Buscar

Apostila de Informática (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SUMÁRIO
Conceitos gerais..............................................................................................................................3
Redes de computadores.................................................................................................................6
Topologias e meios de transmissão de dados.............................................................................8
Topologias................................................................................................................................................................... 8
Cabos de rede.............................................................................................................................................................9
Meios físicos de transmissão de dados.......................................................................................................................9
Direção dos dados.................................................................................................................................................... 10
Equipamentos de rede..................................................................................................................11
Padrões de rede........................................................................................................................................................12
Protocolos de internet...................................................................................................................13
Protocolos e suas principais camadas......................................................................................................................16
Operadores de busca................................................................................................................................................17
Principais atalhos dos navegadores..........................................................................................................................18
Segurança.......................................................................................................................................20
Princípios da segurança da informação....................................................................................................................23
Malwares e ataques a segurança da informação........................................................................24
Email................................................................................................................................................30
Microsoft Outlook...................................................................................................................................................... 31
Mozilla Thunderbird...................................................................................................................................................32
Backup............................................................................................................................................33
Computação em nuvem................................................................................................................34
Teoria Geral dos Sistemas e sistemas da informação...............................................................36
Dados..............................................................................................................................................38
Memórias e armazenamento de dados........................................................................................39
Sistemas operacionais Windows e Linux....................................................................................40
Linux.......................................................................................................................................................................... 40
Windows.................................................................................................................................................................... 44
Pacotes Office e Libre Office........................................................................................................48
Excel..........................................................................................................................................................................48
Calc........................................................................................................................................................................... 53
Word.......................................................................................................................................................................... 54
Writer......................................................................................................................................................................... 56
Power Point............................................................................................................................................................... 58
Impress......................................................................................................................................................................59
Conceitos avançados....................................................................................................................61
Programação..................................................................................................................................69
Noções de Python..................................................................................................................................................... 69
Noções de linguagem R............................................................................................................................................ 72
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
CONCEITOS GERAIS
Hardware: É a parte física, palpável, é aquilo que podemos tocar.
• Exemplos: Memória RAM, mouse, teclado, impressora, monitor, placa de vídeo etc. 
Software: Parte lógica, conjunto de instrução a serem interpretadas por um computador.
Ou seja, é a parte não palpável: arquivos, dados, programas.
• Exemplos: Excel, sistema operacionais, navegadores.
Software livre: É um tipo de software que vem com permissão para qualquer um copiar,
usar e distribuir, com ou sem modificações, gratuitamente ou por um preço. Seu código fon-
te deve estar disponível.
• Exemplos: Linux, Libre Office, Mozilla.
Software proprietário: Não possui o código fonte disponível, seu acesso é exclusivo da
empresa que o criou. A modificação ou redistribuição do software proprietário é proibida.
• Exemplos: Windows, Pacote Office.
Placa-mãe: Centralizador da conexão de diversos componentes. É nela que conectamos o
processador, os periféricos internos e externos.
Periféricos: Pode ser de entrada, de saída ou ambos.
• De entrada: São aqueles que são usados para enviar dados para o computador,
como, por exemplo, o teclado e o mouse.
• De saída São usados para receber dados que já foram processados pelo compu-
tador, como, por exemplo, o monitor.
• Entrada e saída: Enviam e recebem dados. Ex: monitor touch screen.
Plug-ins: Utilizados para estender as funcionalidades de um programa. Os navegadores de
internet permitem a utilização de plug-ins para executar mídias e recursos para os quais
aquele navegador não tinha sido originalmente projetado.
Linguagem binária: É a linguagem que o computador entende e pode assumir dois esta-
dos, 0 ou 1. Da origem ao BIT (digito binário), que é a menor unidade de informação que
um computador utiliza. A cada 8 bit agrupado resulta em 1 byte (termo binário). O byte é o
espaço necessário para armazenar um carácter.
Tabela ASCII: Computadores só entendem de bits (zeros e um), logo, se você quiser arma-zenar um texto, precisará converter esse texto para bits. E é a Tabela ASCII que faz essa
conversão de texto para bits. 
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Por exemplo, ‘’Projeto Federal’’ é representado da seguinte forma em números binários:
• 01010000 01110010 01101111 01101010 01100101 01110100 01101111 00100000
01000110 01100101 01100100 01100101 01110010 01100001 01101100 00001010
Sites de busca: Serviços capazes de indexar grandes quantidades de dados na internet e
disponibilizar uma forma rápida e fácil para o usuário localizar o conteúdo. Ex: Google,
Bing, Yahoo.
Para localizar as páginas são utilizados os ‘’rastreadores da web’’. O mais conhecido é o
Googlebot, rastreador do Google.
Backbones: Espinha dorsal da internet. Linhas de conexões espalhadas e interligadas pelo
mundo inteiro, com altas velocidades. Normalmente usa cabos de fibra ópticas.
• Os usuários acessam a internet se ligando aos provedores de internet, que por sua
vez se ligam aos backbones
HTML: Linguagem de marcação de hipertexto. É uma linguagem que é usada para criar
páginas na web.
XML: Linguagem de marcação extensível. É um formato baseado em texto para represen-
tar informações estruturadas, como documentos, dados, configurações e transações.
MAC: Endereço físico associado à interface de comunicação. Funciona como um número
de identificação dos dispositivos de hardware. É formado por 6 byte, ou seja, 48 bits. Possui
representação hexadecimal (números de 0 a 9 e letras de A a F).
SSID: Nome da rede sem fio. Pode conter até 32 caracteres. É case-sensitive (diferencia le-
tras maiúsculas de minúsculas).
PLC: Power Line Communication. Comunicação de dados pode ser feita através da rede
elétrica.
ISP: Provedor de acesso à internet. Empresa que oferece os serviços necessários para que
o usuário possa se conectar na internet. Essas empresas acessam a internet através dos
backbones espalhados pelo mundo.
Cookie: Pequeno arquivo de texto que é gravado no computador quando se acessa um si-
te. Esse arquivo é reenviado ao mesmo site quando ele é acessado novamente. O motivo
disso é manter informações sobre o usuário para que se possa apresentar informações,
produtos e conteúdos mais relacionado ao perfil desse usuário.
Eventualmente alguns cookies podem ser utilizados para violar a privacidade e rastrear os
sites que um usuário visita.
Cookies não conseguem capturar dados do seu computador, eles só conseguem coletar in-
formações de navegação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Cache: Navegadores armazenam temporariamente no seu computador imagens e partes
de sites visitados para acelerar a navegação, carregando as páginas mais rapidamente.
Gateway: Porta de ligação de uma rede interna (rede da sua casa) com uma rede externa
(internet). Um Gateway pode ser um roteador, pois roteadores conectam redes internas
com redes externas, como a internet, por exemplo.
Streaming: Tecnologia de transmissão de dados de forma contínua. Muito utilizada para
distribuir conteúdo multimídia através da internet e outras redes de computadores. O fluxo
de dados é recebido e reproduzido à medida que chega no computador ou dispositivo do
usuário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
REDES DE COMPUTADORES
Conceito: Conjunto de computadores interconectados que permite o compartilhamento de
recursos.
Pan: Rede pessoal, usada para os usuários interligarem seus aparelhos, como, por exem-
plo, conectar seu celular com uma caixinha de som. Principal meio de transmissão aqui é o
Bluetooth
Lan: Rede local, usada no interior de sua casa, do seu trabalho, de escritórios.
Man: Rede metropolitana. Abrangência metropolitana. Pode ser usada por uma empresa
que possui uma filial em pontos distintos de uma cidade.
Wan: Rede de longa distância. Usada para conectar cidades, países e até continentes. A
wan mais famosa é a internet!
Hotspot: Ponto de acesso. É o nome dado ao local onde existe uma rede wifi disponível
para utilização. Normalmente é oferecida gratuitamente, como, por exemplo, em bares, res-
taurantes, shoppings, rodoviárias.
Wi-Fi: Padrão criado para conectar redes locais sem fio
IEEE 802.11: Norma que instituiu o padrão WiFi
Internet: Rede mundial de computadores. É um conjunto de segmentos de redes públicas,
distribuídas e conectadas por todo o globo terrestre, capazes de trocar informações por
meio de protocolos comuns de comunicação chamados TCP/IP.
• A internet é classificada como uma WAN, pois possui dimensão global
Intranet: Trata-se de uma rede privada formada por servidores web particulares e utilizada
nos ambientes das empresas. Consiste em uma forma de comunicação interna e segura e
que copia o modelo de navegação da Internet, fornecendo acesso apenas para os usuários
autorizados da rede interna.
• Utiliza os mesmos protocolos da internet.
• É privada, restrita e exclusiva a um público específico.
Extranet: Trata-se de uma parte da Intranet que fica disponível na Internet para interação
com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e
restrito.
• Ex: Você trabalha em determinada empresa, logo, possui acesso à intranet dela. Caso
você queira se conectar a intranet da empresa estando em casa, poderá se utilizar de
uma extranet.
Ethernet: Tecnologia de interconexão para redes locais baseadas no envio de pacotes.
Permite que dois ou mais computadores se comuniquem utilizando meios cabeados.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
IEEE 802.3: norma-padrão que instituiu o padrão ethernet.
VPN: Rede virtual privada. Rede de acesso restrito de uma organização que utiliza uma re-
de pública para transmitir seus dados de forma criptografada por tunelamento. Permite o
acesso remoto de uma rede mediante altos níveis de segurança. Permite até mesmo o
compartilhamento de dispositivos de hardware e software. Usa o protocolo IPSec.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
TOPOLOGIAS E MEIOS DE TRANSMISSÃO
DE DADOS
TOPOLOGIAS
Conceito: É a forma como os dispositivos estão organizadores. Dois ou mais dispositivos
se conectam a um link; dois ou mais links formam uma topologia. A topologia é a represen-
tação geométrica da relação de todos os links e os dispositivos de uma conexão entre si.
Topologia lógica: Exibe o fluxo ou percurso dos dados na rede. Ou seja, diz como as infor-
mações percorrem os links entre os dispositivos.
Topologia física: Exibe o layout (disposição) dos links e nós de rede.
• não necessariamente os dados vão percorrer na mesma direção dos cabos
Ponto a ponto: Dois computadores conectados diretamente por algum meio de transmis-
são. 
Ponto-multiponto: Link compartilhado entre mais de dois dispositivos.
Estrela: Apresenta um ponto central que controla todas as conexões. O enlace entre esta-
ções e o nó central é ponto-a-ponto. Não há tráfego direto entre os aparelhos, somente en-
tre cada aparelho e o ponto central. Esse ponto central pode ser formado por um switch.
Anel: Forma um circuito de dados. Cada dispositivo tem uma conexão ponto-a-ponto com
outros dois dispositivos conectados lado a lado, fazendo uso de uma comunicação com
transmissão unidirecional, chamada simplex.
Barramento: Todos os computadores estão conectados ao mesmo meio de transmissão
em uma conexão ponto-multiponto.
Malha: Todos os computadores estão conectados entre si, todos ponto-a-ponto e com
transmissão full-duplex
Qual a diferença entre arquitetura e topologia de rede?
Arquitetura: apresenta a forma como os dispositivos de uma rede se comunicam: se é di-
retamente um com o outro ou se é por meio de algum dispositivo central
Topologia: trata da organização física, ou seja, a forma como os dispositivos estão dispos-
tos, ou da organização lógica, ou seja, a forma como os dados fluem na rede.
CABOS DE REDE
Cabo coaxial: Consiste em um fio central de cobreenvolvido por uma blindagem metálica.
Esse meio de transmissão é mais barato, relativamente flexível e muito resistente às interfe-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
rências eletromagnéticas. Ele é capaz de cobrir longas distâncias (maiores que o cabo de
par trançado). 
• Possui um conector chamado BNC.
• Não é imune a ruídos elétricos (apenas tem grande resistência)
Cabo de par trançado: Consiste de quatro pares de fios trançados blindados ou não, e en-
volto de um revestimento externo flexível. Permite uma conexão full duplex e utiliza um co-
nector chamado Rj-45.
• Quando é blindado, é chamado de cabo STP
• Quando não é blindado, é chamado de cabo UTP
Cabo de fibra óptica: Consiste em uma Casca e um Núcleo de vidro para transmissão de
luz. Possui capacidade de transmissão virtualmente infinita, é imune a interferências eletro-
magnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores.
Existem dois tipos:
• Fibra Monomodo: leva o feixe de luz por um único modo ou caminho, por uma distân-
cia maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo
índice de refração e atenuação.
• Fibra multimodo: leva o feixe de luz por vários modos ou caminhos, por uma distân-
cia menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto
índice de refração e atenuação.
MEIOS FÍSICOS DE TRANSMISSÃO DE DADOS
Simplex: Permite o tráfego de dados em apenas uma direção. Ou seja, apenas um compu-
tador envia dados e o outro apenas recebe.
• Um exemplo é a transmissão entre uma Televisão e um satélite. O satélite sempre só
enviará o sinal, enquanto sua TV apenas receberá. A TV nunca envia, e o satélite nun-
ca recebe.
Half-duplex: Os dois computadores podem tanto enviar, como também receber os dados.
Entretanto, o envio desses dados deve ser feito um de cada vez. Enquanto um envia, o ou-
tro recebe.
• Exemplo é o Walk&Talk: As duas pessoas podem falar e ouvir. Mas enquanto uma fa-
la, a outra ouve. As duas não podem falar ao mesmo tempo.
Full–duplex: Os dois computadores podem enviar e receber dados ao mesmo tempo.
• Exemplo é uma ligação de celular. Pode-se falar e ouvir ao mesmo tempo.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
DIREÇÃO DOS DADOS
Unicast: A mensagem pode ser enviada para apenas um destino
Multicast: A mensagem é enviada para um grupo de destinatários
Broadcast: A mensagem é enviada para todos os destinatários conectados a rede
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
EQUIPAMENTOS DE REDE
Bridge: Também chamado de ponte. É um dispositivo que conecta duas redes locais entre
si. As redes locais podem ou não utilizar os mesmos protocolos e tecnologias. As informa-
ções manipuladas por uma Bridge são chamadas de quadros ou frames. 
• É capaz de enviar a informação para um destinatário específico.
• Trabalham na camada de Enlace.
Hub: Também chamado de concentrador. Utilizado para conectar dois ou mais computado-
res em uma rede com o objetivo de aumentar o alcance de uma rede local por meio da re-
generação de sinais.
Distribui os dados em broadcast, ou seja, ele envia os dados para todos os computadores
que estão conectados a ele. 
Além disso, o hub:
• Possui topologia física de Estrela e uma topologia lógica de Barramento.
• Utiliza conector Rj-45
• Funciona apenas em uma via por vez (half-duplex)
• Trabalham na camada física
Switch: Comutador de dados. Tem como função conectar vários computadores de uma re-
de ou segmentar uma mesma rede. 
Diferente do hub, que recebe um sinal e envia a todos os computadores (broadcast), o swit-
ch é capaz de receber um sinal e enviá-lo somente a um destinatário específico.
• Capaz de funcionar em full duplex e trabalha em uma topologia estrela. 
• Trabalham na camada de enlace
Roteador: Realiza o roteamento dos pacotes de dados, ou seja, determina qual é o melhor
caminho que um dado deve percorrer até chegar em seu destino.
• Roteadores conectam redes diferentes; switches segmentam uma mesma rede.
• Roteadores trabalham na camada de rede
Roteadores Wi-Fi: Dispositivos usados para conectar computadores a uma rede sem fio.
Alguns roteadores possuem uma tabela de roteamento dinâmica, ou seja, eles são capazes
de aprender novas rotas e informações uns com os outros, melhorando, assim, a velocida-
de e qualidade da conexão.
Repetidor: Dispositivo que amplia um sinal de transmissão para que se possa alcançar
maiores distâncias.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Modem: O Modem é um dispositivo eletrônico de entrada/saída de dados que modula um
sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que
demodula o sinal analógico e o converte para o sinal digital original.
PADRÕES DE REDE
Padrões de rede são uma regulamentação formal que deve ser seguida. O Padrão IEEE
802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas camadas
física e de enlace do Modelo OSI.
PADRÃO NOME
IEEE 802.3 Ethernet (LAN)
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)
Padrão Ethernet: Ethernet é um conjunto de tecnologias e padrões que permite que dois
ou mais computadores se comuniquem utilizando meios cabeados em uma Rede de Área
Local (LAN).
Padrão Token Ring: O Padrão Token Ring foi outro padrão cabeado. Possuía taxa de
transmissão de dados de 4 Mbps, comunicação unidirecional (simplex), arquitetura ponto-a-
ponto e topologia lógica em anel.
Padrão Wireless: Não é cabeado. Ele utiliza ondas de rádio e define uma série de padrões
de transmissão e codificação para comunicações sem fio.
Padrão Bluetooth: Tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede
WPAN, eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmis-
são e sem fio. Operam na faixa de 2.4 Ghz e são capazes de se conectar com até sete dis-
positivos simultaneamente
Padrão WiMAX: Especifica um padrão sem fio de alta velocidade para Redes Metropolita-
nas (WMAN). Seu raio de comunicação com o ponto de acesso pode alcançar até cerca de
40 km
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
PROTOCOLOS DE INTERNET
Modelo OSI: Modelo de referência para conexão e projetos de sistemas. Diz como os com-
ponentes devem interagirem para enviar e receber dados um para o outro por meio de uma
rede de computadores. Esse é um modelo teórico, tem apenas função didática. Logo, não é
um conjunto de protocolos, apesar de ser possível encontrar os protocolos correspondentes
à função de cada camada
Divide a estrutura em 7 camadas:
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Enlace de dados
1- Física
Aplicação: Possibilita acesso aos recurso da rede
Apresentação: Traduzir, criptografar e comprimir dados
Sessão: Estabelecer, gerenciar e finalizar sessões 
Transporte: Prover a entrega confiável de mensagens
Rede: Transferir pacotes da origem ao destino; fornecer a ligação entre eles 
Enlace de dados: Organizar bits em frames; fornecer a entrega nó a nó 
Física: Transmitir bits através do meio físico; prover especificações mecânicas e elétricas
Modelo TCP: Trata-se de um conjunto de protocolos e camadas utilizados para conectar
várias redes diferentes de maneira uniforme
• É o conjunto padrão de protocolos da Internet. 
O modelo de 5 camadas é composto pelas seguintes, formando o mnemônico OFERTA 
O TCP
Física
Enlace
Rede
Transporte
Aplicação
• Escrevi de cima pra baixo por causa do mnemônico. Lembre-se de que a cama-
da física é a 1° de baixo para cima.
Existe também o modelo TCP de 4 camadas
4 -Aplicação
3 -Transporte
2 -Internet
1- Enlace
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
TCP: Protocolo de controle de transmissão. Controla a transmissão dos dados da origem
ao destino.É um protocolo confiável, pois garante que os dados serão entregues íntegros,
em tempo e em ordem.
É orientado à conexão e confiável, faz o controle de congestionamento e de fluxo e ainda
permite a comunicação ponto-a-ponto. Atua na camada de transporte.
• Sim, existe o modelo TCP e o Protocolo TCP.
IP: Responsável pelo sistema de endereçamento da internet. É um protocolo da camada de
rede.
Endereço que identifica os computadores e dispositivos conectados. Protocolo de distribui-
ção de pacotes não confiável.
Existem dois tipos de IP, o IPv4 e o IPv6
• IPv4: 32 bits, 4 partes decimais de 8 bits (octetos). Vai de 0 a 255 bits. (Está esgota-
do)
Possui 3 blocos de endereços reservados para redes privadas:
Classe A: 10.0.0.0 – 10.255.255.255
Classe B: 172.16.0.0 – 172.31.255.255
Classe C: 192.168.0.0 – 192.168.255.255
• IPv6: 128 bits, 8 partes de 16 bits cada. 32 caracteres hexadecimais compostos por
número que vão de 0 a 9 e de letras que vão de A a F.
As quatro primeiras partes do IPv6 identificam o prefixo da rede e as quatro últimas
partes é o identificador de interface.
VoiP: Voz sobre protocolo de IP. É um serviço de transmissão de voz sobre os protocolos e
infraestrutura da internet.
Utiliza a comutação por pacotes, diferente da telefonia tradicional, que utiliza a comutação
por circuito. Além disso, utiliza o protocolo da camada de transporte UDP, por ser mais ade-
quado a transmissão de voz. Apesar disso, ele é orientado à conexão, pois utiliza outro pro-
tocolo junto com o UDP, o SIP (ou H.323). 
Resumindo: trata-se de um serviço com conexão não confiável, mas orientado à conexão
• Exemplos de sistemas VoIP: Skype, Viber, Whatsapp.
TelNet: Possibilita a conexão remota entre computadores mas sem utilizar criptografia. Lo-
go, não garante segurança.
Possui um problema grave que fez com que ficasse obsoleto nos dias atuais: ele permite
que uma pessoa tenha acesso ao prompt de comando de outra pessoa, o que pode causar
problemas graves. Porta 23, da camada de aplicação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SSH: Possibilita a conexão remota entre computadores, mas utiliza criptografia, portanto,
garante segurança. Porta 22 da camada de aplicação.
NTP: Network Time Protocol. Permite a sincronização dos relógios dos dispositivos de uma
rede a partir de referências de tempo confiáveis. Porta 123.
SMTP: Servidor ou protocolo responsável pela saída ou envio das mensagens de correio
eletrônico. Funciona na camada de aplicação do protocolo TCP/IP. Porta 25/587
Mnemônico: Sua Mensagem Ta Partindo
POP3: Servidor ou protocolo responsável pela entrada ou recebimento das mensagens de
correio eletrônico. Por padrão, o pop3 descarrega a mensagem do servidor. Utiliza a porta
110 da camada de aplicação. 
IMAP: Protocolo utilizado para acesso das mensagens de correio eletrônico. Possui a mes-
ma função do POP3, entretanto, por padrão, ele não descarrega a mensagem do servidor.
Utiliza a porta 143 da camada de aplicação.
ICMP: Protocolo auxiliar do protocolo IP. Utilizado para comunicar a ocorrência de situa-
ções anormais na transferência de um pacote, gerando relatórios de erros à fonte original e
respondendo às consultas a respeito do estado das máquinas da rede e roteadores. Traba-
lha na camada de rede.
FTP: Responsável pela realização de transferências de arquivos. Utiliza duas conexões,
uma para transferência dos dados em si (porta 20) e outra para trocas de informação de
controle (porta 21).
SNMP: Protocolo de gerenciamento de redes de computadores; detecta e corrige proble-
mas de comunicação e elimina as possibilidades de retorno do problema encontrado. Utiliza
a porta 161.
DHCP: Protocolo de configuração dinâmica. Atribui endereços de IP dinâmicos aos compu-
tadores conectados em uma rede. Esse protocolo é capaz de designar e configurar endere-
ço IP aos dispositivos de uma rede local de forma automática. Utiliza a porta 67 ou 68, da
camada de aplicação
HTTP: Protocolo de transferência de hipertexto. Utilizado para acessar as páginas web.
Não garante segurança. Camada de aplicação, porta 80
HTTPS: Mesma função do HTTP, entretanto, realiza transferências de forma segura, ofere-
cendo criptografia, autenticação e integridade às transferências de páginas de/para um ser-
vidor web. É o protocolo HTTP sobre uma camada de segurança oferecida pelos protocolos
SSL ou TLS.
Atua na camada de aplicação, porta 443
TLS: Protocolo que por meio de criptografia fornece confidencialidade e integridade nas co-
municações. É mais seguro que o SSL. 
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SSL: Mesma função do TLS, só que um pouco menos seguro – mas ainda é seguro.
NAT: Protocolo que converte endereços IP de uma rede interna para outra rede externa.
Permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de
endereços e, externamente, possuir apenas um endereço.
Sempre que um pacote sai da rede privada para a internet – passando por um roteador
NAT – tem seu endereço de origem substituído pelo endereço do Roteador NAT.
Atua pela porta 5351, na camada de rede.
ARP: Converte endereços lógicos em endereços físicos. Esse protocolo mantém uma tabe-
la de mapeamento entre endereços IP e endereços MAC. Atua na camada de rede.
DNS: Protocolo utilizado para converter nomes de domínios em endereços IP.
Transforma a URL do site em endereço IP para que se possa localizar aquela determinada
página/site. Porta 53
Mnemônico: Da Nome ao Site
• Por exemplo, a URL www.google.com convertida em IP pelo DNS fica 216.58.211.14
RTP: Real Time Protocol. Indicado para transmissão multimídia em tempo real.
PPP: Point-to-point protocol. Esse protocolo estabelece a conexão direta entre dois nós.
IRC: Utilizado basicamente para bate-papo e troca de arquivos, permitindo uma conversa
em grupo ou privada. Atua na camada de aplicação. Porta 194
UDP: Protocolo da Camada de Transporte. Fornece um serviço de entrega sem conexão e
não confiável (sem controle de fluxo e de erros).
PROTOCOLOS E SUAS PRINCIPAIS CAMADAS
Aplicação: HTTP, SMTP, FTP, SSH, TELNET, IRC, SNMP, POP3, IMAP, DNS
Apresentação: SSL, TLS, XDR, PAD, TOX, NDR, NCP
Sessão: NETBIOS
Transporte: TCP, UDP
Rede: IP, ICMP, ARP, RARP, NAT
Enlace: Ethernet, token ring, bluetooth, wifi
Física: USB, DSL
Cada camada chama os dados que ela processa por um nome diferente. 
Quando estamos na camada física, tratamos de bits
Quando estamos na camada de enlace, tratamos de frames ou quadros
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
http://www.google.com/
Quando estamos na camada de rede, tratamos de pacotes
Quando estamos na camada de transporte, tratamos de segmentos
Quando estamos nas outras camadas, tratamos de dados.
OPERADORES DE BUSCA
Aspas: permite pesquisar uma correspondência exata.
Hífen: permite excluir palavras da pesquisa.
Arroba @: permite buscar páginas de redes sociais.
Asterísco: permite pesquisar caracteres curinga ou palavras desconhecidas. Ex: ”o melhor
* do Brasil”. A pesquisa retornará um resultado que tenha o melhor X coisa do Brasil.
OR: permite combinar pesquisas.
Site: permite pesquisar um site específico.
Related: permite pesquisar sites relacionados, ou seja, páginas semelhantes a um URL
Cache: busca a última versão da URL indexada pelo Google 
Inurl: permite buscar páginas que contenham determinada palavra em sua URL.
Intitle: permite realizar buscas em títulos de páginas, ou seja, despreza o conteúdo da
página e se concentra apenas no título da página
Inanchor: permite realizar buscas de palavras nos links (anchor=link)
Define: permite apresentar definições para um determinado termo.
Filetype: permite buscar documentos na web com formato específico. Ex: gráficos fiscaliza-
ção filetype:xls encontra páginas do tipo .xls (Excel);
.. (ponto duplo): permite pesquisar dentro de um intervalo de números.
~ (til): permite pesquisar sinônimos de pesquisa.
Info: permitever detalhes sobre um site.
OBS: As pesquisas do Google geralmente ignoram pontuações que não façam parte de um
operador de pesquisa. Não coloque espaços entre o termo de pesquisa e o símbolo ou pa-
lavra.
PRINCIPAIS ATALHOS DOS NAVEGADORES
Internet Explorer
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl D Adicionar o site atual aos favoritos. 
Ctrl E Abrir uma consulta de pesquisa na barra de endereços.
Ctrl F Localizar alguma coisa na página.
Ctrl H Exibir histórico.
Ctrl I Exibir favoritos.
Ctrl J Exibir downloads.
Ctrl K Duplicar guias.
Ctrl N Abrir uma nova janela.
Ctrl P Imprimir a página atual.
Ctrl T Abrir uma nova guia.
Ctrl W Fechar a guia atual.
Ctrl Tab Navegar pelas guias.
Ctrl enter Adicionar www. ao início e .com ao fim do texto na barra de endereços.
Ctrl Shift P Abrir uma nova janela de Navegação InPrivate.
Ctrl Shift T Reabrir a última guia fechada.
Ctrl Shift Esq Excluir o histórico de navegação.
Alt Home Ir para a página inicial.
F1 Obter ajuda e suporte.
F5 Atualizar a página atual.
F11 Alternar entre a exibição em tela cheia e a exibição comum
Google Chrome
Ctrl D Adicionar o site atual aos favoritos. 
Ctrl E/K Pesquisar a partir da barra de endereços.
Ctrl F Localizar alguma coisa na página.
Ctrl H Exibir histórico.
Ctrl J Exibir downloads.
Ctrl N Abrir uma nova janela
Ctrl P Imprimir a página atual.
Ctrl T Abrir uma nova guia.
Ctrl W Fechar a guia atual.
Ctrl Tab Navegar pelas guias.
Ctrl Enter Adicionar www. ao início e .com ao fim do texto na barra de endereços.
Ctrl Shift N Abrir uma nova janela de Navegação InPrivate.
Ctrl Shift T Reabrir a última guia fechada.
Ctrl Shift Del Abrir as opções Limpar dados de navegação
Alt Home Ir para a página inicial.
F1 Obter ajuda e suporte.
F5 ou Ctrl R Atualizar a página atual.
F11 Alternar entre a exibição em tela cheia e a exibição comum
Firefox
Ctrl D Adicionar o site atual aos favoritos.
Ctrl E/K Pesquisa a partir da barra de endereço.
Ctrl F Localizar alguma coisa na página.
Ctrl H Barra lateral de histórico.
Ctrl J Exibir transferências.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl N Abrir uma nova janela.
Ctrl P Imprimir a página atual.
Ctrl T Abrir uma nova guia.
Ctrl W Fechar a guia atual.
Ctrl TAB Navegar pelas guias.
Ctrl Enter Adicionar www. ao início e .com ao fim do texto na barra de endereços.
Ctrl Shift P Abrir uma nova janela de Navegação Privativa.
Ctrl Shift Del Permite limpar histórico recente.
Ctrl Home Ir para a página inicial.
F1 Obter ajuda e suporte.
F5 ou Ctrl R Atualizar a página atual.
F11 Alternar entre a exibição em tela cheia e a exibição comum.
Edge
Ctrl D Adicionar o site atual aos favoritos ou a lista de leitura
Ctrl E Abrir uma consulta de pesquisa na barra de endereços.
Ctrl F Localizar alguma coisa na página.
Ctrl H Exibir histórico.
Ctrl J Exibir downloads.
Ctrl K Duplicar guias.
Ctrl N Abrir uma nova janela.
Ctrl P Imprimir a página atual.
Ctrl T Abrir uma nova guia.
Ctrl W Fechar a guia atual.
Ctrl Tab Navegar pelas guias.
Ctrl enter Adicionar www. ao início e .com ao fim do texto na barra de endereços.
Ctrl Shift P Abrir uma nova janela de Navegação InPrivate.
Ctrl Shift T Reabrir a última guia fechada.
Ctrl Shift esq Excluir o histórico de navegação.
Alt A Abrir painel de notas
Alt Home Ir para a página inicial.
F1 Obter ajuda e suporte.
F5 ou Ctrl R Atualizar a página atual.
F11 Alternar entre a exibição em tela cheia e a exibição comum
SEGURANÇA
Protocolo WEP: Utiliza criptografia para proteção de dados. Entretanto, apresenta muitas
falhas de segurança, algo que o tornou inseguro, não sendo mais utilizado nos dias atuais.
Protocolo WPA: Padrão que utiliza criptografia. Considerado um bom protocolo de segu-
rança, corrige as falhas do protocolo WEP.
Protocolo WPA2: Segunda versão do WPA, utiliza criptografia AES, que é um padrão de
criptografia avançada. Apresenta altíssimo nível de segurança. 
Protocolo WPS: Facilita o processo de conexão entre o roteador e seu dispositivo dispen-
sando a utilização ou memorização de senhas. É um padrão usado por usuários domésti-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
cos ou de pequenas empresas que facilita a configuração da segurança e proteção da rede
Wi-Fi.
IDS: Sistema de detecção de intrusão. É como se fosse um alarme da rede. Monitora ativi-
dades mal-intencionadas ou que viole determinadas políticas. Obs: apenas alerta o admi-
nistrador da rede.
IPS: Sistema de prevenção de intrusão. É uma extensão do IDS, logo, possui o mesmo ob-
jetivo. Entretanto, o IPS é capaz de impedir ou bloquear ativamente as intrusões detectadas
e não apenas avisar o administrador.
DMZ: Zona desmilitarizada. Rede de perímetro que disponibiliza serviços na fronteira exter-
na entre uma rede local e uma rede que não seja confiável, como a internet.
É usada para separar os serviços de empresas que podem ser externos dos serviços priva-
dos da organização. 
Está intimamente ligado com sistemas firewall. Normalmente utiliza dois firewall, um para
separar a rede externa da DMZ e outro para separar a DMZ da rede interna.
Criptografia: Criptografia é a prática de codificar e decodificar dados. Quando os dados
são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham
mais o formato original e, portanto, não possam ser lidos 
• Criptografia simétrica: Utiliza uma chave secreta utilizada tanto para codificar quanto
para decodificar informações. Garante apenas o princípio da confidencialidade
• Criptografia assimétrica: Utiliza um conjunto de duas chaves, uma pública, que pode
ser de conhecimento geral, e uma privada, de uso restrito ao usuário. Elas formam um
par exclusivo em que necessariamente ao se criptografar informações com uma chave
pública, somente a chave privada correspondente do par é capaz de descriptografar
essas informações e vice-versa. Garante o princípio da confidencialidade e da autenti-
cidade.
Assinatura digital: é uma tecnologia que permite dar garantia de Autenticidade, Integrida-
de e Irretratabilidade a arquivos eletrônicos, através da aplicação de operações criptográfi-
cas e da utilização de chaves 
Certificado digital: Documento eletrônico assinado digitalmente por uma terceira parte
confiável e que cumpre a função de associar uma entidade a um par de chaves criptográfi-
cas com o intuito de tornar as comunicações mais confiáveis.
• Autoridade certificadora: Entidade responsável por emitir certificados digitais –
ela é uma espécie de Cartório Digital.
• Autoridade de registro: Recebe e valida o encaminhamento de solicitações de
emissão ou revogação de certificados digitais e identificação de seus solicitantes
de forma presencial.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Firewall: Recurso utilizado para impedir invasões ao sistema ou rede. É como se fosse um
muro, parede ou ‘’ barreira de fogo’’. Bloqueia e permite o acesso de acordo com as políti-
cas de segurança implantadas.
Pode ser formado por software ou hardware. O formado por hardware é considerado mais 
seguro.
Existem diversos tipos de firewall:
• Firewall de filtragem de pacotes: Analisa as informações dos cabeçalhos dos
pacotes. Analisa o ip de origem, destino e tipos de serviços. 
• Firewall de pacotes baseados em estados: Faz tudo que a filtragem de paco-
tes também faz (analisa o protocolo, porta e lista negra/branca), mas grava essas
informações em uma sessão, depois analisa apenas se o pacote recebido é de
uma sessão já ativa.
• Firewall de proxy: Faz tudo que os outros fazem e ainda serve como interme-
diário entre a rede e o mundo exterior. Pode exigir autenticação do usuário.
• Firewall em modo restritivo: Impede todas as transmissões de dados que não
sejam expressamente permitidas.
• Firewall em modo permissivo: Permite todas as transmissões de dados que
não sejam expressamente proibidas.
Antivírus: Também é chamado de antimalware, poisatualmente eles são capazes de pro-
teger contras os diversos tipos de malware, não só contra vírus.
• Previne, procura, detecta e remove softwares maliciosos
Exemplos de antivírus: Avast, Bitdefender, Norton, Panda, Kaspersky, McAfee, Avira, Co-
modo, AVG, Windows Defender
Existem técnicas de detecção de vírus, as duas mais conhecidas são:
• Por assinatura: Antivírus de primeira geração. Detecta os vírus ja conhecidos e
que estão incluídos em sua assinatura. Logo, não é capaz de reconhecer novos
vírus.
• Por heurística: Antivírus de segunda geração. Capacidade de detectar novos ví-
rus que ainda eram desconhecidos. Isso se deve ao fato dele ser capaz de de-
tectar comportamentos e anomalias que se assemelham ao comportamento de
um vírus. 
• Por interceptação de atividade: Antivírus de terceira geração. Trata-se de uma
tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em
um programa infectado. É diferente da heurística porque só funciona com progra-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
mas em execução, enquanto a heurística analisa o próprio arquivo sem a neces-
sidade de executá-lo.
Nem sempre o antivírus acerta a detecção. Existe a possibilidade de falsos-positivos e fal-
sos-negativos.
Para evitar que o antivírus apague algum programa que ele julgou como sendo vírus mas
que na verdade não era, existe a possibilidade de colocar o possível malware em quarente-
na, que é uma área virtual onde o antivírus armazena arquivos identificados como possíveis
vírus enquanto ele aguarda uma confirmação de identificação.
Proxy: Servidor intermediário. Ele recebe as requisições dos computadores clientes e soli-
cita o acesso a estes recursos em outros servidores. O proxy mascara o seu Endereço IP –
reduzindo as chances de um ataque ou interceptação na comunicação.
Honeypot: ‘’Pote de mel’’. É um ambiente preparado pelo usuário para enganar possíveis
atacantes. É como uma armadilha, que atrai o invasor para um ambiente que parece ser va-
lioso mas que na verdade só possui informações falsas e inúteis.
É possível instalar sistemas nesses honeypots que são capazes de monitorar o comporta-
mento do invasor e até mesmo descobrir de onde vem o ataque.
Raid: Conjunto redundante de discos independentes. Trata-se de uma técnica para melho-
rar a segurança, a disponibilidade, o desempenho e a tolerância a falhas no armazenamen-
to de dados em discos (rígidos ou sólidos).
• É uma cópia de dados de um sistema e seus discos para outro sistema com um con-
junto independente de discos.
Existem vários níveis de raid:
• Raid 0: Conhecido como Stripe. Não garante confiabilidade, os dados são subdi-
vididos em segmentos consecutivos. Não permite falhas e é composto por no
mínimo 2 discos. É considerado o RAID mais rápido.
• Raid 1: Conhecido como Mirror. É mais confiável, 100% redundante, rápido para
ler, lento para escrever. Necessita de pelo menos 2 discos. Não é por paridade, é
espelhamento.
• Raid 2: Permite uma única falha. Utiliza algoritmo de detecção de erro (ECC)
• Raid 4: Composto por pelo menos 3 discos, apenas 1 deles guarda a paridade.
Baixo nível de tolerância.
• Raid 5: Composto por pelo menos 3 discos, 1 deles pode falhar. É similar ao raid
4, mas guarda a paridade em todos os discos. Alto nível de tolerância.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Raid 6: Similar ao 5, mas usa o dobro de bits de paridade. Permite até 2 falhas;
é composto por 4 discos. A paridade é dupla, ou seja, utiliza 2 discos de parida-
de.
• Raid 10: Junção entre o raid 0 e 1. Divide os dados em segmentos e espelha as
unidades. Combina a segurança do raid 1 com o desempenho do raid 0. Possui 4
discos, 2 podem falhar simultaneamente, desde que não seja no mesmo espe-
lho. É seguro e veloz. 
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
Confidencialidade: Sigilo da informação. Caracteriza-se por garantir que determinada in-
formação só esteja disponível para usuários autorizados
Disponibilidade: É o princípio da capacidade de estar acessível e utilizável quando de-
mandada por uma entidade autorizada.
• Preste atenção na diferença entre confidencialidade e disponibilidade: a confidenciali-
dade garante que a informação somente esteja acessível para usuários autorizados.
Já a disponibilidade garante que a informação esteja disponível aos usuários autoriza-
dos sempre que necessário.
Integridade: É o princípio de salvaguarda da exatidão e completeza de ativos de informa-
ção. Garante que a informação manipulada está correta, fidedigna e que não foi corrompi-
da.
• Ativos: Qualquer coisa que tenha valor para instituição.
Autenticidade: Garante que um usuário é de fato quem alega ser.
Não repúdio (Irretratabilidade): Busca evitar que determinada pessoa ou entidade possa
negar futuramente que foi ela que executou determinada ação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
MALWARES E ATAQUES A SEGURANÇA DA
INFORMAÇÃO
Malware: Código, programa ou software malicioso. Desenvolvido para realizar ações dano-
sas e atividades maliciosas em um computador ou rede.
Vírus: Programa malicioso que se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
Não é um programa autossuficiente, ou seja, depende de um arquivo hospedeiro e de sua
execução para de propagar/ funcionar.
O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de pro-
gramas, de maneira a comprometer outros sistemas.
Pode ser propagado por meios de e-mails, arquivos baixados da internet e mídias removí-
veis, como o pen drive, por exemplo.
Mecanismo de infecção: Meios pelos quais os vírus se espalham ou se propagam.
Mecanismo de ativação: Evento/condição que irá determinar quando a carga útil do vírus
será ativada. Pode ser uma data ou alguma ação do usuário.
Carga útil: É o que o vírus faz. É a ação que ele foi programado para executar, sendo nor-
malmente uma ação danosa.
Variações dos vírus
• Vírus de boot: Infecta os setores de inicialização do sistema. Ataca o MBR-
Setor 0 (parte inicial do disco rígido). Podem afetar inclusive dispositivos móveis
de armazenamento, como pendrives.
• Vírus de macro: São os que infectam arquivos criados por programas do pacote
office, os quais utilizam linguagem de macro. Ele infecta documentos e, não, pro-
gramas. Isso porque grande parte das informações em um sistema de computa-
dor se encontra na forma de documentos e, não, de programas;
• Vírus de arquivos/programas: É o vírus mais tradicional no cotidiano das pes-
soas. Ele infecta arquivos executáveis, sobrescrevendo o código original e cau-
sando danos quase sempre irreparáveis. 
→ Ex: .exe, .com, .bin, .dll
• Vírus de script: Infectam programas/arquivos escritos em linguagem script, co-
mo VBScript e JavaScript
• Vírus stealth: Vírus que utiliza técnicas que buscam evitar sua detecção por pro-
gramas anti-vírus
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Vírus polimórfico: Vírus que se transformam a cada infecção. Desse modo, im-
pede sua detecção pelo método de antivírus chamado de assinatura. Sua trans-
formação é baseada em criptografia.
Convém lembrar que, apesar de não ser detectado pelo método de assinatura, o
método de antivírus baseado em heurística ainda consegue detecta-lo.
• Vírus metamórficos: Variação do polimórfico. Esse vírus consegue reescrever,
editar e converter seu código a cada interação. É capaz de mudar seu comporta-
mento e sua aparência e, desse modo, consegue evitar sua detecção até mesmo
pelo método heurística
Bot: Programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente.
O computador infectado é chamado de zumbi, justamente pelo fato de ser controlado remo-
tamente sem o conhecimento de seu dono.
A propagação de um bot ocorre automaticamente, explorando vulnerabilidades
Os bots são usados principalmente para ataquesDoS ou DDoS, para furto de dados e envi-
os de spam
• Botnet: Rede formada por computadores zumbis. Possui alto nível de capacidade
danosa.
Worm: Também conhecido como verme, é um malware que se propaga automaticamente,
enviando cópias de si mesmo.
Sua ação maliciosa mais comum consiste em consumir muitos recursos, devido à grande
quantidade de cópias de si mesmo que costumam propagar
Diferente do vírus, o worm não precisa de um hospedeiro para se propagar. Ele se propaga
através da execução direta de suas cópias e também explorando vulnerabilidades existen-
tes em programas instalados em computadores. Esse processo de propagação é conhecido
como scanning.
Por propagar diversas cópias de si mesmo e utilizar muitos recursos, o worm pode afetar o
desempenho do computador, deixando-o muito lento.
Etapas do processo de propagação: 
1. Identificação dos computadores alvo
2. Envio de cópias.
3. Ativação das cópias
4. Reinício do processo
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ransomware: Programa que torna inacessível os dados armazenados no computador. Ge-
ralmente se utiliza de criptografia para isso. 
O objetivo desse malware é impossibilitar o usuário de ter acesso aos seus arquivos e, des-
se modo, exigir um pagamento de resgate para reestabelecer o acesso ao usuário. É uma
espécie de extorsão virtual.
Não é capaz de se propagar sozinho. 
Existem diversos tipos de meios de infecção, os quais podem ser via links de email e redes
sociais, através de arquivos baixados na internet, via páginas maliciosas e etc.
• Ransomware crypto: Impede o acesso aos dados armazenados no computa-
dor, geralmente por criptografia.
• Ransomware locker: Impede o acesso ao computador. O usuário tenta colocar
sua senha e o acesso é negado. Logo em seguida é cobrado um resgate para li-
berar o acesso ao próprio dono do equipamento.
Phishing: Site, mensagem ou email falso que se parece muito com o original. Dessa forma,
o usuário informa seus dados pessoais crendo ser o site verdadeiro, mas na verdade está
sofrendo um furto de dados. 
Pharming: É considerado um tipo de phishing. Nesse caso, ocorre o redirecionamento da
navegação para um site falso. Para fazer isso, os atacantes alteram o serviço DNS (sistema
de nome de domínio).
• Ex: você digita o nome do site corretamente, entretanto, esse site é redirecionado para
outro, falso.
Advance Free Fraud: Fraude por antecipação de recursos. É o caso em que determinada
pessoa pede algum adiantamento de recursos para disponibilizar ou entregar algum conteú-
do futuro, ou promete algum tipo de retorno financeiro através de um investimento atual,
mas que na verdade não se passa de uma fraude. Depois de conseguir enganar a vítima e
roubar seus recursos, o atacante desaparece.
Man in the middle: ‘’Ataque do homem do meio’’. O atacante intercepta dados que estão
sendo trocados entre duas partes sem que as vítimas percebam. 
Depois do atacante interceptar a mensagem, ele pode modificá-la e a encaminhar para ou-
tra parte. Desse modo, enquanto a pessoa X pensa estar trocando informações diretamente
com a pessoa Y, a mensagem na verdade está passando primeiro pela pessoa Z, que alte-
ra a mensagem conforme seus objetivos.
Backdoor: ‘’Portas dos fundos’’. Permite o retorno de um invasor ao computador compro-
metido
Sniffing: Interceptação de tráfego. É um farejador que é colocado em uma rede a procura
de dados importantes para o atacante. 
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Podem capturar tudo o que passa por eles, inclusive senhas e nomes de usuários não crip-
tografados.
Quando o sniffer ‘’ fareja’’ um dado que julga ser importante, ele intercepta e o envia ao ata-
cante. 
Um modo de se proteger desse tipo de ataque é com a utilização de criptografia, pois se o
atacante conseguir furtar determinado dado, ele não irá entendê-lo.
Pode ser usado de forma legítima, para detectar problemas, analisar e monitorar o desem-
penho das atividades do sistema.
Spoofing: Técnica de mascaramento.
• IP Spoofing: Mascaramento do endereço IP, utilizado para realizar um acesso
de forma que aparente ser um acesso realizado por determinado IP, mas que na
verdade foi realizado por outro IP. 
→ Exemplo: Um hacker pode utilizar esse método para realizar ataques a uma
instituição, de modo que, caso haja alguma investigação, o IP que encontrarão
como sendo do hacker é na verdade de outra pessoa.
• Email Spoofing: Altera os campos do email. Dessa forma, um email que pareça
ser de determinada pessoa ou instituição na verdade provém de outra origem.
Hijackers: Também chamado de sequestradores. É um software que modifica as configura-
ções de um navegador da web sem a permissão do usuário. 
Seu objetivo pode ser apresentar publicações e propagandas indesejadas, substituir o na-
vegador padrão e substituir a página inicial de pesquisa (exemplo: Hao123)
Defacement: Pichação, desconfiguração de páginas. Ataques utilizados para alterar o con-
teúdo de um site ou página da web. 
Cavalo de Troia: Conhecido também como trojan ou trojan-horse. É um programa malicio-
so que se transveste de programa legítimo para infectar o computador. Esse malware, além
de executar as funções para as quais ele aparentemente foi projetado, também executa ou-
tras funções maliciosas sem que o usuário tenha conhecimento
• Trojan downloader: Instala outros códigos maliciosos, obtidos de sites da inter-
net.
• Trojan dropper: Instala outros códigos maliciosos, embutidos no próprio código
do trojan.
• Trojan backdoor: Inclui backdoors no computador, possibilitando acesso remoto
do atacante ao computador infectado.
• Trojan DoS: Instala ferramentas de negação de serviço e as utiliza para deferir
ataques.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Trojan destrutivo: Altera ou apaga arquivos, formata discos e pode até mesmo
deixar o computador fora de operação.
• Trojan clicker: Redireciona a navegação do usuário para sites específicos, ten-
do como objetivo aumentar a quantidade de acesso a estes sites.
• Trojan proxy: Instala servidor de proxy, fazendo com que seja possível que o
computador infectado seja utilizado para navegação anônima e também para en-
viar arquivos de spam
• Trojan spy: Instala spyware no computador para coletar informações pessoais,
como senhas, logins, CPF, número de cartão de crédito e etc.
• Trojan banker: Instala programa spyware que seja específico para sites de Inter-
net Banking com o intuito de coletar dados bancários do usuário
Spyware: Programa espião. Capaz de monitorar as atividades de um sistema e enviar para
terceiros. Precisa ser explicitamente executado pelo usuário para infectar uma máquina.
Existe spyware de uso legítimo: quando é instalado em conformidade com a lei. 
• Ex: quando Polícia Federal investiga crimes com autorização para monitorar determi-
nado computador.
Keylogger: Captura teclas digitadas no teclado físico do computador – não capta as teclas
do teclado virtual.
Screenlogger: Armazena a posição do cursor (mouse) através de printscreen toda vez que
é feito um clique em algum lugar na tela
Adware: Projetado para mostrar propagandas. É considerado spyware quando ele monitora
as atividades do usuário e com isso passa a mostrar determinadas propagandas direciona-
das àquele usuário
Rootkit: Conjunto de programas que assegura e mantém a presença de um invasor em um
computador comprometido sem o conhecimento do usuário. 
Ele é capaz de se passar pelo usuário dono do computador e, com isso, enganar os siste-
mas de detecção de malwares
Não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador.
Hoax: Conhecido também como boato. Mensagem que possui conteúdo alarmante e falso.
Geralmente tem como remetente, ou aponta como autora, alguma instituição, empresaim-
portante ou órgão governamental.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ataque DoS: Ataque de negação de serviço. Ataque que faz uso de um computador pra ti-
rar de operação outros computadores ou redes de internet. Ele é capaz de tirar totalmente
do ar os serviços de uma empresa ou companhia.
Ataque DDoS: O DDoS é um ataque coordenado que faz uso de vários computadores para
tirar um serviço de operação. Esse ataque normalmente ocorre via botnets (rede de compu-
tadores zumbis)
• É uma variante do DoS. 
Engenharia Social: Conjunto de práticas utilizadas para obter acesso a informações impor-
tantes ou sigilosas em organizações/sistemas através da persuasão e se aproveitando da
ingenuidade ou confiança das pessoas. 
Ataque por força bruta: Utilizado para descobrir nomes de usuários, logins e senha atra-
vés de tentativas e erros. Nesse ataque o invasor tenta adivinhar as informações de login
do usuário através de várias tentativas. Um modo de proteção para esse tipo de ataque é
restringir as tentativas em 3 ou 5 vezes, e a partir dai, bloquear o sistema para novas tenta-
tivas.
Treckware: Rastreia a atividade do sistema. Reúne informações do sistema ou rastreia os
hábitos do usuário retransmitindo essas informações a terceiros. 
São instalados com o consentimento do usuário (por isso, não é considerado um software
malicioso) e podem estar contidos em pacotes de outro software instalado pelo usuário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
EMAIL 
Webmail: É uma interface que permite ao usuário redigir, enviar, organizar e receber
emails usando seu navegador. Convém lembrar que as mensagens e arquivos ficam arma-
zenadas no servidor. Logo, faz-se necessário o acesso à internet para poder visualizar os
itens recebidos.
• Utiliza o protocolo HTTP
Cliente de E-Mail: Trata-se de uma aplicação geralmente instalada em uma máquina local
que permite enviar e receber e-mails.
• Utiliza os protocolos SMTP, POP3 e IMAP
Ex: Mozilla Thunderbird, Microsoft Outlook
Provedor de E-Mail: Trata-se de uma empresa que hospeda e disponibiliza serviços de e-
mail para outras empresas ou usuários finais.
Ex: Gmail, Outlook e Yahoo
Sintaxe de endereços de email: nomedorecipiente@nomedodominio
Caixa de entrada: Local onde ficam as mensagens recebidas.
Caixa de saída: Trata-se de uma pasta que armazena temporariamente as mensagens
pendentes de envio. Por exemplo, se a transmissão da mensagem falhar, para não se per-
der a mensagem, ela vai pra caixa de saída
Rascunhos: Mensagens escritas pelo usuário mas que ainda estão inacabadas.
• A diferença entre o rascunho e a caixa de saída é que nesse a mensagem já está
pronta e foi enviada, mas não pôde chegar ao destinatário por falha técnica. Já naque-
le, a mensagem ainda não esta pronta e/ou não foi enviada pelo usuário.
Enviados: Local que armazena as mensagens enviadas.
Spam: Mensagens identificadas como potencial spam. Pode ser chamada de lixo eletrôni-
co.
Spam são emails não solicitados que são enviados a um grande número de destinatários.
Pode ser uma técnica utilizada para transmitir malwares, mas não é um malware em si.
Lixeira: Detém os arquivos excluídos pelo usuário
Destinatários
• Para: É quem receberá a mensagem original. Destinatário primário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Cc: ‘’Com Cópia’’. É quem receberá uma cópia da mensagem original. Seu e-
mail ficará visível para o destinatário principal e para os demais destinatários que
estiverem em cópia ou em cópia oculta.
• Cco: ‘’Com Cópia Oculta’’. Recebe uma cópia da mensagem principal mas seu
endereço de email fica oculto para os demais destinatários.
Atenção: quem está em Cco consegue visualizar outros destinatários que estejam em ‘’pa-
ra’’ ou em ‘’Cc’’, mas não consegue visualizar outros possíveis destinatários que também
estiverem em ‘’ Cco’’ 
MICROSOFT OUTLOOK
É um cliente email não gratuito. Faz parte do pacote Office.
Pode ser configurado para gerenciar mais de uma conta de e-mail independente do domí-
nio.
É geralmente mais voltado para uso corporativo do que para uso pessoal.
Permite definir um lembrete, incluindo mensagens de e-mail, compromissos e contatos.
Permite ordenar mensagens, por exemplo, por remetente, data, assunto ou tamanho.
Permite definir lembretes, incluindo mensagens de e-mail, compromissos e contatos.
Resposta automatica: Por meio do caminho Arquivo > Informações > Respostas Automáti-
cas (Ausência Temporária), é possível criar uma resposta automática para notificar outras
pessoas sobre ausências temporárias, período de férias ou indisponibilidade para respon-
der mensagens de e-mail.
Barra de Tarefas Pendentes: mostra calendários, compromissos e lista de tarefas, mas
não é exibida por padrão
Anexos: É permitido tanto arquivos de diversos formatos quanto outros e-mails dentro de
um e-mail.
• Sim, você pode anexar diversos e-mails dentro de um e-mail. 
Alta/Baixa Prioridade permite indicar para um destinatário que uma determinada mensa-
gem necessita de muita ou pouca atenção respectivamente.
Principais atalhos
Ctrl Shift M: Nova mensagem.
Ctrl M ou F9: Verifica se existem novas mensagens.
Alt F: Abre a guia arquivo.
Ctrl Q: As mensagens são marcadas como lidas.
Ctrl Shift O: Altera para a caixa de saída.
Ctrl Shift I: Altera para a caixa de entrada.
MOZILLA THUNDERBIRD
É um cliente e-mail de código aberto, gratuito e multiplataforma.
Permite confirmação de leitura.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Está disponível para diversos sistemas operacionais
As mensagens só podem ser arquivadas manualmente.
Permite enviar correio eletrônico com opção confirmação de leitura
O Thunderbird não tem uma opção para bloquear e-mails de pessoas ou domínios específi-
cos.
Importar configurações e contas: se você utiliza há vários anos o Microsoft Outlook e
agora deseja migrar para o Mozilla Thunderbird – é possível importar as configurações e
contas do Outlook para o Thunderbird.
• Isso também serve para outros clientes de e-mail.
Filelink: o Thunderbird possui um recurso que permite que se faça upload de anexos a um
serviço de armazenamento online e, em seguida, substitua o anexo na mensagem por um
link
Proteção Anti-Phishing: O Mozilla Thunderbird indica quando uma mensagem pode ser
uma possível tentativa de golpe
Principais atalhos
Ctrl M ou Ctrl N: Novo e-mail.
Ctrl O: Abre um e-mail.
Ctrl P: Imprime um e-mail.
Ctrl E: Edita um e-mail.
Ctrl W: Fecha aba
Ctrl F: Procura na página
Ctrl Shift B: Abre catálogo de endereços
N: Acessa próxima mensagem não lida.
Ctrl A: Seleciona todas as mensagens.
F5: Atualiza caixa de e-mail.
BACKUP
Conceito: Utilizado para realizar cópias de segurança para prevenir eventuais perdas ou
danos de informações.
É interessante que seja realizado em unidade diversa da original, assim como em local dife-
rente. 
• O backup em nuvem supre ambas as necessidades. 
Bit Archive ou Flag Archive: O atributo de arquivamento é um único bit de um arquivo que
indica que esse arquivo não sofreu backup.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Ou seja, toda vez que um arquivo é salvo ou modificado, ele ganha um atributo A (bit
archive), que significa que esse arquivo ainda não sofreu backup depois desse salva-
mento ou dessa nova modificação.
• Portanto, assim que você faz o backup desse arquivo, esse atributo some.
Backup normal: Completo ou total. Copia todos os arquivos e marca o arquivo como copi-
ado.
Backup incremental: Copia os arquivos modificados ou criados desde o último backup
normal ou incremental e os marca como arquivos copiados.
Backup diferencial: Copia os arquivos modificados ou criados desde o último backup nor-
mal ou incremental mas não os marca como arquivo que foram copiados.
Backup diário: Copia os arquivos criados ou modificados na data atual e não os marca co-
mo arquivosque foram copiados.
Backup quente: É realizado com o sistema em funcionamento, com a base de dados ativa.
Backup frio: É necessário que o funcionamento seja interrompido, com a base de dados
inativa.
TIPO DE
BACKUP
DADOS COPIADOS VELOCIDA-
DE DE CO-
PIA
VELOCIDADE
DE RESTAURA-
ÇÃO
ESPAÇO DE
ARMAZENA-
MENTO
BACKUP COM-
PLETO
Todos os dados Mais lento rápido grande
BACKUP INCRE-
MENTAL
Apenas arquivos no-
vos os modificados
rápido moderado pequeno
BACKUP DIFE-
RENCIAL
Todos os dados des-
de o último backup
full
moderado rápido moderado
COMPUTAÇÃO EM NUVEM
Conceito: A Computação em Nuvem é um modelo que permite um acesso, via rede, a re-
cursos de computação configuráveis (Ex: redes, servidores, armazenamento de dados, apli-
cações e serviços em geral). Este acesso tem a característica de ser onipresente, conveni-
ente e sob demanda.
A principal vantagem da computação em nuvem é reduzir gastos
Características
• Serviços mensuráveis: Não pode ter recursos demais de forma que eles fiquem
ociosos, e também não pode ter serviços de menos de forma que falte recursos.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Elasticidade rápida: Capacidade de o ambiente computacional da nuvem au-
mentar ou diminuir os recursos computacionais demandados e provisionados pa-
ra cada usuário.
• Amplo acesso à rede: Todas as funcionalidades estão disponíveis através da
rede
• Agrupamento de recursos: Recursos podem ser utilizados paralelamente pelos
usuários com o propósito de maximizar a eficiência de um sistema.
• Auto serviço sob demanda: Significa que você mesmo, sem ter que interagir
com ninguém, pode requerer acesso a serviços da nuvem.
MODELO DE SERVIÇOS
Iaas: Infraestructure as a Service. Capacidade que o provedor tem de oferecer uma infraes-
trutura de processamento e armazenamento.
Pass: Plataform as a Service. Capacidade oferecida pelo provedor para o desenvolvimento
de aplicativos que serão executados e disponibilizados na nuvem.
Saas: Software as a Service. Aplicativos são oferecidos como serviços por provedores e
acessados pelos clientes por aplicações como navegadores, ou seja, o software fica hospe-
dado em um servidor, logo, não é necessário instalar o aplicativo na sua máquina.
Do ponto de vista de interação entre os três modelos de serviços, a IaaS fornece recursos
computacionais, seja de hardware ou software, para a PaaS, que por sua vez fornece recur-
sos, tecnologias e ferramentas para desenvolvimento e execução dos softwares implemen-
tados a serem disponibilizados como SaaS.
TIPOS DE NUVEM
Nuvem pública: Modelo cujos recursos são compartilhados de forma ampla, com acesso a
qualquer usuário da Internet, gratuitamente ou não
Nuvem privada: Nuvem que pode ser acessada por um grupo exclusivo e restrito de pes-
soas de uma organização.
Nuvem Hibrida: Modelo de implantação de computação em nuvem onde a infraestrutura
de nuvem é uma composição de duas ou mais infraestruturas de nuvem distintas (privada,
comunitária ou pública) que permanecem como entidades exclusivas, mas unidas por tec-
nologia padronizada ou proprietária que permite a portabilidade de dados e aplicativos
Nuvem comunitária: Trata-se de uma nuvem exclusiva e restrita para grupos que possu-
am preocupações em comum (jurisdição, segurança, economia), podendo ser administrada,
gerenciada e operada por uma ou mais dessas organizações.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
TEORIA GERAL DOS SISTEMAS E SISTEMAS
DA INFORMAÇÃO
Definição: Um sistema é um conjunto estruturado ou ordenado de partes ou elementos que
se mantêm em interação na busca de um ou vários objetivos, sendo caracterizado pela in-
fluência que cada componente exerce sobre os demais e pela união de todos.
• Cada sistema tem um objetivo ou finalidade que constitui seu papel no intercâmbio
com outros sistemas dentro do meio ambiente.
Possui 3 premissas:
1. Sistemas existem dentro de outros sistemas.
2. Sistemas são abertos.
3. As funções de um sistema dependem de sua estrutura.
SIT: Sistemas de Informação Transacional. Sistema de nível operacional baseado em pro-
cessos estruturados que realizam a automação das tarefas que envolvem transações roti-
neiras.
SIG: Sistemas de Informações Gerenciais. Sistema de nível tático organizado e integrado
de geração, processamento, armazenamento e comunicação de dados e informações aos
diversos níveis da administração para efetivação da função gerencial.
• Apoiam os gerentes no monitoramento e no controle de negócio.
• Fornece informações sobre o desempenho.
SAD: Sistemas de Apoio à Decisão. Sistema de nível estratégico interativo, que proporcio-
na ao usuário acesso fácil a modelos decisórios e dados a fim de dar apoio à tomada de de-
cisões.
SAG: Sistema de apoio gerencial. Está relacionado ao aspecto econômico financeiro. Bus-
ca auxiliar no planejamento e controle financeiro. Capaz de prever um desempenho futur
Sistemas de informações: Trata de um conjunto de elementos interdependentes, logica-
mente associados, para que sejam geradas informações necessárias à tomada de deci-
sões.
• É um conjunto de elementos interdependentes ou um todo organizado ou partes que
interagem formando um todo unitário e complexo.
Fases dos sistemas de informação: Análise de Sistemas, Projeto de Sistema, Programa-
ção, Testes, Conversão, Produção e Manutenção.
Dimensões: Possui 3 dimensões:
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• Dimensão humana
• Dimensão tecnológica
• Dimensão organizacional.
Classificação: pode ser em relação aos níveis operacional, gerencial e estratégico
→ Operacional: Atuam no processamento das operações ou transações do cotidiano
da empresa, auxiliam na execução das tarefas operacionais.
→ Gerencial: Atuam no processamento de um grupo de dados gerados pelas opera-
ções da empresa, transformando em informações agrupadas para gestão da empresa.
→ Estratégico: Atuam no suporte à decisão, onde processam as informações do nível
operacional e as transações do nível gerencial transformando em informações estra-
tégicas, auxiliando a tomada de decisão.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
DADOS
Dados: Fatos ou estatísticas coletadas para servir de referências ou análises. São elemen-
tos brutos, sem significados.
• É a menor partícula estruturada que compõe uma informação.
Dados estruturados: São rigidamente organizados e formatados de uma maneira que seja
facilmente pesquisável em bases de dados relacionais.
• Exemplo: Planilhas Eletrônicas, Bancos de Dados Relacionais e CSV.
Dados não-estruturados: Não possuem um formato ou uma organização predefinida, tor-
nando muito mais difícil sua coleta, processamento e análise.
• Exemplo: Documentos, Imagens, Vídeos, Arquivos de Texto, Posts em Redes Sociais.
Dados abertos: Dados são abertos quando qualquer pessoa pode livremente usá-los, reu-
tilizá-los e redistribuí-los, estando sujeito a, no máximo, exigência de creditar a sua autoria
e compartilhar pela mesma licença.
Informação: Quando os dados são interpretados e contextualizados eles viram uma infor-
mação
• É o resultado do processo de acrescentar significado aos dados.
Conhecimento: Quando os dados são processados, organizados, estruturados e interpre-
tados o resultado é conhecimento.
• É a informação aplicada.
• Conhecimento tácito: Subjetivo, experimental. É um conhecimento empírico.
• Conhecimento explícito: Objetivo, racional. Provém da racionalidade.
Inteligência: Quando se utiliza o conhecimento para determinado propósito
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
MEMÓRIAS E ARMAZENAMENTO DE DADOS 
SSD: Unidade de estado sólido. Dispositivo de hardware que serve para armazenamento
de dados. Ele é não volátil (não perde as informações com ausência de energia elétrica).
Pode servir como substituto dos discos rígidos. Possui memória flash. 
Disco rígido:Dispositivo de armazenamento de dados destinado a grandes quantidades de
dados. Não volátil (não perde informações com ausência de energia elétrica). É a memória
secundaria, a principal é a RAM. Capacidade de armazenamento variável, mas chega até a
terrabytes. 
Memória RAM: Memória de acesso aleatório. É a memória principal de um computador.
Responsável por armazenar os dados que estão em processamento no momento. É uma
memória de leitura e escrita. Memória volátil (perde dados na ausência de energia elétrica). 
Memória ROM: Memória somente de leitura. Não permite a gravação de dados pelo usuá-
rio, ela é gravada (escrita) pelo fabricante. Memória não volátil (não perde dados em ausên-
cia de energia elétrica). Usada para gravar dados utilizados para o funcionamento interno
do computador, como, por exemplo, o BIOS.
• Bios: Sistema básico de entrada e saída. Responsável pela carga inicial do computa-
dor. 
Memória flash: Permite ser escrita e apagada inúmeras vezes pelo próprio usuário. Não
volátil. Alguns dispositivos que utilizam memória flash: pen drive, smartphones, cartões
SSD, tablets
Memória cache: Normalmente estão dentro dos processadores. Memória de pequena
quantidade, volátil e de alta velocidade. Usualmente armazenam dados temporários e que
são usados com maior frequência
Memória virtual: É criada pelo sistema operacional. Possibilita a execução de programas
que necessitam mais memória do que a memória física disponível em seu computador. A
memória virtual salva temporariamente os dados dos programas em arquivos de paginação
no disco rígido. 
Pode deixar o processamento do computador mais lento se for usada demasiadamente.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SISTEMAS OPERACIONAIS WINDOWS E LINUX
LINUX
Conceito: É um núcleo para sistemas operacionais, baseados no conceito de software li-
vre. Está, portanto, sob a licença GNU GLP
• é multitarefa, multiusuário e multiprocessamento, além de possuir memória virtual por
paginação, bibliotecas compartilhadas, etc.
Kernel: Núcleo do sistema operacional, responsável por comunicar e controlar o hardware
Shell: Interpretador de comando do usuário. É a interface entre o usuário e o sistema.
Principais distribuição linux: Ubuntu, Kurumin, Mandriva, OpenSuse, Redhat, Debian,
Fedora, Suse, Mandrake
Gnome: É um projeto de software livre abrangendo o ambiente gráfico para os usuários e
os desenvolvedores. O projeto dá ênfase especial a usabilidade, acessibilidade e internaci-
onalização.
KDE: KDE é um ambiente gráfico multiplataforma mais similar ao Windows. Portanto, é o
mais comum quando se migra do Windows para o Linux. Ele é altamente configurável e fle-
xível.
Gerenciadores de inicialização: são programas que carregam um sistema operacional e/
ou permitem escolher qual será iniciado.
Os gerenciadores de inicialização mais utilizados no mundo Linux são o LILO e o GRUB
• LILO: Mais antigo; permite selecionar qual sistema operacional será iniciado (caso vo-
cê possua mais de um) e funciona em diversos tipos de discos rígidos.
• GRUB: É mais poderoso que o LILO e suporta um número ilimitado de entradas de
sistemas operacionais, além de permitir sistemas de arquivo maiores.
Sistemas de arquivos: O Sistema de Arquivos permite gravar, ler, localizar, remover e rea-
lizar funções em um dispositivo. 
No Linux existem várias opções, como, por exemplo: EXT2, EXT3, EXT4, ReiserFS e etc.
• EXT 2: Foi um dos primeiros. Embora tenha sido uma espécie de padrão, não era mui-
to eficiente.
• EXT 3: Trata-se de uma versão do EXT2, porém com suporte a journaling. Essa carac-
terística foi uma evolução e tornou o EXT3 um sistema de arquivos muito estável e ro-
busto.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• EXT 4: Este é uma espécie de versão do EXT3 que surgiu com a prerrogativa de me-
lhorar o desempenho de compatibilidade, formatos e limites de armazenamentos.
• ReiserFS: Criado recentemente e suportado por quase todas as distribuições, apre-
senta ótima performance, principalmente para um número muito grande de arquivos
pequenos.
Case sensitive: O linux é case sensitive, ou seja, diferencia letras maiúsculas de minúscu-
las.
Diretórios:
/: Diretório raiz do linux
/bin: Diretório onde se encontram os arquivos binários
/boot: Diretório de inicialização
/dev: Diretório onde estão armazenados os arquivos especiais associados aos dispositivos
do sistema
/etc: Se encontram os arquivos de configuração
/home: Se encontram os arquivos de cada usuário dos sistemas
/lib: Estão armazenadas as bibliotecas
/tmp: Arquivos temporários
/root: Diretório do super-usuário do sistema
/var: Arquivos de dados advindos dos usuários do sistema
/sbin: Programas essenciais do usuário root
/media: Pontos de montagem de mídias removíveis. Ex: pen drive
/usr: Arquivos e programas acessados pelo usuário
Principais comandos:
Ls: Exibe o conteúdo do diretório
CD: Muda de diretório
Rm: Remove arquivos
Cp: Copia arquivos
Mkdir: Cria diretórios
Pwd: Mostra o caminho dos diretórios
Cat: Une/cria/exibe arquivos
Tar: Junta vários arquivos em um só
Mv: Move arquivos
Find: Procura arquivos nos diretórios
Chmod: Altera permissões de acesso de objeto no sistema
Grep: Realiza buscar no conteúdo dos arquivos
Kill: Envia sinal a um processo em execução. Se for utilizado sem parâmetros, o sinal será
de término.
O comando ls pode vir seguido de uma letra, que acrescenta algum detalhe ao comando.
Vejamos:
ls -l: Esse ‘’L’’ após o comando ls faz com que seja listado o conteúdo do diretório de forma
mais detalhada, exibindo as permissões, tamanho, tipo e etc
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
• -l vem de long
ls -a: Mostra todos os arquivos de um diretório, inclusive os ocultos. 
• -a vem de all
ls -t: Lista os arquivos por ordem cronológica. 
• -t vem de time
ls -lt: lista por data de modificação e de forma mais detalhada. É a junçaõ do -l com o -t
ls -r: lista os aqruivos em ordem reversa. Se for usado junto com o -t, por exemplo, ele lista-
rá em ordem cronologica, só que ao contrário, ou seja, os mais recentes vão para o final da
lista.
Ls -s: lista por ordem de tamanho
• -s vem de size
Parâmetros comuns para o comando cd:
cd ou cd ~ : Permite acessar o diretório home do usuário.
Cd / : Permite acessar o diretório raiz do Linux.
cd diretório : Permite acessar um diretório filho do diretório atual.
Cd . : Permite acessar o próprio diretório atual
Cd .. : Permite acessar o diretório pai do diretório atual.
cd ../diretório : Permite acessar um diretório irmão do diretório atual.
Cd - : Permite acessar o último diretório visitado antes do diretório atual.
cd caminho diretório: Permite acessar qualquer diretório quando utilizado o caminho com-
pleto.
Parâmetros comuns para o rm:
rm -f: Apaga sem pedir confirmação (-f = force).
rm -i: Pede confirmação antes de apagar (-i = interactive).
rm -r: Apaga arquivos e seus subdiretórios (-r = recursive).
Parâmetros comuns para o chmod:
u: Especifica o nível de acesso de um usuário (-u = user).
g: Especifica o nível de acesso de um grupo (-g = group).
o: Especifica o nível de acesso de outros usuários (-o = others).
a: Especifica o nível de acesso de todos os usuários (-a = all).
r: Especifica a permissão de leitura (-r = read).
w: Especifica a permissão de escrita (-w = write).
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
x: Especifica a permissão de execução (-x = execution).
+: Adiciona permissão.
-: Remove permissão.
=: Define permissão.
Dono, grupos e usuários:
Dono: É normalmente aquele que criou o arquivo
Grupo: Conjunto de usuários que tem acesso a um determinado arquivo
Outros usuários: Aqueles que não são donos de arquivos e que não pertençam a um gru-
po.
Permissões: No linux, cada recurso precisa ter autorização de uso específico
Somente o dono pode modificar as permissões de acesso do arquivo.
Quais são as permissões?

Continue navegando