Baixe o app para aproveitar ainda mais
Prévia do material em texto
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com RESUMAPAS INFORMÁTICA PROFESSOR IVAN FERREIRA GABARITE INFORMÁTICA Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SEJA BEM-VINDO .......................................................................................................................................................................... 1 - SOFTWARE ................................................................................................................................................................................ 2 - HARDWARE .............................................................................................................................................................................. 3 - NAVEGADORES .................................................................................................................................................... 4 - CONCEITO DE INTERNET E INTRANET ............................................................................................................................... 5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS ............................................................................................. 6 - CORREIO ELETRÔNICO.......................................................................................................................................................... 7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA .............................................................................................. 8 - MS - WINDOWS 10 ................................................................................................................................................................ 9 - MS - WORD ............................................................................................................................................................................ 10 - MS - EXCEL .......................................................................................................................................................................... 11 - MS - POWERPOINT .............................................................................................................................................................. 12 - LIBREOFFICE - WRITER ...................................................................................................................................................... 13 - LIBREOFFICE - CALC ........................................................................................................................................................... 14 - LIBREOFFICE - IMPRESS ................................................................................................................................................... 15 - ACESSO A DISTÂNCIA A COMPUTADORES .................................................................................................................... 16 - REDES DE COMPUTADORES ............................................................................................................................................. 17 - BIG DATA .............................................................................................................................................................................. 18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................................................................ 19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ................................................................................................................... 20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .................................................................................. 21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .................................................................................... 22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................................................................ 23 - INTERNET DAS COISAS (IOT) ........................................................................................................................................... 24 - SISTEMA OPERACIONAL LINUX ...................................................................................................................................... 25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ....................................................................... 26 - VOIP ..................................................................................................................................................................................... 27 - TECNOLOGIA DA INFORMAÇÃO ...................................................................................................................................... 28 - CRIPTOMOEDA .................................................................................................................................................................. 29 - MICROSOFT TEAMS ........................................................................................................................................................... 30 - MS-WORD 2019 ................................................................................................................................................................... 31 - MS-EXCEL 2019 ................................................................................................................................................................... 32 - MS-POWERPOINT 2019 .................................................................................................................................................... 33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ................................................................................................... 34 - MENSAGERIA ELETRÔNICA ............................................................................................................................................. 35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ................................................................... 36 - CRIMES VIRTUAIS E CIBERSEGURANÇA ........................................................................................................................ 37 - CAMADAS DA INTERNET .................................................................................................................................................. 38 - IMPRESSORAS ................................................................................................................................................................... AGRADECIMENTO ...................................................................................................................................................................... Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática. É um prazer enorme poder compartilhar o meu conhecimento contigo. Este material possui mais de 400 páginas de resumos de Informática em formatos de mapas mentais que juntas contemplam os tópicos mais cobrados nossos concursos públicos. Tenho certeza de que ele tem tudo o que você precisa para garantir pontos importantes na sua prova. Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de estudar este meu material, envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo ainda mais. Muito obrigado. Forte abraço, bons estudos, e vamos juntos à sua aprovação. Ivan Ferreira, Gabarite Informática. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 1 - software É um agrupamentode comandos escritos em uma linguagem de programação. Constitui a parte lógica de um equipamento. conceito Utilizados na execução de tarefas específicas. Exemplo: MS-Word, Google Chrome, Excel. categorias de software - APLICAÇÃO categorias de software - sistema Sua redistribuição, cópia ou modificação são proibidas pelo autor em determinado grau. É necessário pagar ou solicitar permissão para utilizá-lo. Pode ser freeware, shareware, trial. Freeware: ou, em português, gratuito. Sua utilização não necessita de cobrança e todas as funções podem ser acessadas pelo usuário, sem nenhum tipo de restrição. Porém, o usuário não tem acesso e nem pode alterar o seu código fonte. Shareware: software proprietário que é disponibilizado ao usuário por um período de tempo para a sua utilização, ou com algumas limitações em relação ao acesso de funcionalidades. Trial: o software é disponibilizado por um período limitado ao usuário para que ele o teste . Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com E aquilo que podemos xingar. Mas, NÃO podemos chutar. É essencial para o que o equipamento funcione. Exemplo: MS-Windows 10, iOS, Android, Linux. TIPOS DE SOFTWARE - PROPRIETÁRIO 4 Conforme a Free Software Foundation conceitua: "software livre refere-se à liberdade conferida aos usuários para executar, copiar, distribuir, estudar, mudar e melhorar o software". Seus critérios incluem quatro liberdades essenciais: Liberdade nº 0: Executar o programa para qualquer propósito. Liberdade nº 1: Estudar o programa para entender como ele funciona e modificá-lo, adaptando a solução às suas necessidades. Liberdade nº 2: Redistribuir cópias para ajudar outras pessoas. Liberdade nº 3: Aprimorar o software e disponibilizar essas melhorias, de maneira que a comunidade se beneficie delas. O seu código fonte é liberado aos usuários, entretanto, sua modificação e redistribuição podem ser restritas, de acordo com regras formuladas pelo desenvolvedor. Exemplo: navegador Firefox. 1 - software TIPOS DE SOFTWARE - software livre o que é código fonte? Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Refere-se a estrutura de um programa, que corresponde a um grupo de palavras e símbolos ordenados, escritos em uma linguagem de programação que permite que sejam executados por um computador. TIPOS DE SOFTWARE - open source 5 BIOS (Basic Input/Output System) ou Sistema Básico de Entrada e Saída é um firmware que já vem instalado na memória ROM das placas-mãe e que é responsável pelo carregamento do sistema operacional instalado na máquina. Outras atribuição é a de detectar e reconhecer os componentes físicos (hardware) conectados ao computador. É o programa (software) responsável por realizar a comunicação entre o componente de hardware e o sistema operacional. Exemplo: para utilizar a impressora conectada a um computador é necessário que o seu driver esteja instalado nele. 1 - software bios software navegador web Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Programa utilizado para acessar e visualizar páginas disponíveis na Internet ou Intranet. Exemplo de navegadores: Google Chrome, Firefox, Opera, Microsoft Edge, Internet Explorer. driver Programa utilizado para adicionar funções a outros programas, como por exemplo, um navegador web, provendo alguma funcionalidade especial ou bem específica. plugin compactador de arquivos Software utilitário utilizado para reduzir o tamanho de um arquivo, agrupar vários arquivos em um só, independente do seu tipo, ou seja, podemos compactar em um só arquivo, áudios, vídeos, imagens e outros. Exemplo: Winrar, Winzip e 7zip. Programa utilizado para criar e editar documentos de textos que podem conter imagens, tabelas, organogramas, links e outros recursos. Exemplos: MS-Word e LibreOffice Writer. processador de textos 6 Programa utilizado para realizar diversos tipos de cálculos, trabalhar com funções e gráficos. Exemplos: MS-Excel e LibreOffice Calc. criador e editor de apresentações 1 - software antivírus Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Programa utilizado para detectar, anular e remover códigos maliciosos de um sistema. Exemplos: AVG, Norton, Avast, Kaspersky. editor de planilhas eletrônicas Programa utilizado para criar, editar e exibir apresentações gráficas. Exemplo: MS-PowerPoint e LibreOffice Impress. CLIENTES DE EMAIL Programa utilizado para receber, enviar e organizar mensagens eletrônicas (e-mails). Exemplo: MS-Outlook e Thunderbird. extensões de arquivos São encontradas após o ponto de um nome de arquivo e indicam o tipo de informação armazenada nele. Áudios: .aac, .wma, .mp3, .ac3, .wav Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov Executáveis: .exe, .bat, .bin, .apk, .app Compactação: .zip, .gz, .rar, .tgz 7 2 - HARDware Hardware constitui toda a parte física de um equipamento. São as peças e dispositivos. conceito Transmitem informações para a máquina. Exemplos: teclado, mouse, microfone, Joystick. dispositivos - entrada dispositivos Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com E aquilo que podemos xingar. e chutar. São os componentes de hardware (parte física) do computador que permitem a interação entre o usuário e a máquina. Dividem-se em: Dispositivos de entrada, saída e híbrido. Exibem os dados e informações processadas pela máquina. Exemplos: impressora, monitor, caixa de som. dispositivos - saída Transmitem e recebem informações da máquina. Exemplos: multifuncional e monitor touch screen. dispositivos - híbridos drive x driver Drive: é um componente físico (hardware) associado à unidade de armazenamento ou discos do Sistema Operacional . Driver: é o programa (software) responsável por realizar a comunicação entre o componente de hardware e o Sistema Operacional. 8 O chipset gerencia a comunicação entre o processador, memória principal e periféricos do computador. Geralmente, são dois estes controladores. O chipset ponte norte que realiza o controle do tráfego que acontece entre o processador, a placa de vídeo e a memória RAM, além de fornecer canal para a comunicação com o chipset ponte sul. O chipset ponte sul que realiza o controle do acesso ao disco rígido, aos componentes onboard da placa-mãe e aos demais dispositivos conectados nos slots da placa. 2 - HARDware É um conjunto de circuitos integrados, organizados em uma placa, que permite a integração entre a CPU e todos os componentes, principais e/ou acessórios, que um computador venha a possuir. componentes - placa mãe Indica que alguns dispositivos estão integrados à Placa Mãe do computador, ou seja, estão diretamente conectados aos seus circuitos. Exemplos de dispositivos que podem ser Onboard: placa de vídeo, som e rede. placa mãe - onboard Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Indica que um dispositivo não está integrado à Placa Mãe e podem ser conectados, por exemplo, através de entradas AGP, PCI e PCI Express. Exemplo de dispositivo que pode ser OFFboard: placa de vídeo. placa mãe - offboard componentes da placa mãe - chipset 9 É um chip (circuito integrado), agrupado à placa-mãe, considerado o cérebro do computador e é responsável por realizar todos cálculos do computador, processar dados, executar as instruções em memória e interagir com todos os componentes do equipamento. A CPU é constituída por: Registradores, Unidade de Controle, Unidade Lógica e Aritmética. Os Registradores armazenam resultados temporários e permitem o controle de informações. A Unidade de Controle (UC) controlaa entrada e saída de informações, executa operações e comandos e controla o funcionamento da Unidade Lógica e Aritmética (ULA). A Unidade Lógica e Aritmética (ULA) executa as principais operações lógicas e aritméticas do computador 2 - HARDware cpu - Unidade Central de Processamento A memória cache é uma memória intermediária e rápida que armazena partes da memória principal, para fornecer um rápido acesso às informações mais utilizadas. Ao necessitar de efetuar a leitura de alguma região de memória, o processador primeiramente verifica se a informação referente a essa área se encontra na memória cache. A memória cache pode estar localizada dentro ou fora do processador, a depender de seu tipo. L1 - muito pequena, próxima à CPU, e a mais rápida dentre os tipos de cache - localizada dentro do chip do processador. Cache primária. L2 - maior e mais lenta que a L1 - localizada dentro ou fora do chip processador. Cache secundária. L3 - maior e mais lenta do que a L2 - localizada fora do processador, colocado na placa-mãe. Cache terciária. memória cache Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 10 PROM - podem ser escritas com dispositivos especiais, mas não podem mais ser apagadas ou modificadas. EPROM - podem ser apagadas pelo uso de radiação ultravioleta permitindo sua reutilização. EEPROM - podem ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico. Memória Flash (FEPROM) - semelhantes às EEPROMs são mais rápidas e de menor custo. É a memória responsável por armazenar tudo que está em execução, quando o computador está ligado. Ela é considerada a memória principal do equipamento e é do tipo volátil, isto é, ao se desligar o microcomputador, todos os dados contidos nesse tipo de memória são apagados. A memória ROM (read-only memory) ou memória somente de leitura é do tipo não volátil, ou seja, os dados armazenados nela são preservados mesmo na ausência de alimentação elétrica. memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura) Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É a memória utilizada como principal, no computador. Custo mais baixo - Acesso mais lento - Mais densa - Usa refresh - Volátil. TIPOS DE ram - DRAM (RAM Dinâmica) É o tipo de memória utilizada na memória cache. Custo elevado - Acesso rápido - Menos densa - Sem refresh - Usa flip flop - Volátil - Memória Cache. TIPOS DE ram - SRAM (RAM Estática) tipos de rom 2 - HARDware 11 Ela é mais barata e utilizada para gravar grande quantidade de dados que não serão perdidos com o desligamento do computador. Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE MEMÓRIA. O SSD (solid-state drive) é composto pela memória FEPROM (Flash Erasable Programmable Read Only Memory. Características do SSD. 1 - Não existem partes móveis ou eletromecânicas no SSD. 2 - Consumo reduzido de energia. 3 - Mais leve que os discos rígidos convencionais. 4 - Taxa de transmissão de dados mais elevada do que os HDs. memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com O HD (Disco Rígido) é um dispositivo eletromecânico. Todo o processo de gravação e leitura dos dados de um disco rígido é realizado com a utilização de cabeças de leitura eletromagnéticas, presas a um braço móvel que permite o acesso a toda a superfície do disco rígido. DISPOSITIVO DE ARMAZENAMENTO - disco rígido O pen drive é um dispositivo de armazenamento que utiliza a memória do tipo flash. Seus dados podem ser armazenados e excluídos. Ele também é considerado como um dispositivo de entrada e saída. DISPOSITIVO DE ARMAZENAMENTO - pen drive Os SSHDs possuem uma parte eletromecânica (um HD convencional) e uma pequena parte SSD. DISPOSITIVO DE ARMAZENAMENTO - sshd 2 - HARDware 12 1 Byte ➔ 8 bits. 1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes. 1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes. 1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes. 1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes. 1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes. São computadores portáteis parecidos com os notebooks, porém são mais leves e possuem telas e baterias menores. 2 - HARDware unidades de medida TIPOS DE COMPUTADORES - netbook Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É um computador portátil onde os dispositivos são integrados em um conjunto único. TIPOS DE COMPUTADORES - notebook São mais leves e mais finos do que os notebooks, baterias de duração mais longa, e componentes de qualidade. TIPOS DE COMPUTADORES - ultrabook Os dispositivos (monitor, teclado, mouse) são individuais e conectados ao gabinete. É o computador clássico. TIPOS DE COMPUTADORES - DESKTOP Os processadores RISC – Reduced Instruction Set Computer - trabalham e executam um conjunto de instruções simples em um ciclo de relógio. Por suportar menos instruções, a execução é realizada com mais rapidez. Os processadores CISC – Complex Instruction Set Computer - trabalham e executam um conjunto de instruções complexo que exige vários ciclos de relógio para ser executado. A execução dessas instruções é mais lenta. Processadores RISC e CISC 32 bits e 64 bits indicam os números de bits que os processadores conseguem utilizar para efetuarem cálculos e determinam a quantidade de RAM máxima que o sistema pode utilizar. Os processadores de 32 bits podem trabalhar com até 4 GB de ram. Os processadores de 64 bits podem trabalhar, em tese, com até 16 TB de ram. Processadores de 32 bits e 64 bits Sim, tablet e smartphone são considerados como tipos de computadores ;) TIPOS DE COMPUTADORES - smartphone e tablet 13 3 - navegadores Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com COOKIES - são pequenos arquivos criados pelos websites que o usuário visita. São usados para lembrá-lo de suas preferências, fornecer conteúdo relevante para ele, melhorar a navegação e aumentar a eficiência da busca. QUAIS SÃO OS TIPOS DE COOKIES? Cookies de sessão - são armazenados na memória e não possuem data de validade, sendo assim, quando o navegador é encerrado, eles são permanentemente perdidos. Cookies persistentes - são gravados no disco rígido do computador e possuem uma data de validade. Assim que esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para acessar e visualizar páginas disponíveis na Internet. navegador web RECURSOS COMUNS ENTRE OS NAVEGADORES navegadores web comumente utilizados Uma conexão de um ponto para outro, um link é uma referência a outra página ou documento. link A URL é o endereço de um recurso disponível na rede, podendo ser na internet ou intranet. A estrutura correta de uma URL é: protocolo://domínio do site/diretório/nome do arquivo https://www.profivanferreira.com.br/questoes/l.pdf URL É um armazenamento temporário que tem o propósito de deixar os sites mais rápidos. Ele funciona armazenando arquivos temporariamente no computador do usuário, evitando carregá-los novamente. CACHE DO NAVEGADOR gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge 14 POP-UP - é uma janela que se abre automaticamente ao acessar um site. Geralmente ela é utilizada para solicitar que o usuário se inscreva em uma lista de e-mail para receber mais conteúdos ou siga o perfil de alguma rede social vinculada ao site. HISTÓRICO - O Histórico do navegador registra as páginas visitadas pelo usuário até que ele decida excluí-lo. Para acessá-lo, independente do navegador, basta pressionar as teclas Ctrl + H. RECURSOS COMUNS ENTRE OS NAVEGADORES FAVORITOS - são as páginas salvas pelo usuário a fim de tornar o seu acesso futuro mais fácil e rápido. O usuário pode organizar essaspáginas em pastas de acordo com o seu interesse e, com apenas um clique no link salvo, acessar a página. Para adicionar um favorito, independente do navegador, basta pressionar as teclas Ctrl + D. BOTÃO DE IDENTIDADE (cadeado fechado) - aparece na barra de endereço quando o usuário visita um site seguro. Ele indica que a conexão é segura e que as informações digitadas durante a navegação no site como, por exemplo, senhas e números de cartão de crédito, permanecem privadas quando são encaminhadas para o site. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 15 Firefox Sync permite sincronizar favoritos, extensões, histórico de navegação, contas e senhas e outras informações em vários dispositivos. RSS - é um sistema que distribui conteúdos de diferentes sites sem ser preciso que o usuário acesse cada um deles. O usuário se atualiza sobre os temas de seu interesse com informações de diferentes fontes, assinando as notícias dos seus sites preferidos. RECURSOS COMUNS ENTRE OS NAVEGADORES NAVEGAR EM ANÔNIMO - A Navegação anônima (Google Chrome), Privativa (Mozilla Firefox) ou InPrivate (Edge e Internet Explorer), não permitem que o navegador memorize a atividade do usuário. Nelas os navegadores não salvam as seguintes informações: Histórico de navegação - cookies e dados de sites e informações fornecidas em formulários. Porém, é possível que a atividade do usuário ainda esteja visível para os websites que ele visita e seu provedor de acesso à Internet. FIREFOX - SYNC Quando a sincronização está ativada, todas as informações do perfil do usuário, como favoritos, histórico e senhas, são salvas na sua Conta do Google. E assim é possível encontrar as informações do Chrome em todos os seus dispositivos sincronização do google chrome Com o uso de perfis, o usuário pode manter todas as suas informações do Chrome separadas, como favoritos, histórico, senhas e outras configurações. Os perfis são ideais para compartilhar um computador com várias pessoas e manter separadas contas diferentes, como a profissional e a pessoal. recurso pessoa - google chrome Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 16 janela do google chrome Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Guia Recarregar Fechar a Guia Nova Guia Página InicialVoltar Avançar Barra de Endereços Minimizar Maximizar Fechar Pessoa logada Configurações Adicionar aos favoritos Barra de FavoritosAtalho para aplicativos Extensões Favoritos ocultos Pasta de favoritos 3 - NAVEGADORES 17 Avançar Pessoa logada Minimizar Maximizar Fechar Adicionar aos favoritos janela do MICROSOFT EDGE Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Guia Recarregar Fechar a Guia Nova Guia Barra de Endereços Barra de Favoritos Voltar Favoritos Coleções Configurações 3 - NAVEGADORES 18 Conta logada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Barra de Endereços Barra de Favoritos Guia Recarregar Nova Guia Minimizar Maximizar Fechar Voltar janela do Mozilla Fechar a Guia Avançar Mostrar Painel Ver histórico, favoritos salvos Abrir menu Página Inicial 3 - NAVEGADORES 19 Barra de Endereços Barra de Favoritos Fechar a Guia Minimizar Maximizar Fechar Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Guia Nova Guia Voltar janela do internet explorer 11 Avançar Página InicialBarra de Pesquisa Atualizar Adicionar aos favoritos Conte-nos sua opinião Exibir favoritos, feeds e histórico Ferramentas Relatório de segurança 3 - NAVEGADORES 20 ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS Abrir uma nova janela → Ctrl + N. Abrir uma nova janela de InPrivate → Ctrl + Shift + N. Abrir uma nova guia e acessá-la → Ctrl + T. Imprimir a página atual → Ctrl + P. Mudar para a próxima guia → Ctrl + Tab. Ir para a página inicial/home page → Alt + Home. Fechar a guia atual → Ctrl + W. Obter ajudar e suporte → F1. Atualizar a página → F5. Abrir o Gerenciamento de favoritos → Ctrl + Shift + O. Fechar a janela atual → Alt + F4. Abrir a página do histórico em uma nova guia → Ctrl + H. Abrir a página de downloads em uma nova guia → Ctrl + J. Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3. Ativar ou desativar o modo de tela cheia → F11. Salvar a página da Web atual como um favorito → Ctrl + D. Mudar para a última guia → Ctrl + 9. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 21 ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS Abrir uma nova janela → Ctrl + N. Abrir uma nova janela de InPrivate → Ctrl + Shift + P. Abrir uma nova guia e acessá-la → Ctrl + T. Imprimir a página atual → Ctrl + P. Acessar a próxima guia aberta → Ctrl + Tab. Ir para a página inicial/home page → Alt + Home. Fechar a guia atual → Ctrl + W. Obter ajudar e suporte → F1. Atualizar a página → F5. Aumentar o zoom → Ctrl + sinal de adição. Diminuir o zoom → Ctrl + sinal de subtração. Fechar a janela atual → Alt + F4. Abrir a página do histórico em uma nova guia → Ctrl + H. Abrir a página de downloads em uma nova guia → Ctrl + J. Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3. Ativar ou desativar o modo de tela cheia → F11. Salvar a página da Web atual como um favorito → Ctrl + D. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 22 ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS Abrir uma nova janela → Ctrl + N. Nova janela no modo de navegação anônima → Ctrl + Shift + N. Abrir uma nova guia e acessá-la → Ctrl + T. Reabrir a última guia fechada e acessá-la → Ctrl + Shift + T. Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn. Abrir a página inicial na guia atual → Alt + Home. Fechar a guia atual → Ctrl + W ou Ctrl + F4. Minimizar a janela atual → Alt + espaço + N. Maximizar a janela atual → Alt + espaço + X. Fechar a janela atual → Alt + F4. Abrir a página do histórico → Ctrl + H. Abrir a página de downloads → Ctrl + J. Abrir a barra Localizar → Ctrl + F ou F3. Ativar ou desativar o modo de tela cheia → F11. Salvar a página da Web atual como um favorito → Ctrl + D. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 23 ATALHOS DE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS Abrir uma nova janela → Ctrl + N. Abrir uma nova janela privativa → Ctrl + Shift + P. Abrir uma nova guia e acessá-la → Ctrl + T. Recarregar página (ignorar cache) → Ctrl + F5 ou Ctrl + Shift + R. Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn. Abrir a página inicial na guia atual → Alt + Home. Fechar a guia atual → Ctrl + W ou Ctrl + F4. Mais zoom → Ctrl + sinal de adição. Menos zoom → Ctrl + sinal de subtração. Fechar a janela atual → Alt + F4 ou Ctrl + Shift + W. Abrir a página do histórico em uma nova guia → Ctrl + H. Abrir a página de downloads → Ctrl + J. Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3. Adicionar todas as abas aos favoritos → Ctrl+ Shift + D. Adicionar a página aos favoritos → Ctrl + D. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 3 - NAVEGADORES 24 Internet é uma rede mundial de sistemas de comunicação quecomunica milhões de computadores em todo o mundo. internet Intranet é uma rede interna, fechada e com acesso restrito a apenas um grupo específico de pessoas. Exemplo: uma rede de uma empresa onde são compartilhadas impressoras, serviços e informações entre os seus usuários autorizados. intranet características da internet 1ª formada por diferentes redes. 2ª para acessá-la, o usuário precisa utilizar algum provedor de acesso à Internet, ou seja, contratar uma empresa privada que cobra pelo acesso ao serviço. 3ª é tecnicamente baseada em comutação de pacotes. 4ª teve a sua origem na ARPANET, uma rede criada em 1969, cuja função era interligar laboratórios de pesquisa do Departamento de Defesa norte-americano. Utiliza as mesmas tecnologias, serviços e protocolos que a Internet. característica da intRANEt A Extranet é uma rede de computadores que permite acesso externo controlado, sendo uma extensão da rede local de uma organização (INTRANET), disponibilizada para usuários externos à organização. extranet Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com CESPE - 2009 - TCU - Técnico de Controle Externo - Área Administrativa Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. Certo Errado Comentário: Como a Extranet é uma extensão da Intranet, podemos afirmar que ela também utiliza as mesma tecnologias, protocolos e serviços da Internet. COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 25 O HTTP (Protocolo de Transferência de Hipertexto) é um protocolo de comunicação do tipo cliente-servidor. Ele é a base de qualquer troca de dados entre o cliente e o servidor na Web e utiliza a porta 80 do TCP. HTTP Eles indicam se uma requisição HTTP foi corretamente concluída e são agrupadas nas seguinte classes: Respostas de informação (100-199). Respostas de sucesso (200-299). Redirecionamentos (300-399). Erros do cliente (400-499). Erros do servidor (500-599). Códigos de status das respostas HTTP COMO O HTTP FUNCIONA? Quando um usuário digita a URL (endereço de um recurso disponível na Internet) na barra de endereços do navegador web ou clica em algum link, ele faz um pedido (Request) via HTTP para o servidor onde aquela página está hospedada. O servidor então lê o pedido e entrega o conteúdo para o usuário, ou seja, exibe na tela do computador, tablet ou smartphone, a página solicitada. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Códigos de status das respostas HTTP que mais são cobrados em provas Código 200 (OK) - informa que a "requisição foi bem sucedida”. Código 404 (Não encontrado)- informa “Página não encontrada”. Código 301 (Movido Permanentemente) - informa que a "URL (endereço) do recurso requerido mudou". Código 403 (Proibido) - informa que o cliente não tem direitos de acesso ao conteúdo. PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 26 O HTTPs (Protocolo de Transferência de Hipertexto Seguro) realiza o mesmo trabalho do HTTP. Porém, de forma mais segura. Tudo isso por conta do certificado SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte) que garante a segurança na comunicação entre o cliente e o servidor ao utilizar chaves de segurança. Na navegação HTTPs os dados são criptografados e trafegados de forma mais segura na Internet. Por isso que os sites que solicitam senhas, informações pessoais e dados bancários, por exemplo, utilizam o HTTPS. Ele utiliza a porta 443 do TCP. HTTPS O FTP (File Transfer Protocol ou, em português, Protocolo de Transferência de Arquivos) é o protocolo utilizado para a transferência de arquivos/dados entre um servidor e cliente. Utiliza a porta 20 do TCP para a transferência de dados e a 21 para o controle da conexão. Detalhe importante, podemos utilizar tanto um programa navegador de páginas web quanto um programa cliente FTP (ex. FileZilla) para transmitirmos arquivos utilizando esse protocolo. ftp Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS CESPE - 2009 - TCU - Técnico de Controle Externo - Área Administrativa O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais. Certo Errado COMO JÁ FOI COBRADO CESPE - 2018 - ABIN - Oficial de Inteligência O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. Certo Errado COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 27 O SMTP (Simple Mail Transfer Protocol, ou, em português, Protocolo de transferência de correio simples) é um protocolo de comunicação utilizado para entregar (enviar) mensagens de correio eletrônico (e-mails) na Internet. Observação: ele pode ser utilizado tanto para enviar quanto para receber e-mails na INTRANET. Ele opera na camada de Aplicação e utiliza as portas 25 e 587 do TCP para enviar mensagens. Um detalhe importante é que o SMTP NÃO CRIPTOGRAFA e NÃO AUTENTICA as mensagens enviadas. Para que isso ocorra ele deve ser associado ao protocolo TLS ou ao seu antecessor, o SSL (protocolos que fornecem segurança nas comunicações) - transformando-se em SMTPS (o s após o P é de seguro) e passando a utilizar a porta 465 para o envio das mensagens criptografadas. smtp O TELNET é um protocolo que permite o acesso remoto a qualquer host que esteja sendo executado em modo servidor. Porém, devido ao fato dos dados não serem criptografados, é menos seguro que o SSH. Utiliza a porta 23 do TCP e opera na camada de Aplicação. telnet O SSH (Secure Socket Shell) é um protocolo de rede que permite ao usuário acessar, modificar e gerenciar servidores pela internet. Ele usa criptografia de chave pública que fornece autenticação e encriptação entre os hosts (cliente/servidor) a fim de que nenhuma senha e nenhum envio de dados sejam facilmente interceptados. Utiliza a porta 22 do TCP opera na camada de Aplicação. ssh Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 28 O POP3 (Post Office Protocol, ou, em português, Protocolo dos Correios) é um protocolo de comunicação utilizado para acesso remoto a um servidor de correio eletrônico (e-mail). Ele permite que todas as mensagens contidas em uma determinada caixa de correio eletrônico presente em um servidor sejam transferidas (baixadas) sequencialmente para a máquina do usuário. Após baixadas, o usuário pode então ler as mensagens recebidas, apagá-las, respondê-las e armazená-las. Ele opera na camada de Aplicação e utiliza a porta 110 do TCP. As mensagens transferidas para a máquina do usuário são apagadas do servidor. Porém, o protocolo pode ser configurado para que mantenha no servidor as cópias das mensagens baixadas. pop3 O POP3S nada mais é que o POP3 associado aos protocolos TLS/SSL. Essa associação faz com que as conexões sejam criptografadas, e, assim, tornem-se mais seguras. Ele também opera na camada de Aplicação e utiliza a porta 995 do TCP. pop3s NÃO É RECOMENDADO para quem acessa e-mails em diversos dispositivos, como celular, notebook e desktop. Pois, as mensagens são baixadas apenas no primeiro dispositivo e depois excluídas do servidor. para quem o pop3 E pop3s não SÃO recomendadoS? Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS CESPE - 2010 - SERPRO - Técnico - Operação de RedesOs protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente. Certo Errado Comentário: errado. Como vimos, os protocolos POP3 e SMTP são usados, na Internet, para o recebimento e envio de e-mails. COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 29 O IMAP4 (Internet Message Access Protocol, ou, em português, Protocolo de acesso a mensagem da internet) é um protocolo de RECEBIMENTO de correio eletrônico. Ele permite acessar os e-mails de uma conta, sem necessariamente baixá-los no equipamento utilizado no acesso. Ao utilizá-lo, o usuário pode então ler as mensagens em vários dispositivos e elas serão sincronizadas em tempo real. (Essa é a principal diferença para o POP3). Esse protocolo opera na camada de Aplicação e utiliza a porta 143 do TCP. Ele recebe as mensagens do servidor de e-mail sem precisar armazená-las na máquina do usuário e apenas baixa a mensagem quando o usuário clica nela e os anexos não são baixados automaticamente. imap4 O IMAP4S nada mais é que o IMAP4 associado aos protocolos TLS/SSL. Essa associação faz com que as conexões sejam criptografadas, e, assim, tornem-se mais seguras. Ele também opera na camada de Aplicação e utiliza a porta 993 do TCP. imap4s É recomendado para quem acessa e-mails em diversos dispositivos, como celular, notebook e desktop. Pois, as mensagens permanecem no servidor. para quem o IMAP4 é recomendado? Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS CESPE - 2015 - MEC - Administrador de Rede O serviço de correio eletrônico deve fornecer ao usuário final acesso às contas de email. O protocolo IMAP fornece aos usuários acesso às mensagens de email, permitindo-lhes manipularem as mensagens e mantê-las no servidor de correio eletrônico. Certo Errado COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 30 HTTP → porta 80; HTTPS → porta 443; FTP → porta 20 para a transferência de dados e a 21 para o controle da conexão; SMTP → porta 25 ou 587; SMTPS → porta 465; POP3 → porta 110; POP3S → porta 995; IMAP4 → porta 143; IMAP4S → porta 993; SSH → porta 22; TELNET → porta 23. PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 31 O IP (Internet Protocol) é o protocolo responsável pelo endereçamento dos dados. Na Internet, cada host (máquina) e cada roteador tem um endereço IP que codifica seu número de rede e seu número de host. Portanto, o IP serve para identificar o computador na internet. O endereço IP é representado por um conjunto de quatro números separados por pontos. nnn.nnn.nnn.nnn Exemplo: 198.148.12.185 O protocolo IP possui duas versões, a IPV4 e a IPV6. O IPv4 define, entre outras coisas importantes para a comunicação entre computadores, que o número IP tem uma extensão de 32 bits e sustenta cerca de 4 bilhões de combinações de endereços IP em todo o mundo. Cada grupo “nnn”, conforme visto na definição do que é o IP, pode assumir valores de 0 a 255, o que nos leva a 8 bits por bloco (2^8 = 256). 8 bits x 4 blocos = 32 bits. Exemplo: 204.15.5.32 IPv4PROTOCOLO IP Possui 4 blocos numéricos. Tem três pontos (.) separando os blocos. Os números dos blocos precisam estar entre 0 e 255. macete sobre o ipv4 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 32 IPv6 define 128 bits para endereçamento, e portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros). Um endereço IPv6 é representado por 8 blocos de 16 bits cada um, separados pelo caractere dois pontos (:). Cada grupo de 16 bits, chamado de decahexateto ou duocteto, possui 4 símbolos hexadecimais que podem variar de 0000 a FFFF. Ou seja, são necessários 4 bits (24 = 16) para representar um número hexadecimal (cujos valores possíveis são 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) Exemplo: 2001:DB8:AD:F:0:0:0:1 iPV6 O WHOIS é um serviço/protocolo que possibilita identificar o proprietário de um determinado domínio. WHOIS O TRACEROUTE é um serviço que possibilita encontrar o endereço IP de um determinado domínio, além de mostrar todo o caminho que o computador do usuário percorre até encontrar a página web desejada. TRACEROUTE Domínio é um nome utilizado para localizar e identificar um endereço na internet. Em outras palavras, domínio é o nome do site. Exemplos de domínios: gabariteinformatica.com.br google.com.br cebraspe.org.br domínio Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 33 DNS (Domain Name System, ou, em português, Sistema de Nomes de Domínios), é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: • Examinar e atualizar seu banco de dados. • Resolver nomes de domínios em endereços de rede (IP). É o DNS que localiza e converte para números IP os endereços dos sites que digitamos nos navegadores web. Ele atua na camada de Aplicação e utiliza a porta 53 do TCP e UDP. dns Ao digitar o endereço www.google.com.br no navegador web, ele envia uma requisição para o servidor DNS mais próximo, perguntando qual o endereço IP de www.google.com.br. Caso o servidor DNS saiba o IP, ele responde de imediato. Caso contrário, leva a requisição para o servidor hierarquicamente superior, até que alguém saiba o IP daquele nome de domínio. De "posse" do endereço IP, o navegador realiza uma requisição para o endereço IP. E aí sim você visualiza a página em seu computador. como o dns funciona? Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP. Certo Errado COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 34 internet móvel HSPA (e HSPA+) 1g 4G É um meio de acesso à internet que usa a rede pública de telefonia comutada para estabelecer uma conexão com um Provedor de acesso à internet através de um número de telefone para com uma linha de telefone. linhada discada ou dial-up ADSL (Asymetric Digital Subscriber Line) é um meio de acesso à internet onde a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. Por essa conexão ser assimétrica, a velocidade da conexão é maior em um sentido, ou seja, é muito mais rápido para fazer um download do que um upload. ADSL GSM (2G) GPRS EDGE 3G 5G Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 35 AD-HOC (Independent Basic Service Sets) (IBSS) é a rede que não possui nó central. Nela os computadores associados podem enviar dados diretamente uns aos outros. AD-HOC É a rede na qual vários dispositivos se comunicam através do uso de um dispositivo central denominado Access Point (AP). Esta rede possui um único identificador (SSID). BSS (Basic Service Set) É um conjunto de BSSs interligados pelos próprios Access Points. ESS (Extended Service Set) O DHCP (Dynamic Host Configuration Protocol) é o protocoloque atribui dinamicamente endereços IP às máquinas de uma rede local. dhcp O serviço denominado NAT (Network Address Translation) possibilita que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. SERVIÇO NAT Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com CESPE - 2012 - Banco da Amazônia - Técnico Científico A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. Certo Errado COMO JÁ FOI COBRADO 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 36 A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é normalmente montada em barramento ou em estrela, com cabos de par trançado e switches. Permite transmissão de dados a velocidade de até 10 Mbps. IEEE 802.3 O padrão 802.5, Token Ring, é a tecnologia que implementa a topologia em anel. Permite transmissão de dados a velocidade de 4 ou 16 Mbps. IEEE 802.5 – Token Ring O padrão IEEE 802.15 é dedicado à especificação de redes pessoais sem fio, ou seja, redes de curto alcance, como o Bluetooth. O trafégo de dados pode atingir a velocidade de até 3Mbps. IEEE 802.15 – BlueTooth O padrão 802.11 estabelece normas para a criação e o uso de redes sem fio (Wireless). O trafégo de dados pode atingir a velocidade de até 11Mbps e a largura de banda é 20MHz. IEEE 802.11 – wi-fi Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É uma emenda à especificação IEEE 802.11 que opera na banda de microondas de 2.4 GHz. O trafégo de dados pode atingir a velocidade de até 54Mbps e a largura de banda é 20MHz. IEEE 802.11G O padrão IEEE 802.16 é dedicado à especificação de redes metropolitanas, sem fio e de alta velocidade. O trafégo de dados pode atingir a velocidade de até 70Mbps e a largura de banda é 20MHz. IEEE 802.16 – WIMAX Upload é a ação de enviar um dado do computador (dispositivo) local para um servidor remoto. upload e download Download é a ação de baixar/transferir um dado de um computador (dispositivo) remoto para o dispositivo local (cliente). Exemplo: salvar em seu computador uma imagem encontrada no Google Imagens. 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 37 O TCP (Transmission Control Protocol ou, em português, Protocolo de Controle de Transmissão) é um protocolo da camada de transporte do TCP/IP e ISO/OSI utilizado no envio de pacotes de dados. tcp 1 - Orientado à conexão (só transmite dados se uma conexão for estabelecida). 2 - É Full-duplex, ou seja, permite que os dois dispositivos envolvidos na transmissão se comuniquem na mesma direção e ao mesmo tempo. 3 - Assegura a entrega na sequência (os dados são entregues ordenadamente), não duplicação e não corrompimento. 4 - Divide, automaticamente, as informações em pequenos pacotes. características do tcp O UDP (User Datagram Protocol) assim como o TCP, é um protocolo da camada de transporte do TCP/IP e ISO/OSI utilizado no envio de dados. udp 1 - Não é confiável: o datagrama UDP é enviado ao seu destino, porém, não existe garantia, ou confirmação de que ele foi entregue. 2 - Não é orientado a conexão: não é necessário que seja estabelecida uma conexão para um datagrama UDP ser enviado. 3 - Possibilidade de que os pacotes sejam entregues fora de ordem. características do udp Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com CESPE - 2012 - Banco da Amazônia - Técnico Científico UDP (user datagram protocol) e TCP (transmission control protocol) são protocolos da camada de transporte do modelo ISO/OSI. Certo Errado COMO JÁ FOI COBRADO 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 38 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com O TCP/IP é um conjunto de protocolos de comunicação. Ele é dividido em quatro camadas: Aplicação, Transporte, Internet (inter-rede) e Acesso à rede (rede/host ou enlace). As camadas 1 e 2 do modelo OSI são agregadas à camada 1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação) do TCP/IP. tcp/ip Há também o modelo TCP/IP híbrido - e foi cobrado na prova da PF 2021. Nele encontramos 5 camadas, sendo elas: Aplicação, Transporte, Rede, Enlace e Física. Controlador de interface de rede; Repetidor; Roteador. Hub Ethernet; Modem; Pontos de acesso (Wi-Fi). A camada de acesso à rede (rede/host, enlace) é encarregada pelo envio do datagrama encaminhado e recebido da camada de internet em forma de quadros através da rede física. Equipamentos que operam na camada física: TCP/IP - acesso à rede ETHERNET 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 39 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com A camada de aplicação realiza a comunicação entre os softwares e os protocolos de transporte no TCP/IP. A camada de transporte é encarregada de receber os dados encaminhados pela camada de aplicação e transformá-los em pacotes menores, a fim de serem repassados para acamada de internet. Ela assegura que os dados chegarão na sua correta sequência e sem erros. Http Ftp Smtp Pop3 Ssh TCP UDP tcp/ip - aplicação TCP/IP - TRANSPORTE A camada de internet (inter-rede) é responsável pelo endereçamento e roteamento do pacote, fazendo a conexão entre as redes locais. Acrescenta ao pacote, o endereço IP de origem e o de destino, afim de que ele saiba qual o caminho deve percorrer. tcp/ip - internet IP ICMP ARP IGMP 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 40 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Ele permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. O modelo é composto por 7 camadas, onde cada uma realiza funções específicas. modelo osi/ISO A função da camada física é transmitir bits brutos por um canal de comunicação. modelo osi - camada física A função da camada enlace é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede. modelo osi - camada enlace A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP), de forma que os pacotes de rede consigam chegar corretamente ao destino. Alguns dispositivos que operam na camada de Rede: Roteadores, Firewall, Switches, Acess Points. modelo osi - camada rede 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 41 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com A camada de apresentação, ao invés de preocupar-se com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados. A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Ela contém uma série de protocoloscomumente necessários para os usuários. Por exemplo: HTTP, FTP, SMTP, IMAP, POP3, SSH, SIP. modelo osi - camada aplicação A função da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Ela está em comunicação direta com as camadas de Sessão e Rede. A função da camada de sessão é permitir que os usuários de diferentes máquinas estabeleçam sessões entre eles. modelo osi - camada sessão modelo osi - camada apresentaçãomodelo osi - camada transporte 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 42 Segundo a RFC822, para compor uma conta de e- mail, os seguintes caracteres não são permitidos: • Espaços em branco • Caracteres acentuados (é, à, õ) • Caracteres especiais, tais como ()<>@,;:"[]|ç%& O correio eletrônico ou e-mail é uma ferramenta utilizada para enviar e receber mensagens eletrônica de maneira instantânea através da Internet. Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e- mail. correio eletrônico 6 - Correio eletrônico Uma conta de e-mail válida deve seguir o padrão: nome_do_usuário@nome_do_provedor.tipo_de_usuário e pode ter ou não a sigla do país do provedor. Confira um exemplo de contato válido: ivan.ferreira@gabariteinformatica.com.br ivan.ferreira: nome do usuário. @ arroba: símbolo que identifica o endereço de e.mail. gabariteinformatica: nome do provedor. com: tipo de usuário, neste caso, fins comerciais. br: sigla do país do provedor, neste caso, Brasil. conta de e-mail conta de e-mail - caracteres inválidos Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da mensagem. Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram copiados na mensagem original. Naturalmente, cópias ocultas não aparecem. Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da mensagem original. opções ao receber um e-mail Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 43 YAHOO MAIL GMAIL É um recurso (serviço de e-mail) que pode ser acessado por meio de um navegador web, como por exemplo, Google Chrome e Internet Explorer. No WebMail não é necessário baixar as mensagens do servidor para o computador para poder acessá- las. A visualização, envio e recebimento das mensagens são realizados através da página do serviço de Webmail acessada a partir de um navegador web. São exemplos de Webmail: Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Programa utilizado para receber, enviar e organizar mensagens eletrônicas (e-mails). SPAM é uma mensagem eletrônica (e-mail) não solicitada enviada, geralmente, para um grande número de pessoas. Basicamente, são mensagens com fins publicitários que têm caráter apelativo e gera incômodo. Na hora da sua prova não se esqueça: SPAM é um e- mail não-solicitado e geralmente o remetente quer te vende ralgo. SPAM webmail CLIENTE DE E-MAIL oUTLOOK UOL MAILthunderbird outlook 6 - Correio eletrônico 44 Encaminhar (Ctrl + F) - encaminha a mensagem para outro contato. Observação, os anexos da mensagem original são automaticamente anexados na mensagem a ser encaminhada. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Cliente de e-mail desenvolvido pela Microsoft. outlook 2016 Responder (Ctrl + R) - responde para o remetente da mensagem original. Responder a todos (Ctrl + Shift + R) - responde ao remetente e aos outros destinatários da mensagem original. botões que podem cair na sua prova Novo email (Ctrl + N) - cria uma nova mensagem (email). Anexar arquivo - permite ao usuário anexar um arquivo à mensagem que será enviada. Acompanhamento - permite ao usuário sinalizar a mensagem para possa se lembrar de acompanhá-la em outra oportunidade. Alta Prioridade - permite ao usuário marcar a mensagem como sendo de alta prioridade. Baixa Prioridade - permite ao usuário marcar a mensagem como sendo de baixa prioridade. Assinatura - permite ao usuário anexar uma de suas assinaturas à mensagem. Enviar - ao clicá-lo, a mensagem que está sendo editada é enviada. Solicitar Confirmação de Entrega - o remetente é notificado quando a mensagem é entregue com êxito aos seus destinatários. Solicitar Confirmação de Leitura - o remetente é notificado quando a mensagem é lida pelos destinatários. 6 - Correio eletrônico 45 ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS Criar uma nova mensagem → Ctrl + Shift + M. Enviar uma mensagem → Ctrl + Enter. Excluir uma mensagem → Ctrl + D ou Delete. Responder → Ctrl + R. Responder a Todos → Ctrl + Shift + R. Encaminhar a mensagem → Ctrl + F. Marca a mensagem como não lida → Ctrl + U. Marca a mensagem como não lida → Ctrl + K. Criar um novo compromisso → Ctrl + Shift + A. Criar um novo contato → Ctrl + Shift + C. Criar uma nova pasta → Ctrl + Shift + E. Criar uma nova tarefa → Ctrl + Shift + K. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 6 - Correio eletrônico 46 Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja preenchido com um endereço de e-mail válido. CCO (CÓPIA CARBONO OCULTA OU COM CÓPIA OCULTA) UTILIZADO PARA ESCONDER OS CONTATOS ENVIADOS EM CÓPIA DOS OUTROS DESTINATÁRIOS DA MENSAGEM. OU SEJA, SERVE PARA QUE OS OUTROS DESTINATÁRIOS NÃO VISUALIZEM OS CONTATOS INSERIDOS NESSE CAMPO CC (CÓPIA CARBONO OU COM CÓPIA) UTILIZADO PARA INDICAR OS DESTINATÁRIOS QUE RECEBERÃO CÓPIAS DA MENSAGEM PARA UTILIZADO PARA INDICAR O DESTINATÁRIO PRINCIPAL DA MENSAGEM Campos de destinatário de um E-mail Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 6 - Correio eletrônico 47 caixas padrão do ms-outlook CAIXA DE SAÍDA ARMAZENA AS MENSAGENS QUE FORAM SOLICITADOS OS ENVIOS, PORÉM, POR ALGUM MOTIVO, AINDA NÃO FORAM ENVIADAS RASCUNHOS É ONDE FICAM ARMAZENADAS AS MENSAGENS ATÉ QUE O REMETENTE DECIDA POR EDITÁ- LAS, DESCARTÁ-LAS OU ENVIÁ- LAS POSTERIORMENTE PARA UM OU MAIS DESTINATÁRIOS ITENS ENVIADOS ARMAZENA AS MENSAGENS QUE FORAM ENVIADAS COM ÊXITO ITENS EXCLUÍDOS ARMAZENA AS MENSAGENS QUE FORAM EXCLUÍDAS TEMPORARIAMENTE CAIXA DE ENTRADA ARMAZENA AS MENSAGENS QUE FORAM RECEBIDAS PELO USUÁRIO Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 6 - Correio eletrônico 48 SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos. São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet. ferramenta de busca (motor de busca) principais motores de busca safeSearch Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática. Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo de indexação para possibilitar buscas mais rápidas. Web Crawler 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas 49 Pesquisarem mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo: @instagram. Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30. Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso. Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo, concursos -público. Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas "". Por exemplo, "concurso polícia rodoviária federal". Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo, iPhone $2000..$3000. Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR tecnologia. Pesquisar um site específico: Coloque "site:" antes de um site ou domínio. Por exemplo, site:gabariteinformatica.com ou site:.questões. Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com. Pesquisar por tipo de arquivo: Use o operador filetype: na Pesquisa Google para limitar os resultados a um tipo de arquivo específico. Por exemplo, filetype:pdf questões resultará em uma pesquisa de arquivos pdf com o termo "questões". 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 50 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É uma rede social de microblogging cujo objetivo é a comunicação direta, curta e objetiva. Por meio dele os usuários podem seguir e serem seguidos. Suas publicação são limitadas a 280 caracteres e é possível utilizar #hashtags que facilitam a procura de conteúdo por essa rede. Grupos de discussão também conhecidos como "Lista de discussão” são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de mensagens não é necessário que os participantes estejam conectados ao mesmo tempo. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo, e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem. Rede social mais popular do mundo. Nela o usuário pode realizar publicações, que possuam textos, mídias ou links externos. Estas publicações podem ser comentadas, curtidas e/ou compartilhadas pelos outros usuários. grupos de discussão Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, onde é possível interagir em tempo real (ou não), trocar mensagens, mídias e informações profissionais. redes sociais redes sociais - facebook redes sociais - twitter É a maior rede social profissional do mundo. Nela os usuários/profissionais podem criar seus currículos, estabelecer conexões com pessoas do mundo inteiro e procurar vagas de empregos. redes sociais - linkedin 51 Similar ao Skype, o Hangouts é uma plataforma de comunicação que permite trocar mensagens instantâneas, efetuar ligações telefônicas e realizar videochamadas com até 25 pessoas. 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É uma rede social onde de compartilhamento fotos, vídeos e histórias, com a utilização rápida de filtros, que aplicam estilos à foto tirada. Também possibilita aos usuários seguirem e serem seguidos. Afim de serem encontrados com mais facilidade, os usuários podem escolher utilizar hashtags em suas postagens. É um aplicativo para envio e recebimento de mensagens instantâneas. Com o Telegram, o usuário pode enviar mensagens de texto, fotos, vídeos e arquivos de qualquer tipo (doc, mp3, pdf), assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas. Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário. É um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Ele permite que os usuários enviem mensagens de texto, imagens, áudios, vídeos, documentos, além de realizar chamadas gratuitas de vídeo e de voz por meio de uma conexão com a internet. redes sociais - instagram É uma rede baseada em geolocalização e de microblogging que permite ao usuário indicar onde se encontra (fazer check-in) e procurar por contatos seus que estejam próximo desse local. redes sociais - FOURSQUARE redes sociais - whatsapp redes sociais - telegram redes sociais - Google Hangouts O Skype é uma ferramenta para a realização de chamadas de voz e vídeo (além de chat em texto) através da internet. redes sociais - SKYPE 52 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Compartilhamento de arquivos. Desenvolvimento coletivo de tarefas. Visão panorâmica do desenvolvimento de tarefas. Disponibilidade de recursos em todo tempo e em todo lugar. benefícios do uso das ferramentas de colaboração O Youtube é uma rede social de compartilhamento de vídeos e live streaming. Foi criado por três ex-funcionários do PayPal - Chad Hurley, Steve Chen e Jawed Karim, em fevereiro de 2005, e adquirido pela Google em novembro de 2006 por US$ 1,65 bilhão. Desde então o YouTube funciona como uma das subsidiárias da Google. Ferramentas colaborativas são soluções tecnológicas implementadas no ambiente de trabalho que contribuem para melhora da produtividade das empresas e das pessoas. Para o funcionamento dessas ferramentas, deve-se utilizar estratégias colaborativas que aproveitem dos benefícios da Cloud Computing e da mobilidade. redes sociais - YOUTUBE O Pinterest é uma rede social de compartilhamento de imagens que funciona como um quadro de inspirações e ideias para uma infinidade de assuntos e categorias. O usuário pode criar pastas para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para URLs externas. redes sociais - PINTEREST ferramentas colaborativas O Reddit é uma rede social de conteúdos curados pelos seus usuários, que se organizam em comunidades. Por meio dele, o usuário pode interagir com outras pessoas sobre diversos assunto, trocar experiências e participar de discussões. redes sociais - reddit O TikTok é uma rede social de vídeos curtos que permite compartilhar clipes divertidos com duração entre 15 e 60 segundos. redes sociais - tiktok 53 É a versão mais recente do Sistema Operacional desenvolvido pela Microsoft. Ele é um software do tipo sistema, ou seja, para que um equipamento funcione é indispensável que o Windows 10 ou um outro programa do mesmo tipo (Linux, por exemplo) esteja instalado nele. Um outro detalhe importante é que o Windows 10 é um software proprietário, isto é, sua redistribuição, cópia ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir uma licença (chave do produto ou product key com 20 caracteres) ou solicitar permissão para utilizá-lo. O Windows 10 é disponibilizado nas seguintes versões: Windows 10 Home. Windows 10 Pro. Windows 10 Enterprise. Windows 10 Education. Windows 10 Mobile. Windows 10 Mobile Enterprise. Windows 10 IoT Core. Pasta é como um contêiner ou uma gaveta que utilizamos para armazenar e organizar os arquivos, atalhos ou até mesmo outras pastas dentro dela. Para criar uma nova pasta basta pressionar as teclas Ctrl + Shift + N ou clicar com o botão secundário (direito)do mouse em uma área livre e escolher no menu de contexto a opção Novo - > Pasta. Um detalhe importante, é que a miniatura de uma pasta nos modos de exibição ícones extra grandes, ícones grandes, ícones médios, blocos e conteúdo, pode assumir duas formas: uma para quando ela está vazia e outra para quando possui algum arquivo ou pasta armazenada nela. O que é uma pasta? O que é o Windows 10? Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Vazia Com pelo menos um item 8 - MS - wINDOWS 10 FAT – File Allocation Table (FAT 32). *compatível. NTFS – New Technology File System. *sistema padrão. Sistema de arquivo 54 Um detalhe muito importante é que os nomes das pastas e arquivos não podem conter alguns caracteres que são considerados como inválidos. São eles \ | / < > * : ? "" Um macete para gravá-los seria relacioná-los às seguintes figuras: :* beijo /|\ vulcão <> losango “? chuva e guarda-chuva Um outro macete seria lembrar da palavra BASIADO: Barras \|/ Asterisco * Setas <> Interrogação ? Aspas duplas "" DOis pontos : O que acontece quando eu arrasto um arquivo ou pasta com o botão primário (esquerdo) do mouse? caracteres inválidos Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com O resultado depende do local de origem e de destino do arquivo ou da pasta. Como assim? Se ambos estiverem localizados no mesmo disco, ao clicar e arrastar o arquivo ele será movido para o local de destino. Para que ele seja copiado e não movido (ou seja, exista tanto na origem quanto no destino), basta clicar com o botão primário (esquerdo) do mouse sobre ele, manter pressionada a tecla Ctrl e arrastá-lo para o seu destino. Agora, se ambos estiverem localizados em discos diferentes, ao clicar e arrastar o arquivo, ele será copiado para a nova pasta. Para que ele seja movido basta clicar com o botão primário (esquerdo) do mouse sobre ele, manter pressionada a tecla Shift e arrastá-lo para o seu destino. Em ambos os casos, ao clicar e arrastar um item mantendo pressionada a tecla Alt, um atalho para ele é criado. 8 - MS - wINDOWS 10 55 Atalho é um meio mais rápido e fácil de se acessar um arquivo, pasta, programa ou página web. A sua função é evitar que o usuário percorra todo o diretório de pastas até encontrar o item que deseja. Os ícones de atalhos são representados por uma seta no canto inferior esquerdo conforme a imagem abaixo. O usuário pode criar um atalho ao clicar com o botão secundário do mouse (direito) sobre o item e, no menu de contexto, clicar em Novo e escolher a opção “Criar atalho”. Uma outra forma de se criar um atalho é clicar com o botão primário do mouse (esquerdo) sobre o item, arrastá- lo para a pasta de destino mantendo a tecla Alt ou a Shift + Ctrl pressionadas e depois soltar o botão do mouse. É uma região de memória que armazena temporariamente os objetos copiados ou recortados pelo usuário. Exemplo: quando o usuário seleciona uma pasta e pressiona as teclas Ctrl + C ela, bem como o seu conteúdo, se houver, são enviados à Área de Transferência do Windows a fim de que o usuário decida onde colá-la. Dois detalhes importantes sobre a Área de Transferência que precisamos ficar atentos. 1º se o usuário copiar ou recortar o arquivo 1 e depois copiar ou recortar o arquivo 2, o último substituirá o primeiro na Área de Transferência. Ou seja, quando o usuário for colar o conteúdo da Área de Transferência, o arquivo 2 será colado. 2º os itens salvos na Área de Transferência do Windows são perdidos ao desligar ou reiniciar o Sistema Operacional. O Windows 10 possui um histórico da área de transferência onde são registradas as últimas 25 entradas, e quando o limite é atingido, as mais antigas são substituídas pelos itens mais recentes. Para acessá-lo pressione a tecla do logotipo do Windows + V. ATALHO (LINK)ÁREA DE TRANSFERÊNCIA Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 56 A Visão de Tarefas é um recurso que permite ao usuário ter uma visão panorâmica de todas as janelas abertas, adicionar novas áreas de trabalho virtual do sistema e conferir através de uma linha do tempo os programas que ele abriu e as atividades que ele executou em algum momento do dia ou em outra data. Para acessá-la basta clicar o botão presente na barra de tarefas ou pressionar a tecla do logotipo do Windows + Tab. Para acessar uma janela que está sendo exibida na Visão de Tarefas é só clicar sobre ela. Agora, para fechá-la, basta clicar no X que aparece ao posicionar o ponteiro do mouse sobre ela. A Central de Ações é onde são exibidas as notificações de aplicativos (por exemplo, o recebimento de um novo e-mail ou atualização de conteúdo de páginas web) e opções de ações rápidas de configuração ao usuário (por exemplo, ativar o modo Tablet). Por padrão, a Central de Ações fica localizada no canto direito da barra de tarefas (área de notificação) e também pode ser acessada ao pressionar a tecla do logotipo do Windows + A. O ícone da Central de Ações quando vazia, ou seja, sem nenhuma notificação, é este aqui (fundo transparente). Agora, este é o ícone da Central de Ações com alguma notificação. Ela é dividida em duas partes: superior e inferior. A parte superior é onde ficam as notificações de aplicativos, e a inferior é onde ficam as ações rápidas de configuração. VISÃO DE TAREFASCENTRAL DE AÇÕES Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 57 Para conferir os programas que foram abertos e as atividades que foram executadas em algum momento do dia ou em outra data, basta rolar a barra de rolagem localizada no canto esquerdo da Visão de Tarefas. Para criar uma nova área de trabalho virtual basta clicar no botão + Nova área de trabalho ou pressionar a tecla do logotipo do Windows + Ctrl + D. Para fechar uma área de trabalho virtual basta clicar no ou acessá-la e pressionar a tecla do logotipo do Windows + Ctrl + F4. VISÃO DE TAREFAS - CONTINUAÇÃO Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 58 A ferramenta Pesquisa do Windows 10 permite ao usuário realizar buscas por aplicativos, documentos ou páginas web que possuam o termo digitado por ele na caixa de pesquisa. Para acessá-la basta clicar o botão presente na barra de tarefas ou pressionar a tecla do logotipo do Windows + S. Para realizar uma pesquisa basta digitar o termo desejado na caixa de pesquisa e pressionar a tecla Enter. Feito isso, os resultados são apresentados para que o usuário escolha àquele que melhor lhe corresponda. FERRAMENTA PESQUISA DO WINDOWS É no menu Iniciar que encontramos a listagem de todos os aplicativos e ferramentas instaladas no computador e também as opções de desligamento do Windows 10. O botão para acessar menu Iniciar fica localizado no canto esquerdo da barra de tarefas do Windows. Mas também podemos acessá-lo ao pressionar a tecla do logotipo do Windows ou a combinação Ctrl + Esc. MENU INICIAR Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 59 Ligar/Desligar : ao clicar nela, três opções são exibidas: Suspender, Desligar e Reiniciar. Vamos conferir o que é cada uma. Suspender: ao suspender o Windows, os processos e programas são salvos na memória RAM e há pouco consumo de energia. Ao iniciar novamente o Sistema Operacional, o computador é iniciado de forma mais rápida e o usuário volta de imediato ao ponto em que parou (com os programas e arquivos abertos). Desligar: ao desligar o Windows, os programas e processos são encerrados (os dados não salvos são perdidos) e o computador é desligado completamente. Reiniciar: ao
Compartilhar