obrigado. Forte abraço, bons estudos, e vamos juntos à sua aprovação. Ivan Ferreira, Gabarite Informática. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com3 Amostra grátis - Prof. Ivan 1 - software É um agrupamento de comandos escritos em uma linguagem de programação. Constitui a parte lógica de um equipamento. conceito Utilizados na execução de tarefas específicas. Exemplo: MS-Word, Google Chrome, Excel. categorias de software - APLICAÇÃO categorias de software - sistema Sua redistribuição, cópia ou modificação são proibidas pelo autor em determinado grau. É necessário pagar ou solicitar permissão para utilizá-lo. Pode ser freeware, shareware, trial. Freeware: ou, em português, gratuito. Sua utilização não necessita de cobrança e todas as funções podem ser acessadas pelo usuário, sem nenhum tipo de restrição. Porém, o usuário não tem acesso e nem pode alterar o seu código fonte. Shareware: software proprietário que é disponibilizado ao usuário por um período de tempo para a sua utilização, ou com algumas limitações em relação ao acesso de funcionalidades. Trial: o software é disponibilizado por um período limitado ao usuário para que ele o teste . Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com E aquilo que podemos xingar. Mas, NÃO podemos chutar. É essencial para o que o equipamento funcione. Exemplo: MS-Windows 10, iOS, Android, Linux. TIPOS DE SOFTWARE - PROPRIETÁRIO 4 Amostra grátis - Prof. Ivan Programa utilizado para realizar diversos tipos de cálculos, trabalhar com funções e gráficos. Exemplos: MS-Excel e LibreOffice Calc. criador e editor de apresentações 1 - software antivírus Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Programa utilizado para detectar, anular e remover códigos maliciosos de um sistema. Exemplos: AVG, Norton, Avast, Kaspersky. editor de planilhas eletrônicas Programa utilizado para criar, editar e exibir apresentações gráficas. Exemplo: MS-PowerPoint e LibreOffice Impress. CLIENTES DE EMAIL Programa utilizado para receber, enviar e organizar mensagens eletrônicas (e-mails). Exemplo: MS-Outlook e Thunderbird. extensões de arquivos São encontradas após o ponto de um nome de arquivo e indicam o tipo de informação armazenada nele. Áudios: .aac, .wma, .mp3, .ac3, .wav Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov Executáveis: .exe, .bat, .bin, .apk, .app Compactação: .zip, .gz, .rar, .tgz 7 Amostra grátis - Prof. Ivan 2 - HARDware Hardware constitui toda a parte física de um equipamento. São as peças e dispositivos. conceito Transmitem informações para a máquina. Exemplos: teclado, mouse, microfone, Joystick. dispositivos - entrada dispositivos Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com E aquilo que podemos xingar. e chutar. São os componentes de hardware (parte física) do computador que permitem a interação entre o usuário e a máquina. Dividem-se em: Dispositivos de entrada, saída e híbrido. Exibem os dados e informações processadas pela máquina. Exemplos: impressora, monitor, caixa de som. dispositivos - saída Transmitem e recebem informações da máquina. Exemplos: multifuncional e monitor touch screen. dispositivos - híbridos drive x driver Drive: é um componente físico (hardware) associado à unidade de armazenamento ou discos do Sistema Operacional . Driver: é o programa (software) responsável por realizar a comunicação entre o componente de hardware e o Sistema Operacional. 8 Amostra grátis - Prof. Ivan O chipset gerencia a comunicação entre o processador, memória principal e periféricos do computador. Geralmente, são dois estes controladores. O chipset ponte norte que realiza o controle do tráfego que acontece entre o processador, a placa de vídeo e a memória RAM, além de fornecer canal para a comunicação com o chipset ponte sul. O chipset ponte sul que realiza o controle do acesso ao disco rígido, aos componentes onboard da placa-mãe e aos demais dispositivos conectados nos slots da placa. 2 - HARDware É um conjunto de circuitos integrados, organizados em uma placa, que permite a integração entre a CPU e todos os componentes, principais e/ou acessórios, que um computador venha a possuir. componentes - placa mãe Indica que alguns dispositivos estão integrados à Placa Mãe do computador, ou seja, estão diretamente conectados aos seus circuitos. Exemplos de dispositivos que podem ser Onboard: placa de vídeo, som e rede. placa mãe - onboard Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Indica que um dispositivo não está integrado à Placa Mãe e podem ser conectados, por exemplo, através de entradas AGP, PCI e PCI Express. Exemplo de dispositivo que pode ser OFFboard: placa de vídeo. placa mãe - offboard componentes da placa mãe - chipset 9 Amostra grátis - Prof. Ivan PROM - podem ser escritas com dispositivos especiais, mas não podem mais ser apagadas ou modificadas. EPROM - podem ser apagadas pelo uso de radiação ultravioleta permitindo sua reutilização. EEPROM - podem ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico. Memória Flash (FEPROM) - semelhantes às EEPROMs são mais rápidas e de menor custo. É a memória responsável por armazenar tudo que está em execução, quando o computador está ligado. Ela é considerada a memória principal do equipamento e é do tipo volátil, isto é, ao se desligar o microcomputador, todos os dados contidos nesse tipo de memória são apagados. A memória ROM (read-only memory) ou memória somente de leitura é do tipo não volátil, ou seja, os dados armazenados nela são preservados mesmo na ausência de alimentação elétrica. memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura) Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É a memória utilizada como principal, no computador. Custo mais baixo - Acesso mais lento - Mais densa - Usa refresh - Volátil. TIPOS DE ram - DRAM (RAM Dinâmica) É o tipo de memória utilizada na memória cache. Custo elevado - Acesso rápido - Menos densa - Sem refresh - Usa flip flop - Volátil - Memória Cache. TIPOS DE ram - SRAM (RAM Estática) tipos de rom 2 - HARDware 11 Amostra grátis - Prof. Ivan 3 - navegadores Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com COOKIES - são pequenos arquivos criados pelos websites que o usuário visita. São usados para lembrá-lo de suas preferências, fornecer conteúdo relevante para ele, melhorar a navegação e aumentar a eficiência da busca. QUAIS SÃO OS TIPOS DE COOKIES? Cookies de sessão - são armazenados na memória e não possuem data de validade, sendo assim, quando o navegador é encerrado, eles são permanentemente perdidos. Cookies persistentes - são gravados no disco rígido do computador e possuem uma data de validade. Assim que esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para acessar e visualizar páginas disponíveis na Internet. navegador web RECURSOS COMUNS ENTRE OS NAVEGADORES navegadores web comumente utilizados Uma conexão de um ponto para outro, um link é uma referência a outra página ou documento. link A URL é o endereço de um recurso disponível na rede, podendo ser na internet ou intranet. A estrutura correta de uma URL é: protocolo://domínio do site/diretório/nome do arquivo https://www.profivanferreira.com.br/questoes/l.pdf URL É um armazenamento temporário que tem o propósito de deixar os sites mais rápidos. Ele funciona armazenando arquivos temporariamente no computador do usuário, evitando carregá-los novamente. CACHE DO NAVEGADOR gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge 14 Amostra grátis - Prof. Ivan Firefox Sync permite sincronizar favoritos, extensões,histórico de navegação, contas e senhas e outras informações em vários dispositivos. RSS - é um sistema que distribui conteúdos de diferentes sites sem ser preciso que o usuário acesse cada um deles. O usuário se atualiza sobre os temas de seu interesse com informações de diferentes fontes, assinando as notícias dos seus sites preferidos. RECURSOS COMUNS ENTRE OS NAVEGADORES NAVEGAR EM ANÔNIMO - A Navegação anônima (Google Chrome), Privativa (Mozilla Firefox) ou InPrivate (Edge e Internet Explorer), não permitem que o navegador memorize a atividade do usuário. Nelas os navegadores não salvam as seguintes informações: Histórico de navegação - cookies e dados de sites e informações fornecidas em formulários. Porém, é possível que a atividade do usuário ainda esteja visível para os websites que ele visita e seu provedor de acesso à Internet. FIREFOX - SYNC Quando a sincronização está ativada, todas as informações do perfil do usuário, como favoritos, histórico e senhas, são salvas na sua Conta do Google. E assim é possível encontrar as informações do Chrome em todos os seus dispositivos sincronização do google chrome Com o uso de perfis, o usuário pode manter todas as suas informações do Chrome separadas, como favoritos, histórico, senhas e outras configurações. Os perfis são ideais para compartilhar um computador com várias pessoas e manter separadas contas diferentes, como a profissional e a pessoal. recurso pessoa - google chrome Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 16 Amostra grátis - Prof. Ivan ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS Abrir uma nova janela → Ctrl + N. Nova janela no modo de navegação anônima → Ctrl + Shift + N. Abrir uma nova guia e acessá-la → Ctrl + T. Reabrir a última guia fechada e acessá-la → Ctrl + Shift + T. Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn. Abrir a página inicial na guia atual → Alt + Home. Fechar a guia atual → Ctrl + W ou Ctrl + F4. Minimizar a janela atual → Alt + espaço + N. Maximizar a janela atual → Alt + espaço + X. Fechar a janela atual → Alt + F4. Abrir a página do histórico → Ctrl + H. Abrir a página de downloads → Ctrl + J. Abrir a barra Localizar → Ctrl + F ou F3. Ativar ou desativar o modo de tela cheia → F11. Salvar a página da Web atual como um favorito → Ctrl + D. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 23 Amostra grátis - Prof. Ivan O HTTPs (Protocolo de Transferência de Hipertexto Seguro) realiza o mesmo trabalho do HTTP. Porém, de forma mais segura. Tudo isso por conta do certificado SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte) que garante a segurança na comunicação entre o cliente e o servidor ao utilizar chaves de segurança. Na navegação HTTPs os dados são criptografados e trafegados de forma mais segura na Internet. Por isso que os sites que solicitam senhas, informações pessoais e dados bancários, por exemplo, utilizam o HTTPS. Ele utiliza a porta 443 do TCP. HTTPS O FTP (File Transfer Protocol ou, em português, Protocolo de Transferência de Arquivos) é o protocolo utilizado para a transferência de arquivos/dados entre um servidor e cliente. Utiliza a porta 20 do TCP para a transferência de dados e a 21 para o controle da conexão. Detalhe importante, podemos utilizar tanto um programa navegador de páginas web quanto um programa cliente FTP (ex. FileZilla) para transmitirmos arquivos utilizando esse protocolo. ftp Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS CESPE - 2009 - TCU - Técnico de Controle Externo - Área Administrativa O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais. Certo Errado COMO JÁ FOI COBRADO CESPE - 2018 - ABIN - Oficial de Inteligência O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. Certo Errado COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 27 Amostra grátis - Prof. Ivan O SMTP (Simple Mail Transfer Protocol, ou, em português, Protocolo de transferência de correio simples) é um protocolo de comunicação utilizado para entregar (enviar) mensagens de correio eletrônico (e-mails) na Internet. Observação: ele pode ser utilizado tanto para enviar quanto para receber e-mails na INTRANET. Ele opera na camada de Aplicação e utiliza as portas 25 e 587 do TCP para enviar mensagens. Um detalhe importante é que o SMTP NÃO CRIPTOGRAFA e NÃO AUTENTICA as mensagens enviadas. Para que isso ocorra ele deve ser associado ao protocolo TLS ou ao seu antecessor, o SSL (protocolos que fornecem segurança nas comunicações) - transformando-se em SMTPS (o s após o P é de seguro) e passando a utilizar a porta 465 para o envio das mensagens criptografadas. smtp O TELNET é um protocolo que permite o acesso remoto a qualquer host que esteja sendo executado em modo servidor. Porém, devido ao fato dos dados não serem criptografados, é menos seguro que o SSH. Utiliza a porta 23 do TCP e opera na camada de Aplicação. telnet O SSH (Secure Socket Shell) é um protocolo de rede que permite ao usuário acessar, modificar e gerenciar servidores pela internet. Ele usa criptografia de chave pública que fornece autenticação e encriptação entre os hosts (cliente/servidor) a fim de que nenhuma senha e nenhum envio de dados sejam facilmente interceptados. Utiliza a porta 22 do TCP opera na camada de Aplicação. ssh Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 28 Amostra grátis - Prof. Ivan HTTP → porta 80; HTTPS → porta 443; FTP → porta 20 para a transferência de dados e a 21 para o controle da conexão; SMTP → porta 25 ou 587; SMTPS → porta 465; POP3 → porta 110; POP3S → porta 995; IMAP4 → porta 143; IMAP4S → porta 993; SSH → porta 22; TELNET → porta 23. PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 31 Amostra grátis - Prof. Ivan AD-HOC (Independent Basic Service Sets) (IBSS) é a rede que não possui nó central. Nela os computadores associados podem enviar dados diretamente uns aos outros. AD-HOC É a rede na qual vários dispositivos se comunicam através do uso de um dispositivo central denominado Access Point (AP). Esta rede possui um único identificador (SSID). BSS (Basic Service Set) É um conjunto de BSSs interligados pelos próprios Access Points. ESS (Extended Service Set) O DHCP (Dynamic Host Configuration Protocol) é o protocolo que atribui dinamicamente endereços IP às máquinas de uma rede local. dhcp O serviço denominado NAT (Network Address Translation) possibilita que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. SERVIÇO NAT Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com CESPE - 2012 - Banco da Amazônia - Técnico Científico A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. Certo Errado COMO JÁ FOI COBRADO 5 - Conceitos e modos de utilizaçãode tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 36 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com O TCP/IP é um conjunto de protocolos de comunicação. Ele é dividido em quatro camadas: Aplicação, Transporte, Internet (inter-rede) e Acesso à rede (rede/host ou enlace). As camadas 1 e 2 do modelo OSI são agregadas à camada 1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação) do TCP/IP. tcp/ip Há também o modelo TCP/IP híbrido - e foi cobradona prova da PF 2021. Nele encontramos 5 camadas, sendo elas: Aplicação, Transporte, Rede, Enlace e Física. Controlador de interface de rede; Repetidor; Roteador. Hub Ethernet; Modem; Pontos de acesso (Wi-Fi). A camada de acesso à rede (rede/host, enlace) é encarregada pelo envio do datagrama encaminhado e recebido da camada de internet em forma de quadros através da rede física. Equipamentos que operam na camada física: TCP/IP - acesso à rede ETHERNET 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 39 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Ele permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. O modelo é composto por 7 camadas, onde cada uma realiza funções específicas. modelo osi/ISO A função da camada física é transmitir bits brutos por um canal de comunicação. modelo osi - camada física A função da camada enlace é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede. modelo osi - camada enlace A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP), de forma que os pacotes de rede consigam chegar corretamente ao destino. Alguns dispositivos que operam na camada de Rede: Roteadores, Firewall, Switches, Acess Points. modelo osi - camada rede 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 41 Amostra grátis - Prof. Ivan Segundo a RFC822, para compor uma conta de e- mail, os seguintes caracteres não são permitidos: • Espaços em branco • Caracteres acentuados (é, à, õ) • Caracteres especiais, tais como ()<>@,;:"[]|ç%& O correio eletrônico ou e-mail é uma ferramenta utilizada para enviar e receber mensagens eletrônica de maneira instantânea através da Internet. Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e- mail. correio eletrônico 6 - Correio eletrônico Uma conta de e-mail válida deve seguir o padrão: nome_do_usuário@nome_do_provedor.tipo_de_usuário e pode ter ou não a sigla do país do provedor. Confira um exemplo de contato válido: ivan.ferreira@gabariteinformatica.com.br ivan.ferreira: nome do usuário. @ arroba: símbolo que identifica o endereço de e.mail. gabariteinformatica: nome do provedor. com: tipo de usuário, neste caso, fins comerciais. br: sigla do país do provedor, neste caso, Brasil. conta de e-mail conta de e-mail - caracteres inválidos Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da mensagem. Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram copiados na mensagem original. Naturalmente, cópias ocultas não aparecem. Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da mensagem original. opções ao receber um e-mail Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 43 Amostra grátis - Prof. Ivan caixas padrão do ms-outlook CAIXA DE SAÍDA ARMAZENA AS MENSAGENS QUE FORAM SOLICITADOS OS ENVIOS, PORÉM, POR ALGUM MOTIVO, AINDA NÃO FORAM ENVIADAS RASCUNHOS É ONDE FICAM ARMAZENADAS AS MENSAGENS ATÉ QUE O REMETENTE DECIDA POR EDITÁ- LAS, DESCARTÁ-LAS OU ENVIÁ- LAS POSTERIORMENTE PARA UM OU MAIS DESTINATÁRIOS ITENS ENVIADOS ARMAZENA AS MENSAGENS QUE FORAM ENVIADAS COM ÊXITO ITENS EXCLUÍDOS ARMAZENA AS MENSAGENS QUE FORAM EXCLUÍDAS TEMPORARIAMENTE CAIXA DE ENTRADA ARMAZENA AS MENSAGENS QUE FORAM RECEBIDAS PELO USUÁRIO Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 6 - Correio eletrônico 48 Amostra grátis - Prof. Ivan A Cortana é a assistente pessoal da Microsoft que permite uma interação entre o usuário, o sistema operacional e seus aplicativos por meio de comandos de voz. Com ela o usuário pode fazer perguntas, pesquisar na web, encontrar as coisas no seu PC, manter o controle de seu calendário e outras tarefas, tudo através de uma conversa direta com o dispositivo. Ela pode ser acessada de 3 formas. Confira cada uma delas abaixo. 1ª por meio da combinação da tecla do logotipo do Windows + C. 2ª pressionando o seu botão localizado na barra de tarefas. 3ª acessando o menu Iniciar e escolhendo a opção presente presente na letra C do menu. 4ª digitando cortana na caixa de pesquisa da barra de tarefas e clicando em Cortana. O usuário pode interagir com a Cortana por meio de caracteres digitados utilizando o teclado do equipamento ou por meio de voz ao utilizar um microfone. Um detalhe importante é que para utilizar comandos de voz na Cortana é necessário ativar o recurso "Reconhecimento de fala online" presente nas Configurações de privacidade do controle por voz do Windows 10. Para ativá-lo é só seguir o passo a passo -> pressione a tecla do logotipo do Windows + I para acessar as Configurações do Windows ou acesse o menu Iniciar e clique no botão -> clique em Privacidade -> vá em Controle por Voz e ative a opção “Reconhecimento de fala online". WINDOWS CORTANA Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 100 Amostra grátis - Prof. Ivan Observação, para que as opções de entrada Rosto do Windows Hello e Impressão Digital do Windows Hello estejam disponíveis é necessário que o computador tenha, respectivamente, uma Câmera e uma Scanner de impressão digital. Para ativar o Windows Hello, acesse Iniciar > Configurações > Contas > Opções de entrada e selecione o método do Windows Hello que você quer configurar e depois selecione Configurar. O Windows Hello é um recurso de autenticação biométrica que utiliza a impressão digital ou o reconhecimento facial (rosto e íris) do usuário a fim de que ele acesse de maneira mais rápida e segura os seus dispositivos e tenha as suas informações pessoais protegidas. As opções de entrada do Windows Hello que podem ser configuradas são: Rosto do Windows Hello, Impressão Digital do Windows Hello, PIN do Windows Hello e Chave de Segurança. WINDOWS HELLO Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 102 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 9 - MS - wORD guia página inicial Colar: adiciona o conteúdo da Área de Transferência ao documento. A combinação de teclas utilizada para colar é a Ctrl + V. Recortar: recorta a seleção e a coloca na Área de Transferência para poder ser colada em qualquer lugar. A combinação de teclas utilizada para recortar é a Ctrl + X. Copiar: copia a seleção e a coloca na Área de Transferência para poder ser colada em qualquer lugar. A combinação de teclas utilizadapara copiar é a Ctrl + C. guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA Pincel de Formatação: o Pincel de Formatação é utilizado para aplicar rapidamente a mesma formatação, como a cor, o estilo e tamanho da letra e o estilo do limite a múltiplas partes de texto ou de imagens. Ele permite copiar toda a formatação de um objeto e aplicá-la a outro objeto. A combinação de teclas utilizada para copiar a formatação é a Ctrl + Shift + C e para colá-la basta pressionar as teclas Ctrl + Shift + V. Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de documentos do Office ou de outros programas e os cole em outro documento do Office. 107 Amostra grátis - Prof. Ivan 1 – Fonte: seleciona uma nova fonte para o texto. Ctrl + Shift + F. 2 – Tamanho da Fonte: muda o tamanho da fonte do texto. Ctrl + Shift + P. 3 – Aumentar Tamanho da Fonte: aumenta o tamanho do texto. Ctrl + >. 4 – Diminuir Tamanho da Fonte: diminui o tamanho do texto. Ctrl + <. 5 – Maiúsculas e Minúsculas: muda o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúsculas/minúsculas. 6 – Limpar Toda a Formatação: remove toda a formatação da seleção deixando apenas o texto normal, não formatado. 7 – Cor da Fonte: permite que o usuário altere a cor do texto. 8 – Cor do Realce do Texto: realça o texto aplicando nele uma cor de fundo brilhante. 9 – Efeitos de Texto e Tipografia: permite ao usuário aplicar efeitos ao texto, como sombra, contorno e brilho. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 9 - MS - wORD guia página inicial - GRUPO FONTE 1 2 3 4 5 6 78910 11 12 13 14 15 CONTINUA 108 Amostra grátis - Prof. Ivan Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo: $B$1. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com referência absoluta Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela. Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para =SOMA(A2;A3;A5). referência relativa Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas. Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada. referência mista Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula. Exemplo: =SOMA(SALARIO!A1:A5) referência de célula para outra planilha 10 - MS - excel 126 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar , o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação; Preenchimento Relâmpago. aUTOPREENCHIMENTO 10 - MS - excel 127 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal ou vertical. A ferramenta Classificar e Filtrar - guia Página Inicial - grupo Edição - permite ao usuário classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores específicos. 10 - MS - EXCEL 140 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com FUNÇÃO máximo DO EXCEL A função MÁXIMO retorna o valor máximo de um conjunto de valores. A diferença dela para a MAIOR, é que ela sempre retornará o valor máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro até o n-ésimo número maior dependendo do interesse do usuário. SINTAXE =MÁXIMO(número1, número2, ...) número1 obrigatório. Números subsequentes são opcionais. EXEMPLO =MÁXIMO(A1:A5) A1=14; A2=6; A3=10; A4=2; A5=5 RESULTADO DA FÓRMULA A função MÁXIMO retornará o valor máximo presente nas células de A1 a A5, ou seja, 14. FUNÇÃO mínimo DO EXCEL EXEMPLO =MÍNIMO(A1:A5) A1=14; A2=6; A3=10; A4=2; A5=5 RESULTADO DA FÓRMULA A função MÍNIMO retornará o valor mínimo presente nas células de A1 a A5, ou seja, 2. A função MÍNIMO retorna o valor mínimo de um conjunto de valores. A diferença dela para a MENOR, é que ela sempre retornará o valor mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro até o n-ésimo número menor dependendo do interesse do usuário. SINTAXE =MÍNIMO(número1, número2, ...) número1 obrigatório. Números subsequentes são opcionais. 10 - MS - EXCEL 154 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com FUNÇÃO cont.NÚM DO EXCEL FUNÇÃO cont.se DO EXCEL A função CONT.NÚM conta o número de células que contêm números. SINTAXE =CONT.NÚM(valor1, valor2, ...) valor1 obrigatório. O primeiro item, referência de célula ou intervalo em que você deseja contar números. valor2,... opcional. Até 255 itens, referências de célula ou intervalos adicionais em que você deseja contar números. EXEMPLO =CONT.NÚM(A1:A5) A1=a; A2=5; A3=c; A4=4; A5=u RESULTADO DA FÓRMULA Como no intervalo de A1:A5 as células A2 e A4 possuem números, o resultado da fórmula será 2. Utilizamos a CONT.SE para contar o número de células que atendem a um critério. SINTAXE =CONT.SE(intervalo;critérios). Em outras palavras: =CONT.SE(Onde você quer procurar?; O que você quer procurar?). Atenção!!! Critérios não fazem distinção entre maiúsculas e minúsculas. EXEMPLO =CONT.SE(A1:A4;"Azul") A1=Azul; A2=Preto; A3=Azul; A4=Azul A1:A4 = É o intervalo onde iremos procurar algo; Azul = É o critério, ou seja, o que queremos procurar dentro do intervalo de A1:A4; Então, resumindo a "ópera", desejamos contar dentro do intervalo de A1 a A4 o número células que possuem o valor Azul. Como vimos, somente as células A1, A3 e A4 possuem o valor Azul. Sendo assim, o resultado da nossa função é 3. 10 - MS - EXCEL 156 Amostra grátis - Prof. Ivan EXEMPLO =CONT.SES(A2:A7;">5";B2:B7;"Informática") RESULTADO DA FÓRMULA A2:A7 é o intevalo onde será testado o critério1. ">5" é o critério1, ou seja, para ser contado as células presentes no intervalo de A2:A7 precisam ter um valor maior > que 5. B2:B7 é o intervalo onde será testado o critério2. "Informática" é o critério2, ou seja, para ser contado as células presentes no intervalo de B2:B7 precisam ter o valor Informática. Resumindo, a função irá contar a quantidade de alunos que obtiveram mais do que 5 acertos (critério1 testado no intervalo A2:A7) na disciplina de Informática (critério2 testado no intervalo B2:B7). O resultado então será 2, pois apenas o João e o Alan atendem aos dois critérios. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com FUNÇÃO cont.ses DO EXCEL A função CONT.SES aplica critérios a células em vários intervalos e conta o número de vezes que todos os critérios são atendidos. =CONT.SES(intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...) intervalo_critérios1 *obrigatório.O primeiro intervalo no qual será avaliado o critérios1. critérios1 *obrigatório. Os critérios no formato de um número, uma expressão, uma referência de célula ou um texto que define quais células serão contadas. intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir até 127 pares de intervalo/critérios. 10 - MS - EXCEL 157 Amostra grátis - Prof. Ivan tipos de malware - backdoor BACKDOOR (porta dos fundos) - é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Ele possibilita que o invasor faça qualquer coisa no computador infectado: com por exemplo, enviar, copiar e excluir arquivos, exibir mensagens, excluir dados,reinicializar o computador. BOT - é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Seu processo de infecção e propagação são similares aos do worm. BOTNET - é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. tipos de malware - bot e botnet tipos de malware - Rootkit ROOTKIT - é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. RANSOMWARE - é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via criptomoedas. Ransomware Locker: impede que o usuário acesse o equipamento infectado. Ransomware Crypto: impede que o usuário acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. tipos de malware - RANSOMWARE Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 20 - Noções de vírus, worms, phishing e pragas virtuais 272 Amostra grátis - Prof. Ivan SPYWARE - É um software espião que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros sem o conhecimento e consentimento do usuário. Pode ser utilizado para fins legítimos ou maliciosos. Legítimo: o próprio dono do computador instala para poder monitorar se os outros usuários estão utilizando o equipamento de maneira adequada. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador. tipos de malware - SPYWARE tipos de spyware - Screenlogger Programa capaz de armazenar a posição do cursor e a tela apresentada no monitor (PrintScreen) nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Pode ser utilizado para fins lícitos ou maliciosos. tipos de SPYware - Keylogger tipos de spyware - ADWARE É um tipo de software projetado para apresentar propagandas por meio de um navegador de internet ou em algum outro programa instalado em um computador. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com HIJACKER - é um Spyware (software espião) que modifica a página inicial de um navegador web e que também pode redirecionar uma página visitada para outra definida pelo seu programador. Quando instalado, o Hijacker altera a página inicial e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podemconter outras pragas virtuais. tipos de spyware - Hijacker 20 - Noções de vírus, worms, phishing e pragas virtuais 273 Amostra grátis - Prof. Ivan 1 - Firewall NÃO É antivírus. 2 - Firewall controla o tráfego de dados. 3 - Firewall bloqueia acessos indevidos. 4 - Firewall pode ser um software ou a combinação software/hardware. importante - decore e não errará na prova ANTISPYWARE Antispyware é um software capaz de detectar e remover spyware e adware. Funciona basicamente como um antivírus, tendo como diferença básica o tipo de programas que eles removem. Firewall é um elemento (barreira) de segurança da informação baseado em software ou na combinação software/hardware, responsável por controlar o tráfego de entrada e saída de informações em uma rede de computadores. A partir de um conjunto predefinido de regras ele decide o que pode "passar" e o que deve ser bloqueado. Next-generation firewall (NGFW) é o Firewall do futuro que traz recursos para inspeção mais profunda do conteúdo. Esses recursos proporcionam a capacidade de identificar ataques, malware e outras ameaças, e permitem que o NGFW bloqueie essas ameaças. Um servidor proxy age como canal entre o computador do usuário e a internet. Ele intercepta as solicitações à internet e verifica se cada requisição pode ser atendida diretamente do seu cache. São usados para filtrar requisições, aumentar o desempenho e ocultar o computador na internet para aumentar a segurança. firewall proxy Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 21 - Aplicativos para segurança (antivírus,firewall...) 279 Amostra grátis - Prof. Ivan Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SaaS - Software as a Service ou Software como Serviço (em português): refere-se aos serviços de mais alto nível disponibilizados em uma nuvem. Esses serviços dizem respeito a aplicações completas que são oferecidas aos usuários de forma gratuita ou paga, por meio de assinaturas, cujo acesso se dá por meio de um equipamento conectado à Internet. Lembre-se, nos SaaS não é necessário instalar ou atualizar um programa em seu equipamento. Público alvo: usuários e clientes comuns. Exemplo: Office 365, Google Docs, One Drive. IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): refere-se aos serviços oferecidos na camada de infraestrutura. Esses serviços incluem sistemas de armazenamento, servidores, roteadores e outros sistemas que são agrupados e padronizados com a finalidade de serem disponibilizados pela rede. Público alvo: profissionais de TI. Exemplo: Google Compute Engine. modelos de serviços - iaas modelos de serviços - saas PaaS - Plataform as a Service ou Plataforma como Serviço (em português): refere-se a disponibilização de uma plataforma, um ambiente operacional completo, para que aplicativos e serviços possam ser desenvolvidos, personalizados e hospedados. Público alvo: profissionais de TI. Exemplo: Windows Azure Cloud. modelos de serviços - paas CESPE - 2019 - PRF - Policial Rodoviário Federal A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. Certo Errado 22 - Computação na nuvem (cloud computing) 282 Amostra grátis - Prof. Ivan depoimentos de alguns alunos Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Amostra grátis - Prof. Ivan Olá, futuro (a) servidor(a) público. Você chegou ao final do material de amostra. Espero que você tenha gostado do conteúdo encontrado por aqui. Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no botão abaixo. Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação está próxima. Forte abraço, Ivan. agradecimento Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SIM, EU QUERO APROVEITAR ESTA OPORTUNIDADE Amostra grátis - Prof. Ivan https://pay.hotmart.com/F74664616G?checkoutMode=10 https://pay.hotmart.com/F74664616G?checkoutMode=10
Compartilhar