Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>RESUMÃO INFORMÁTICA – profª Waleska</p><p>O COMPUTADOR</p><p>Computador é um conjunto de componentes eletrônicos (máquina)</p><p>capaz de executar variados tipos de algoritmos e tratamento de</p><p>informações (processamento de dados). Um computador pode</p><p>possuir inúmeros atributos, dentre eles armazenamento de</p><p>dados, processamento de dados, cálculo em grande</p><p>escala, desenho industrial, tratamento de imagens</p><p>gráficas, realidade virtual, entretenimento e cultura.</p><p>Hardware é a parte física do computador, é tudo que pode ser</p><p>tocado com as mãos. É o gabinete, as placas de</p><p>memórias, placa-mãe, processador, monitor, teclado, mouse e</p><p>etc…</p><p>Quando você vai adquirir um computador, você pensa na</p><p>configuração dele, ou seja, tudo que está dentro do gabinete dele,</p><p>como o processador, HD, memória, placa-mãe. Quando você</p><p>pensa nas peças que se conecta nele externamente no gabinete,</p><p>estamos falado dos periféricos que são os dispositivos que</p><p>permitem ao usuário se comunicar com o computador.</p><p>Estes dispositivos podem ser de entrada, saída ou de entrada e</p><p>saída ao mesmo tempo.</p><p>Dispositivos de entrada:</p><p>Teclado, mouse, scanner, microfone, joystick, câmera filmadora,</p><p>câmera digital, tela sensível ao toque, mesa gráfica e caneta ótica.</p><p>Dispositivos de saída:</p><p>São aqueles que recebem informações do computador</p><p>Monitor de Vídeo, Impressoras, Caixa de som, sensores</p><p>(movimento, temperatura etc), óculos (para realidade virtual) e</p><p>plotter.</p><p>Dispositivos de entrada e saída</p><p>São aqueles que enviam e recebem informações para/do</p><p>computador</p><p>Modem, drive de disquete, unidade CD/DVD-ROM e disco rígido</p><p>PERIFÉRICOS</p><p>DISCO RÍGIDO</p><p>O Disco rígido que também é conhecido como Winchester ou HD</p><p>(Hard Disk) fica dentro do gabinete e suas informações são</p><p>gravadas de forma permanente. Ele tem grande capacidade de</p><p>armazenamento.</p><p>PROCESSADORES</p><p>O processador é a unidade central de processamento de um</p><p>computador (CPU), ele funciona como o cérebro do computador,</p><p>pois interage e faz as conexões necessárias entre todos os</p><p>programas instalados. Neste processo, ele também interpreta as</p><p>informações enviadas pelos programas, realiza diversas</p><p>operações, inclusive gerando a interface que nós interagimos</p><p>quando usamos um computador.</p><p>Os processadores são colocados na Placa-Mãe de um</p><p>computador, através de soquetes e sua estrutura é composta por</p><p>bilhões de transistores.</p><p>Núcleos</p><p>Em tempos mais antigos, processadores contavam apenas com</p><p>um núcleo, contudo, atualmente um processador pode ter vários</p><p>núcleos para conseguir trabalhar melhor com uma grande</p><p>variedade de informações recebidas simultaneamente. Por essa</p><p>razão vemos nomenclaturas como “Dual-Core” (2 núcleos), Quad-</p><p>core (4 núcleos), podendo chegar em até 32 núcleos nos</p><p>computadores de alta performance.</p><p>Dessa forma, um computador consegue executar várias tarefas de</p><p>uma vez, por isso você consegue abrir um texto em programa,</p><p>enquanto escuta música em outro e navega na internet. Isso para</p><p>não citar as tarefas menores que são executadas e nós não</p><p>vemos.</p><p>O conceito do processador pode ser aplicado também nos video</p><p>games modernos, que processam não apenas os games que você</p><p>está jogando, mas também as interfaces de menus dos consoles,</p><p>aplicativos de streaming e outros recursos disponíveis. O mesmo</p><p>pode ser dito sobre processadores de nossos smartphones que</p><p>nos permitem realizar diversas tarefas ao mesmo tempo.</p><p>Velocidades de clock</p><p>Velocidade de clock é um dos fatores que definem a velocidade</p><p>com que um processador consegue lidar com informações. Essa</p><p>velocidade é medida em GigaHertz (GHz). Processadores mais</p><p>antigos tinham sua velocidade medida em MegaHertz (MHz). Uma</p><p>máquina que conta com uma velocidade de clock de 3,2 GHz,</p><p>pode executar 3,2 bilhões de ciclos de operações por segundo.</p><p>Os processadores também são conhecidos por Unidade central</p><p>de processamento (UCP ou CPU)</p><p>Ele influencia diretamente na velocidade do computador.</p><p>A unidade central de processamento (processador) tem a função</p><p>de interpretar as instruções para depois executar os programas</p><p>armazenados na memória principal do computador.</p><p>Funciona na seguinte forma:</p><p>A Unidade de Controle (UC) busca instruções na memória principal</p><p>e determina o tipo de cada instrução.</p><p>A Unidade de processamento Lógico e Aritmético (ULA): realiza</p><p>um conjunto de operações necessárias à execução das instruções.</p><p>Possuir mais de um núcleo de processamento e compatibilidade</p><p>com várias placas-mãe.</p><p>Basicamente temos 2 fabricantes de processadores que são a Intel</p><p>e AMD.</p><p>MEMÓRIAS</p><p>As principais memórias são; RAM, ROM, CACHE e EXTERNAS.</p><p>Memória RAM (Random Access Memory ou Memória de Acesso</p><p>Randômico)</p><p>É uma memória volátil e rápida. O processador a usa para</p><p>armazenar temporariamente os dados dos programas que estão</p><p>rodando no computador, ou seja, quando você desligar o</p><p>computador estas informações também são apagadas.</p><p>Memória ROM (Read-Only Memory ou Memória Somente de</p><p>Leitura)</p><p>Esta memória armazena os dados permanentes da máquina.</p><p>Existem dados que são importantes para o computador funcionar</p><p>corretamente e não podem ser apagados mesmo se tiver uma</p><p>queda de energia e desligar o PC. Geralmente é utilizada para</p><p>fornecer as instruções de inicialização do computador ao</p><p>processador.</p><p>Memória Cache</p><p>https://pt.wikipedia.org/wiki/M%C3%A1quina</p><p>https://pt.wikipedia.org/wiki/Processamento_de_dados</p><p>https://pt.wikipedia.org/wiki/Armazenamento_de_dados</p><p>https://pt.wikipedia.org/wiki/Armazenamento_de_dados</p><p>https://pt.wikipedia.org/wiki/Processamento_de_dados</p><p>https://pt.wikipedia.org/wiki/C%C3%A1lculo</p><p>https://pt.wikipedia.org/wiki/Desenho_industrial</p><p>https://pt.wikipedia.org/wiki/Imagem_digital</p><p>https://pt.wikipedia.org/wiki/Imagem_digital</p><p>https://pt.wikipedia.org/wiki/Realidade_virtual</p><p>https://pt.wikipedia.org/wiki/Entretenimento</p><p>https://pt.wikipedia.org/wiki/Cultura</p><p>https://tecnoblog.net/responde/o-que-e-cpu/</p><p>https://tecnoblog.net/responde/o-que-e-streaming/</p><p>A memória cache é um tipo de memória de acesso randômico</p><p>mais rápida que armazena os dados mais utilizados pelo</p><p>processador. Para processar dados, ele verifica primeiramente na</p><p>memória cache se esses dados estão armazenados lá, se os</p><p>encontra não precisa obtê-los de outra memória mais lenta</p><p>(memória RAM). Tem o mesmo problema da memória RAM, ou</p><p>seja, ela é temporária e volátil.</p><p>Sem a memória cache o desempenho da máquina ficaria mais</p><p>lento e limitado à memória RAM.</p><p>Memória Externas</p><p>São todos os dispositivos de memória que estão fora do</p><p>computador como HD externo, Pen drives, CDs, DVDs, disquetes</p><p>e cartões de memórias.</p><p>PLACA-MÃE</p><p>É onde se conecta os componentes do computador como o</p><p>processador, HD, placas de vídeos, som rede e memórias.</p><p>Dispositivos de armazenamento de dados:</p><p>São hardware que você utiliza para guardar dados para poder ver</p><p>depois.</p><p>Temos três tipos de dispositivos de armazenamento de dados:</p><p>• Por meios magnéticos: Disco Rígido e disquete.</p><p>• Por meios ópticos: CD e DVD e BLU-RAY,</p><p>CD: 700 MB DVD: 4,7 GB,</p><p>DVDs dual-layer (de dupla camada): 8,5 GB.</p><p>• Por meios eletrônicos (SSDs) ou chip: cartão de memória</p><p>e pen drive.</p><p>O SSD (solid-state drive) seria a evolução do HD, pois além de ser</p><p>mais rápido é mais resistente por não ter partes mecânicas. Utiliza</p><p>a memória flash.</p><p>Memória flash: armazenamento não volátil que pode ser</p><p>eletricamente apagado e reprogramado e não necessidade de</p><p>fonte de alimentação.</p><p>Costuma ser pedido em concursos públicos uma comparação</p><p>entre o HD e o SSD então fiz uma tabela comparativa:.</p><p>UNIDADE DE MEDIDA DE INFORMAÇÃO</p><p>Equivalência de capacidade de armazenamento:</p><p>1 byte = 8 bits</p><p>1 quilobyte (KB) = 1024 bytes</p><p>1 megabyte (MB) = 1024 KB</p><p>1 gigabyte (GB) = 1024 MB</p><p>1 terabyte (TB) = 1024 GB</p><p>1 pentabyte (PB) = 1024 TB</p><p>1 exabyte (EB) = 1024 PB</p><p>1 zettabyte (ZB) = 1024 EB</p><p>1 yottabyte (YB) = 1024 ZB</p><p>SOFTWARE</p><p>Parte lógica do computad0r. Ele pode ser um software proprietário(</p><p>fechado e pago) ou software livre (aberto e gratuito)</p><p>Software proprietário, privativo ou não livre, é</p><p>um software para computadores que é licenciado com direitos</p><p>exclusivos para o produtor.[1] Conforme o local de distribuição do</p><p>software este pode ser abrangido por patentes, direitos de</p><p>autor assim como limitações para a sua exportação e uso</p><p>em países terceiros. Seu uso, redistribuição ou modificação é</p><p>proibido, ou requer que você peça permissão, ou é restrito de tal</p><p>forma que você não possa efetivamente fazê-lo livremente.</p><p>Software livre é o software que concede liberdade ao usuário</p><p>para executar, acessar e modificar o código fonte, e redistribuir</p><p>cópias com ou sem modificações. Sua definição é estabelecida</p><p>pela Free Software Foundation (FSF) em conjunto com o</p><p>projeto GNU (GNU é um sistema operacional tipo Unix cujo</p><p>objetivo desde sua concepção é oferecer um sistema operacional</p><p>completo e totalmente composto por software livre - isto é, que</p><p>respeita a liberdade dos usuários.).</p><p>software livre é qualquer programa de computador que pode ser</p><p>usado, copiado, estudado, modificado e redistribuído sem</p><p>nenhuma restrição.</p><p>Shareware é um software comercial distribuído gratuitamente aos</p><p>usuários, seja em um formato limitado ou como uma avaliação,</p><p>que expira após um determinado número de dias.</p><p>Tipos de Software</p><p>Firmware é uma classe específica de software de computador que</p><p>fornece controle de baixo nível para o hardware específico do</p><p>dispositivo. O firmware pode fornecer um ambiente operacional</p><p>padronizado para o software mais complexo do dispositivo</p><p>(permitindo maior independência de hardware) ou, para</p><p>dispositivos menos complexos, atuar como o sistema</p><p>operacional completo do dispositivo, executando todas as funções</p><p>de controle, monitoramento e manipulação de dados.</p><p>Sistema Operacional</p><p>É um programa ou um conjunto de programas cuja função é</p><p>gerenciar os recursos do sistema (definir qual programa recebe</p><p>atenção do processador, gerenciar memória, criar um sistema de</p><p>arquivos, etc.), fornecendo uma interface entre o computador e</p><p>o usuário . Embora possa ser executado imediatamente após a</p><p>máquina ser ligada, a maioria dos computadores pessoais de hoje</p><p>o executa através de outro programa armazenado em uma</p><p>memória não-volátil ROM chamado BIOS num processo chamado</p><p>"bootstrapping", conceito em inglês usado para designar processos</p><p>autossustentáveis, ou seja, capazes de prosseguirem sem ajuda</p><p>externa. Após executar testes e iniciar os componentes da</p><p>https://pt.wikipedia.org/wiki/Software</p><p>https://pt.wikipedia.org/wiki/Computadores</p><p>https://pt.wikipedia.org/wiki/Software_propriet%C3%A1rio#cite_note-1</p><p>https://pt.wikipedia.org/wiki/Patentes</p><p>https://pt.wikipedia.org/wiki/Direitos_de_autor</p><p>https://pt.wikipedia.org/wiki/Direitos_de_autor</p><p>https://pt.wikipedia.org/wiki/Pa%C3%ADses</p><p>https://pt.wikipedia.org/wiki/Software</p><p>https://pt.wikipedia.org/wiki/C%C3%B3digo_fonte</p><p>https://pt.wikipedia.org/wiki/Free_Software_Foundation</p><p>https://pt.wikipedia.org/wiki/GNU</p><p>https://pt.wikipedia.org/wiki/Sistema_operacional_tipo_Unix</p><p>https://pt.wikipedia.org/wiki/Software_livre</p><p>https://pt.wikipedia.org/wiki/Software</p><p>https://pt.wikipedia.org/wiki/Hardware</p><p>https://pt.wikipedia.org/wiki/Portabilidade_(inform%C3%A1tica)</p><p>https://pt.wikipedia.org/wiki/Sistema_operacional</p><p>https://pt.wikipedia.org/wiki/Sistema_operacional</p><p>https://pt.wikipedia.org/wiki/Programa_de_computador</p><p>https://pt.wikipedia.org/wiki/Unidade_central_de_processamento</p><p>https://pt.wikipedia.org/wiki/Sistema_de_arquivos</p><p>https://pt.wikipedia.org/wiki/Sistema_de_arquivos</p><p>https://pt.wikipedia.org/wiki/Interface</p><p>https://pt.wikipedia.org/wiki/Computador</p><p>https://pt.wikipedia.org/wiki/Usu%C3%A1rio</p><p>https://pt.wikipedia.org/wiki/ROM</p><p>https://pt.wikipedia.org/wiki/BIOS</p><p>https://pt.wikipedia.org/wiki/Bootstrapping_(estat%C3%ADstica)</p><p>máquina (monitores, discos, etc), o BIOS procura pelo sistema</p><p>operacional em alguma unidade de armazenamento, geralmente o</p><p>Disco Rígido, e a partir daí, o sistema operacional "toma" o</p><p>controle da máquina. O sistema operacional reveza sua execução</p><p>com a de outros programas, como se estivesse vigiando,</p><p>controlando e orquestrando todo o processo computacional. Todo</p><p>sistema operacional possui um Kernel (parte central de um</p><p>sistema), que é responsável paelo gerenciamento do hardware,</p><p>enquanto que a interface é a parte de interação com o usuário.</p><p>Principais sistemas operacionais para PC:</p><p>Windows, Linux, Mac OS,Chrome OS.</p><p>MALWARE</p><p>Malware (um apelido para software malicioso) é qualquer software</p><p>intencionalmente feito para causar danos a</p><p>um computador, servidor, cliente, ou a uma rede de</p><p>computadores.[1][2] Pelo contrário, o software que causa danos não</p><p>intencionais devido a alguma deficiência é tipicamente descrito</p><p>como um erro de software.</p><p>SISTEMA OPERACIONAL WINDOWS 10</p><p>Como requisitos mínimos de hardware necessários para instalação</p><p>do Windows 10 temos: • Processador de 1 gigahertz (GHz) ou</p><p>mais rápido ou SoC (System on a Chip - Sistema em um Chip. Um</p><p>único chip È capaz de conter processador, memória e até placa de</p><p>vídeo). • Memória RAM de 1 gigabyte (GB) para versão 32 bits e 2</p><p>gigabytes (GB) para vers„o 64 bits. • Espaço em disco rígido (HD)</p><p>de 16 gigabytes (GB) para versão 32 bits e 20 gigabytes (GB) para</p><p>vers„o 64 bits. • Placa gráfica (vídeo) com suporte a DirectX9 ou</p><p>posterior com driver WDDM 1.0. • Tela com resolução mínima de</p><p>800x600 pixels.</p><p>Obs.: processadores de 32 bits têm a capacidade de processar</p><p>“palavras” (sequência de bits) de até 32 bits, enquanto os de 64 bits</p><p>podem trabalhar aquelas de até 64 bits, ou seja, o dobro de informações.</p><p>O Sistema Operacional Windows 10, pertence à Microsoft, foi lançado em</p><p>2015. Dizemos que é um sistema intuitivo, multitarefa, multiusuário,</p><p>personalizável.</p><p>Características e novidades do Windows 10</p><p>O Windows 10 é o sistema operacional da Microsoft para</p><p>desktops, laptops, videogame e dispositivos móveis como</p><p>celulares e tablets. Vejamos o que encontramos nele:</p><p>Conexão entre vários dispositivos</p><p>O Windows 10 pode ser instalado em aparelhos diferentes para ter</p><p>a mesma experiência deste sistema operacional em telefones</p><p>celulares, tablets ou outro dispositivo compatível. Dependendo do</p><p>dispositivo que você tem, o Windows 10 se adapta para que você</p><p>possa usá-lo mais facilmente.</p><p>Menu Iniciar</p><p>No Windows 10, o menu Iniciar tradicional, que tinha desaparecido</p><p>na versão anterior, voltou. Aqui é combinado o menu Iniciar com</p><p>as placas do Windows 8 e o tradicional menu de Início do Windows</p><p>7 e sistemas operacionais anteriores.</p><p>Aplicativos para todos os dispositivos</p><p>Esta versão do sistema operacional da Microsoft tem alguns</p><p>aplicativos criados para que se adaptem a qualquer dispositivo</p><p>como, computadores, telefones celulares, tablets ou Xbox One.</p><p>Estes aplicativos são adaptados para cada equipamento e</p><p>mostram ao usuário uma interface fácil de usar. É possível</p><p>escolher se o dispositivo tem ou não teclado e se deve se ajustar</p><p>aos diferentes tamanhos de tela.</p><p>Central de ações</p><p>Como nos dispositivos móveis, o Windows 10 traz uma central de</p><p>ações no lado direito da tela de onde você pode ativar ou desativar</p><p>ferramentas, tais como Wi-Fi, o VPN (tecnologia para conectar um</p><p>ou mais computadores a uma rede privada), o modo avião, o</p><p>Bluetooth, entre outros. Além disso, podemos ver as notificações</p><p>do que está acontecendo no computador.</p><p>Cortana</p><p>O Windows 10 traz uma característica muito importante: A</p><p>Cortana, é uma assistente virtual que é controlada através de</p><p>comandos de voz. Você pode pedir informações sobre o tempo,</p><p>sobre seus vôos, fazer pesquisas na Internet ou dentro do seu</p><p>computador, entre outras coisas.</p><p>Microsoft Edge</p><p>Este navegador veio para substituir o Internet Explorer. Traz</p><p>algumas novidades, como filtros de segurança para proteger os</p><p>downloads, também permite escrever textos na Internet e ainda</p><p>tenta prever que página você vai abrir</p><p>depois de uma visita para</p><p>que o seu carregamento seja mais rápido.</p><p>Integração com o Xbox</p><p>Algumas das funções do Xbox foram integrados com o Windows</p><p>10 para que usando qualquer dispositivo seja possível acessa-lo.</p><p>Você pode comentar e ver comentários sobre as realizações de</p><p>seus amigos.</p><p>Windows Hello</p><p>Esta ferramenta do Windows 10 lhe ajuda a fazer login de uma</p><p>maneira rápida e ágil apenas vendo ou tocando o aparelho. Esta</p><p>função permite detectar faces e impressões digitais de acesso ao</p><p>dispositivo. Para executar esta ferramenta, seu computador</p><p>precisa de um leitor de impressão digital e de uma câmera</p><p>compatível com os padrões do Windows Hello.</p><p>Menu Iniciar</p><p>Multiplas Áreas de Trabalho</p><p>https://pt.wikipedia.org/wiki/Computador</p><p>https://pt.wikipedia.org/wiki/Servidor</p><p>https://pt.wikipedia.org/wiki/Cliente</p><p>https://pt.wikipedia.org/wiki/Rede_de_computadores</p><p>https://pt.wikipedia.org/wiki/Rede_de_computadores</p><p>https://pt.wikipedia.org/wiki/Malware#cite_note-1</p><p>https://pt.wikipedia.org/wiki/Malware#cite_note-2</p><p>Acessórios do Windows</p><p>Recursos de Acessibilidade do Windows</p><p>Microsoft Word / Writer (BrOffice/LibreOffice) – Editor de texto</p><p>Nome do arquivo.DOCX / Nome do arquivo.ODT</p><p>Menu Arquivo</p><p>No Word ainda é possível inserir: imagem, gráfico, imagem,</p><p>formas, além de tabela, rodapé, cabeçalho, caixa de texto,</p><p>WordArt, Hiperlink, quebra de linha, quebra de página, número de</p><p>páginas.</p><p>Menu Layout de página:</p><p>Atalhos no Word</p><p>Microsoft Excel</p><p>Planilha Eletrônica</p><p>Nome do arquivo. XLSX</p><p>Nome do arquivo.ODS</p><p>Como um editor de planilhas e com uma interface bastante</p><p>intuitiva, esse programa tem sua lógica estruturada 3 conceitos</p><p>básicos: células, linhas e colunas.</p><p>Enquanto as linhas são identificadas verticalmente por números,</p><p>as colunas são assinaladas na horizontal por letras. Por último,</p><p>célula é justamente o encontro entre uma linha e uma coluna,</p><p>conforme exposto na figura abaixo (célula A1).</p><p>Célula Excel</p><p>É justamente no interior das células em que dados (números,</p><p>palavras) ou fórmulas serão inseridos.</p><p>funções Excel para concursos:</p><p>• Soma;</p><p>• Média;</p><p>• Máximo e Mínimo;</p><p>• Maior e Menor;</p><p>• Se;</p><p>• Somase;</p><p>• Cont.se;</p><p>• Cont.valores; e</p><p>• Procv.</p><p>Função SOMA</p><p>Como o próprio nome sugere, esta função soma valores, sendo</p><p>possível adicionar valores individuais, valores de células ou, até</p><p>mesmo, intervalo de valores.</p><p>Veja alguns exemplos:</p><p>• =SOMA(A2:A10): Irá realizar a adição de todos os valores</p><p>no intervalo de A2 até A10. O sinal de “:” (dois pontos)</p><p>indica ao Excel que o usuário está se referindo a um</p><p>intervalo.</p><p>• =SOMA(A2;A10): Irá somar, por outro lado, apenas os</p><p>valores das células A2 e A10, uma vez que “;” (ponto e</p><p>vírgula) não indica um intervalo, mas valores isolados.</p><p>• =SOMA(A2:A10;2): Adiciona 2 à soma dos valores</p><p>presentes no intervalo A2 a A10.</p><p>Exemplo Função SOMA</p><p>Função Média</p><p>A função “MÉDIA” retorna a média aritmética entre 2 ou mais</p><p>valores. Não confunda, entretanto, a função “=média()” com a</p><p>função “=med()”, uma vez que esta última fornece</p><p>a mediana (pegadinha rotineira nos concursos).</p><p>Exemplos de aplicação</p><p>• =MÉDIA(A2:A10): Retornará a média destes 9 números</p><p>no intervalo A2 a A10.</p><p>• =MÉDIA(A2;A10): Fará a média aritmética entre as 2</p><p>células: A2 e A10.</p><p>Exemplo Função MÉDIA</p><p>Função Máximo e Mínimo</p><p>A lógica desta função é semelhante à das funções anteriores.</p><p>Todavia, neste caso, irá retornar o maior ou menor valor dentro de</p><p>um intervalo, ou entre valores especificados pelo usuário</p><p>(utilizando o ponto e vírgula).</p><p>• =MÁXIMO(A2:A10): Maior valor dentro deste intervalo.</p><p>• =MÍNIMO(A2;A10): Menor valor das 2 células (A2 ou</p><p>A10).</p><p>• =MÁXIMO(A2:A10;A15;50): Maior valor comparando o</p><p>número 50, com a célula A15 e o intervalo A2:A10.</p><p>Exemplo Funções MÁXIMO e MÍNIMO</p><p>Função MAIOR e MENOR</p><p>Atenção! As bancas adoram confundir o candidato, comparando as</p><p>funções MÁXIMO vs. MAIOR e MÍNIMO vs. MENOR. A diferença</p><p>reside no fato que a função “MÁXIMO” retornará o maior valor</p><p>entre todos, enquanto que a função “MAIOR” exige que o usuário</p><p>informe, adicionalmente, o ranking do “maior” que ele deseja. Isto</p><p>é, se é o segundo maior, terceiro maior, e assim sucessivamente.</p><p>• =MAIOR(A2:A10;1): informa o maior número no intervalo</p><p>de A2 a A10;</p><p>• =MAIOR(A2:A10; 2): informa segundo maior número no</p><p>intervalo de A2 a A10;</p><p>• =MENOR(A2:A10;5): retorna o quinto menor valor dentro</p><p>do intervalo</p><p>Exemplo Funções MAIOR e MENOR</p><p>Repare, para esta função, que ela não permite a inserção de</p><p>valores isoladamente (como nos exemplos anteriores), mas sim de</p><p>um intervalo.</p><p>Função SE</p><p>Sem dúvidas, uma das principais funções Excel para concursos.</p><p>Portanto, atenção redobrada.</p><p>A função “SE” permite que o programador faça um ou mais testes</p><p>lógicos, de forma que o software retorne um valor, caso este teste</p><p>seja verdadeiro, ou outro valor, caso contrário.</p><p>A sintaxe desta função é:</p><p>=se(teste lógico; [valor verdadeiro]; [valor falso])</p><p>• =SE(A2>0;1;2): Irá verificar se o conteúdo da célula A2 é</p><p>maior que zero. Se sim, retornará o valor 1, caso</p><p>contrário, 2.</p><p>• =SE(A2>10;1;2): Irá verificar se o conteúdo da célula A2 é</p><p>maior que 10. Se sim, retornará o valor 1, caso contrário,</p><p>2. Veja o exemplo:</p><p>Exemplo Função SE</p><p>Função SE dentro de outra Função SE</p><p>Existe ainda a opção de intercalar uma função “SE” dentro de</p><p>outra, no objetivo de fazer análises mais complexas, e isto abre um</p><p>leque imenso de possibilidades.</p><p>Como nada é mais esclarecedor que um exemplo prático, imagine</p><p>que um professor queira dar notas A, B ou C para os alunos.</p><p>Sendo que a nota “A” será para aqueles com média acima de 7, a</p><p>nota “B” para aqueles com média entre 4 e 7, e abaixo de 4, nota</p><p>“C”.</p><p>O primeiro passo é verificar se a média do aluno é maior ou menor</p><p>que 7, certo?! Se for maior ou igual a 7, nota A. Caso seja menor,</p><p>deve-se, adicionalmente, observar se a média é maior ou menor</p><p>que 4. Dessa maneira teremos todas as possibilidades analisadas.</p><p>Dado que a nota do aluno esteja na célula A2, veja como a função</p><p>seria escrita:</p><p>• =SE(A2>=7;”A”;SE(A2>=4;”B”;”C”))</p><p>Sintaxe Função SE</p><p>Explicando melhor: primeiramente o programa irá verificar se a</p><p>média é maior ou igual a 7. Em caso afirmativo, irá retornar “A” e</p><p>sair da função. Fim.</p><p>Apenas na hipótese de a média ser menor que 7, o programa irá</p><p>verificar a parte FALSA da função, isto é “ SE(A2>=4;”B”;”C”) ”.</p><p>Desse modo, se a linha de comando chegar a este ponto, significa</p><p>que a média do aluno JÁ É menor que 7, devendo, para finalizar,</p><p>apenas verificar se é maior que 4 ou não. Caso afirmativo, o</p><p>programa retornará a nota “B”, caso contrário “C”.</p><p>OPERADORES</p><p>Operadores Aritmáticos</p><p>OPERADORES DE TEXTO</p><p>Redes de computadores</p><p>Os dispositivos de rede usam uma variedade de hardware e</p><p>software para especificar e padronizar a forma como os dados são</p><p>enviados ou recebidos.</p><p>Os dois tipos de rede mais conhecidos e utilizados em nosso</p><p>cotidiano: A Local Area Network (LAN) e a Wide Area Network</p><p>(WAN).</p><p>Qualquer rede de computadores exige equipamentos e regras para</p><p>estabelecer comunicação entre os nós, como cabos, modens,</p><p>roteadores, placas e portas de comunicação.</p><p>Além disso, alguns protocolos (regras) regem a comunicação entre</p><p>esses sistemas e garantem que a transmissão de dados ocorrerá</p><p>sem problemas, através de normas para a transmissão, verificação</p><p>e envio de dados.</p><p>O padrão ethernet por exemplo, estabelece uma linguagem</p><p>comum para comunicação em redes cabeadas (LANs) e o padrão</p><p>802.11 faz o mesmo para redes locais sem fio (WLANs – Wireless</p><p>Local Area Network).</p><p>O protocolo TCP/IP</p><p>Um protocolo de rede é a linguagem utilizada para que dois</p><p>computadores consigam se comunicar. Para que haja</p><p>comunicação entre dois nós é necessário que eles estejam na</p><p>mesma rede e “falem a mesma língua”.</p><p>Essa necessidade levou os engenheiros do departamento de</p><p>defesa americano financiarem a pesquisa para a</p><p>construção de</p><p>padrões na comunicação em rede, realizada pela Agência de</p><p>Projetos de Pesquisa Avançada (ARPA) em 1969.</p><p>Essa iniciativa deu origem ao protocolo TCP/IP (Transmission</p><p>Control Protocol/Internet Protocol), estabelecendo os padrões de</p><p>comunicação através de um conjunto de protocolos para a</p><p>transmissão de dados.</p><p>.</p><p>O que é Endereço IP?</p><p>Cada dispositivo em uma rede possui um identificador único, que</p><p>serve para indicar a origem ou o destino da transmissão: Esse</p><p>identificador é chamado de endereço da rede (network address).</p><p>O endereço IP é o identificador mais comum de um dispositivo de</p><p>rede, mas existem também outros identificadores como o MAC</p><p>address (Media Access Control Address), que são utilizados em</p><p>configurações mais avançadas.</p><p>Quais são os tipos de redes de computadores?</p><p>Atualmente existem diferentes tipos de redes, como redes</p><p>cabeadas, redes sem fio, redes locais, redes externas, redes</p><p>virtuais privativas entre outros tipos.</p><p>Nomenclaturas como LAN, MAN, WLAN, WMAN, WWAN, SAN e</p><p>PAN geralmente se fundem em apenas dois conceitos: redes</p><p>locais e redes remotas.</p><p>Malhas de comunicação usadas dentro de uma empresa ou</p><p>residência geralmente são classificadas apenas como LAN,</p><p>enquanto redes de longa distância como as que provem acesso à</p><p>internet são chamadas de WAN.</p><p>O que é uma Local Area Network (LAN)?</p><p>É uma rede formada por servidores, computadores e outros</p><p>dispositivos que estão no mesmo local físico, seja dentro de uma</p><p>casa, empresa ou organização governamental.</p><p>Uma rede local possibilita a troca de informações entre os</p><p>computadores conectados à rede, mas não é suficiente para</p><p>disponibilizar acesso à internet para nenhum destes</p><p>equipamentos.</p><p>Para que isso aconteça, a rede local precisa estar conectada a</p><p>uma rede WAN, através de equipamentos como modens,</p><p>roteadores e uma conexão de banda larga.</p><p>O que é WAN?</p><p>A sigla WAN é o acrônimo de Wide Area Network, que traduzido</p><p>significa “rede de longa distância”. Essas redes são as</p><p>responsáveis pela comunicação global, interligando sistemas</p><p>formados computadores, storages e servidores no mundo inteiro.</p><p>De forma resumida, a internet é um exemplo de WAN que usamos</p><p>em nosso dia a dia. É através da WAN que enviamos e recebemos</p><p>emails, assistimos Youtube, Netflix e usamos serviços de nuvem.</p><p>Como é o acesso à rede?</p><p>As redes podem ser públicas ou privadas. Enquanto qualquer</p><p>pessoa pode acessar a internet pública, o acesso às redes</p><p>privativas exige que o usuário tenha informações de acesso, como</p><p>credenciais ou certificados para poder se conectar à rede.</p><p>Além de cabos, switches, modens, roteadores, computadores e</p><p>servidores, uma rede de computadores pode conter storages para</p><p>o armazenamento de dados e uma série de softwares para</p><p>gerenciar a transmissão de dados.</p><p>https://www.controle.net/faq/san-storage-area-network</p><p>https://www.controle.net/faq/o-que-e-storage</p><p>https://www.controle.net/faq/rede-de-computadores</p><p>Sistemas como storages NAS podem facilmente centralizar o</p><p>armazenamento de dados de uma rede local, liberando o servidor</p><p>dessa tarefa e servindo como repositório centralizado de dados.</p><p>Modem Modulador / Demodulador</p><p>Responsável por converter o sinal analógico</p><p>da linha telefônica em um sinal digital para o</p><p>computador.</p><p>Hub Conecta vários dispositivos em rede, mas</p><p>não oferece muita segurança, pois envia as</p><p>informações para todos na rede.</p><p>Switch É um dispositivo que permite interligar vários</p><p>dispositivos de forma mais inteligente que o</p><p>Hub, pois no switch os dados são</p><p>direcionados aos destinos corretos.</p><p>Roteador Um roteador já trabalha num nível de rede,</p><p>em um mesmo roteador podemos definir</p><p>várias redes diferentes. Ele também cria uma</p><p>rota para os dados.</p><p>Access Point Um Ponto de Acesso opera de forma similar</p><p>a um Switch, só que em redes sem fio.</p><p>Backbone É a estrutura principal dentro de uma rede,</p><p>na Internet é a espinha dorsal que a suporta,</p><p>ou seja, as principais ligações internacionais.</p><p>Topologia da Rede</p><p>Protocolos de Rede</p><p>Protocolos são regras definidas e precisas de como algo deve</p><p>acontecer. Protocolos de Internet, são portanto, o conjunto de</p><p>regras de como as coisas devem acontecer na Internet.</p><p>Os protocolos de Internet existem e foram criados para possibilitar</p><p>a comunicação entre dois pontos da rede – ou dois dispositivos –</p><p>independente de fatores como localização geográfica, fabricantes</p><p>dos dispositivos, características pessoais dos usuários ou outros</p><p>fatores de diferenciação, de forma sempre igual, segura e</p><p>eficiente.</p><p>TCP/IP</p><p>Como adiantamos, o TCP/IP é a combinação de dois outros</p><p>protocolos. Eles são os responsáveis por todo o envio e</p><p>recebimento de dados em todas as redes e consequentemente, na</p><p>Internet.</p><p>De modo bastante simplificado, essa combinação de protocolos é</p><p>dividida em 4 camadas, em que primeiro há o recebimento das</p><p>informações (camada de aplicação), depois elas fracionadas em</p><p>pacotes ou conjuntos definidos de dados para o formato da rede</p><p>(transporte), para a seguir serem endereçados (rede) e finalmente</p><p>enviados ao destino (interface).</p><p>HTTP e HTTPS</p><p>Entre os mais usados e dos mais antigos, o HTTP (HyperText</p><p>Transfer Protocol), é o que é usado toda vez que acessamos um</p><p>site.</p><p>Você não precisa digitar “http://” a cada endereço que preenche no</p><p>campo de endereço do navegador, mas assim que dá o enter, ele</p><p>aparece lá. O browser “entende” que é o protocolo padrão para</p><p>sites e estabelece a conexão com o servidor no qual o site está</p><p>hospedado, usando o HTTP.</p><p>À medida em que a evolução da Internet exigiu mais cuidados com</p><p>aspectos de segurança, o HTTP puro e simples, vem caindo em</p><p>desuso em detrimento do HTTPS, que nada mais é do que dotar a</p><p>troca de dados entre o servidor e o visitante de criptografia, por</p><p>meio da instalação de um certificado SSL.</p><p>Mas pode ser que em breve, comecemos a ver a popularização de</p><p>outro protocolo com mesma finalidade, mas que promete melhor</p><p>desempenho – o HTTP/3.</p><p>No caso de muitos apps que temos instalados nos nossos</p><p>smartphones, é também o HTTPS o protocolo envolvido, já que</p><p>muitas vezes um app nada mais é do que um navegador</p><p>especializado, que exibe apenas um site também especializado e</p><p>que pode ser um aplicativo de compras, por exemplo.</p><p>POP, IMAP e SMTP</p><p>Apesar dos apps de comunicação instantânea terem diminuído o</p><p>seu uso, os protocolos envolvidos no gerenciamento de contas de</p><p>e-mail, ainda são muito usados, pois há diversas situações,</p><p>especialmente nas rotinas comerciais, em que o e-mail ainda é</p><p>essencial.</p><p>Sim, POP, IMAP e SMTP estão relacionados com envio e</p><p>recebimento de e-mail.</p><p>DHCP</p><p>O DHCP – acrônimo para Dynamic Host Configuration Protocol – é</p><p>outro desses cujo nome não é tão popular, mas que todo mundo</p><p>usa.</p><p>A conexão a muitas redes locais, como no Wi-Fi residencial, em</p><p>hotspots, nos modens dos provedores de acesso e até em</p><p>algumas empresas, ocorre fazendo uso do DHCP.</p><p>De forma simplificada, ele determina de forma dinâmica e</p><p>automática a atribuição de um endereço IP para seu dispositivo.</p><p>Assim, a cada conexão feita, o dispositivo (smartphone, notebook,</p><p>tablet, etc) recebe um IP que pode ser diferente da conexão</p><p>anterior, de acordo com a disponibilidade de endereços IPs livres.</p><p>Mas também é possível efetuar o processo manualmente e de</p><p>forma estática. Assim, configura-se no dispositivo responsável pelo</p><p>DHCP (ex: modem ou roteador) o mac address da placa de rede</p><p>para o qual estará reservado cada IP da rede.</p><p>FTP, SFTP e FTPS</p><p>Outro dos primeiros protocolos, o FTP é a sigla de File Transfer</p><p>Protocol, ou Protocolo de Transferência de Arquivos em português,</p><p>já foi dos mais usados.</p><p>Anteriormente à popularização dos CMSs, todo e qualquer site que</p><p>fosse criado, era enviado ao servidor por FTP.</p><p>Mas mesmo com o amplo uso de CMSs como o WordPress, ainda</p><p>é usado, quando por exemplo, é necessário enviar o logo, uma</p><p>foto, ou outro arquivo do seu computador para o servidor.</p><p>Já o FTPS, é o FTP sendo que os dados são criptografados</p><p>usando uma camada de segurança,</p><p>no caso o SSL (Secure Socket</p><p>Layer). Ou seja, se eventualmente um terceiro intercepta os dados</p><p>https://www.controle.net/faq/como-criar-uma-nuvem-privada-de-dados</p><p>https://www.controle.net/faq/como-criar-uma-nuvem-privada-de-dados</p><p>https://www.hostmidia.com.br/blog/navegadores-de-internet/</p><p>https://www.hostmidia.com.br/blog/o-que-e-criptografia/</p><p>https://www.hostmidia.com.br/blog/certificado-ssl/</p><p>https://www.hostmidia.com.br/blog/o-que-e-http3-e-quic/</p><p>https://www.hostmidia.com.br/blog/pop-imap-smtp/</p><p>https://www.hostmidia.com.br/blog/wi-fi/</p><p>https://www.hostmidia.com.br/blog/o-que-e-ftp/</p><p>https://www.hostmidia.com.br/blog/cms/</p><p>https://www.hostmidia.com.br/blog/o-que-e-wordpress/</p><p>trocados, eles estão criptografados e não podem ser usados ou</p><p>lidos, sem a chave para decriptação.</p><p>Assim como o FTPS, o SFTP também institui uma camada extra</p><p>de segurança, porém usando o protocolo de</p><p>segurança SSH (Secure Shell).</p><p>Internet</p><p>É o conjunto de redes mundial, seu nome tem origem inglesa,</p><p>onde inter vem de internacional e net significa rede, ou seja, rede</p><p>mundial de computadores. É um conglomerado de redes de</p><p>computadores que utilizam um conjunto de protocolos para servir e</p><p>conectar vários usuários no mundo inteiro. Ela é formada por</p><p>diversas redes, que consistem em empresas privadas, públicas,</p><p>acadêmicas e do governo, tornando o seu alcance global e que</p><p>está ligada a uma ampla variedade de tecnologias de rede</p><p>eletrônica, sem fio e ópticas.</p><p>É o tipo de rede mais conhecido e utilizado, praticamente toda</p><p>empresa ou residência conta com um computador conectado à</p><p>internet. A internet surgiu a partir da criação da ARPANET, um</p><p>sistema criado pelo governo norte-americano durante a guerra fria</p><p>para que computadores militares pudessem trocar informações</p><p>entre bases militares.</p><p>A internet se tornou um dos principais meios de comunicação</p><p>criados pelo homem. Com ela é possível transferir arquivos,</p><p>realizar ligações por voz ou vídeo, trocar e-mails e acessar</p><p>informações em diversas partes do mundo, diminuindo a distância</p><p>entre pessoas.</p><p>Intranet</p><p>A intranet também é uma rede de computadores. Baseia-se nos</p><p>serviços oferecidos na Internet, porém, de uso exclusivo de um</p><p>determinado local. Geralmente utilizado em servidores locais</p><p>instalados na empresa, que só pode ser acedida pelos seus</p><p>utilizadores ou colaboradores internos, ou seja, não é possível</p><p>acessar ou trocar informações com computadores desta empresa,</p><p>a não ser que se tenha credenciais de acesso e intranet.</p><p>Com a necessidade de centralizar as informações e aperfeiçoar</p><p>métodos de comunicação para reduzir custos, as empresas entre</p><p>outras organizações criam suas intranets. Assim o nível de</p><p>segurança das informações desta empresa também aumenta, pois</p><p>os usuários da empresa só podem acessar a intranet com nome</p><p>de usuário e senha devidamente especificados pela empresa.</p><p>.</p><p>Extranet</p><p>Ainda possuímos a Extranet, que é uma espécie de extensão da</p><p>intranet. Suas funcionalidades são semelhante a da Intranet,</p><p>porém, seu objetivo é o acesso via Internet, ou seja, de qualquer</p><p>parte do mundo você pode acessar dados de sua empresa e</p><p>interagir com demais colaboradores. É uma forma de melhorar a</p><p>comunicação entre funcionários e parceiros, enriquecendo a base</p><p>de conhecimento que possa ajudar os funcionários a criar novas</p><p>soluções.</p><p>A tabela a seguir demonstra um comparativo entre as redes:</p><p>VPN</p><p>VPN significa “Virtual Private Network” (Rede Privada Virtual) e</p><p>descreve a oportunidade de estabelecer uma conexão de rede</p><p>protegida ao usar redes públicas. As VPNs criptografam seu</p><p>tráfego de Internet e disfarçam sua identidade online. Isso torna</p><p>mais difícil para terceiros rastrear suas atividades online e roubar</p><p>seus dados. A criptografia ocorre em tempo real.</p><p>Como funciona uma VPN?</p><p>Uma VPN oculta seu endereço IP deixando que a rede redirecione</p><p>você por meio de um servidor remoto especialmente configurado</p><p>executado por um host VPN. Isso significa que se você navegar</p><p>online com uma VPN, o servidor VPN se tornará a fonte de seus</p><p>dados. Isso significa que seu Provedor de Serviços de Internet</p><p>(ISP) e terceiros não podem ver quais sites você visita ou quais</p><p>dados você envia e recebe online. Uma VPN funciona como um</p><p>filtro que transforma todos os seus dados em "rabiscos". Mesmo</p><p>que alguém apreendesse dados, seria inútil.</p><p>Correio Eletrônico</p><p>O correio eletrônico é como uma caixa postal que você pede para</p><p>uma empresa de correspondênciaResumindo, abrir ou criar uma</p><p>conta de correio eletrônico é pedir uma caixa postal gratuita para</p><p>você.</p><p>Provedores de e-mail mais populares</p><p>Todos os provedores ou serviços de correio eletrônico contam com</p><p>as mesmas ferramentas. No entanto, existem características que</p><p>os diferenciam entre si. A seguir, você verá algumas semelhanças</p><p>e diferenças entre Gmail, Outlook e Yahoo!. Desta forma você</p><p>poderá escolher aquele que você mais gosta e seguir para o</p><p>próximo passo: Criar ou abrir sua conta de correio eletrônico.</p><p>Caixa de Entrada</p><p>Todos os servidores de e-mail contam com um espaço para que</p><p>você possa ver as mensagens que chegam. Isto é chamado</p><p>de Caixa de Entrada e consiste em uma lista das mensagens que</p><p>você recebeu e onde você encontrará dados adicionais como o</p><p>remetente da mensagem, o título ou assunto da mensagem e a</p><p>data de envio.</p><p>URL</p><p>O Uniform Resource Locator, é um termo técnico que foi traduzido</p><p>para a língua portuguesa como "localizador uniforme de recursos".</p><p>Um URL se refere ao endereço de rede no qual se encontra algum</p><p>recurso informático, como por exemplo um arquivo de computador</p><p>ou um dispositivo periférico.</p><p>O domínio de topo (sigla: TLD, do inglês top-level</p><p>domain), domínio de nível superior ou domínio de primeiro</p><p>nível, é um dos componentes dos endereços de Internet.</p><p>Cada nome de domínio na Internet consiste de alguns nomes</p><p>separados por pontos, e o último desses nomes é o domínio de</p><p>https://www.hostmidia.com.br/blog/ssh/</p><p>https://pt.wikipedia.org/wiki/Internet</p><p>https://pt.wikipedia.org/wiki/Dom%C3%ADnio</p><p>topo, ou TLD.[1] Por exemplo, no nome de domínio exemplo.com, o</p><p>TLD é com (ou COM, visto que nos TLDs a capitalização é</p><p>ignorada).</p><p>A IANA (Autoridade para Atribuição de Números na Internet)</p><p>atualmente distingue os seguintes grupos de domínios de topo:[2]</p><p>• domínios de topo de código de país (country-code top-level</p><p>domains ou ccTLD): têm sempre duas letras e derivam</p><p>do código ISO 3166-1 alpha-2</p><p>• domínios de topo genéricos (generic top-level</p><p>domains ou gTLD): têm sempre mais do que duas letras</p><p>Navegador</p><p>São programas usados para navegar na Internet, recebem</p><p>também o nome de BROWSER.</p><p>Possuem recursos e funcionalidades que tornam a experiência de</p><p>internet mais ágil. São inúmeros os navegadores existentes na</p><p>rede. Abaixo temos os 10 mais usados.</p><p>Ranking dos top 10 navegadores mais usados no mundo:</p><p>Chrome 69.98%, Edge 9.40%, Firefox 7.02%, Internet Explorer,</p><p>4.25%, Safari 3.58%, QQ 1.66%, Sogou Explorer 1.52%, Opera</p><p>0.97%, Yandex 0.92%, UC Browser 0.28%</p><p>Segurança da Informação</p><p>A segurança da informação (SI) está diretamente relacionada</p><p>com proteção de um conjunto de informações, no sentido de</p><p>preservar o valor que possuem para um indivíduo ou uma</p><p>organização. São propriedades básicas da segurança da</p><p>informação: confidencialidade, integridade, disponibilidade, autenti</p><p>cidade e legalidade.</p><p>A SI não está restrita somente a sistemas computacionais,</p><p>informações eletrônicas ou sistemas de armazenamento. O</p><p>conceito aplica-se a todos os aspectos de proteção de informações</p><p>e dados. O conceito de Segurança Informática ou Segurança de</p><p>Computadores está intimamente relacionado com o de Segurança</p><p>da Informação, incluindo não apenas a segurança dos</p><p>dados/informação, mas em si o sistema.</p><p>Atualmente o conceito de Segurança da Informação está</p><p>padronizado pela norma ISO/IEC 17799:2005, influenciada pelo</p><p>padrão inglês (British Standard) BS 7799. A norma técnica de</p><p>segurança da informação em vigor é: ABNT NBR ISO/IEC</p><p>27002:2013[1]</p><p>Mecanismos</p><p>de segurança</p><p>O suporte para as recomendações de segurança pode ser</p><p>encontrado em:</p><p>• Controles físicos: são barreiras que limitam o contato ou</p><p>acesso direto a informação ou a infraestrutura (que garante a</p><p>existência da informação) que a suporta. Mecanismos de</p><p>segurança que apoiam os controles físicos: portas, trancas,</p><p>paredes, blindagem, guardas, etc.</p><p>• Controles lógicos: são barreiras que impedem ou limitam o</p><p>acesso a informação, que está em ambiente controlado,</p><p>geralmente eletrônico, e que, de outro modo, ficaria exposta a</p><p>alteração não autorizada por elemento mal intencionado.</p><p>Mecanismos de segurança que apoiam os controles lógicos:</p><p>o Mecanismos de cifração ou encriptação: permitem a</p><p>transformação reversível da informação de forma a torná-</p><p>la ininteligível a terceiros. Utiliza-se para</p><p>tal, algoritmos determinados e uma chave secreta para, a</p><p>partir de um conjunto de dados não criptografados,</p><p>produzir uma sequência de dados criptografados. A</p><p>operação inversa é a decifração.</p><p>o Assinatura digital: Um conjunto de dados</p><p>criptografados, associados a um documento do qual são</p><p>função, garantindo a integridade e autenticidade do</p><p>documento associado, mas não a sua confidencialidade.</p><p>o Mecanismos de garantia da integridade da</p><p>informação: usando funções de "Hashing" ou de</p><p>checagem, é garantida a integridade através de</p><p>comparação do resultado do teste local com o divulgado</p><p>pelo autor.</p><p>o Mecanismos de controle de acesso: palavras-</p><p>chave, sistemas biométricos, firewalls, cartões</p><p>inteligentes.</p><p>o Mecanismos de certificação: atesta a validade de um</p><p>documento.</p><p>o Honeypot: é uma ferramenta que tem a função de</p><p>propositalmente simular falhas de segurança de um</p><p>sistema e colher informações sobre o invasor</p><p>enganando-o, fazendo-o pensar que esteja de fato</p><p>explorando uma vulnerabilidade daquele sistema. É uma</p><p>espécie de armadilha para invasores. O honeypot não</p><p>oferece nenhum tipo de proteção.</p><p>o Protocolos seguros: uso de protocolos que garantem</p><p>um grau de segurança e usam alguns dos mecanismos</p><p>citados aqui.</p><p>Extensão de arquivos</p><p>As extensões de arquivos são sufixos que designam seu formato</p><p>e principalmente a função que desempenham no computador. E</p><p>qual o aplicativos ou programa será usado para abri-lo.</p><p>Exemplos</p><p>https://pt.wikipedia.org/wiki/Dom%C3%ADnio_de_topo#cite_note-1</p><p>https://pt.wikipedia.org/wiki/Dom%C3%ADnio_de_topo#cite_note-2</p><p>https://pt.wikipedia.org/wiki/Dom%C3%ADnios_de_topo_de_c%C3%B3digo_de_pa%C3%ADs</p><p>https://pt.wikipedia.org/wiki/ISO_3166</p><p>https://pt.wikipedia.org/wiki/Dom%C3%ADnios_de_topo_gen%C3%A9ricos</p><p>https://www.oficinadanet.com.br/chrome</p><p>https://pt.wikipedia.org/wiki/Confidencialidade</p><p>https://pt.wikipedia.org/wiki/Integridade</p><p>https://pt.wikipedia.org/wiki/Disponibilidade</p><p>https://pt.wikipedia.org/wiki/Autenticidade</p><p>https://pt.wikipedia.org/wiki/Autenticidade</p><p>https://pt.wikipedia.org/wiki/Legalidade</p><p>https://pt.wikipedia.org/wiki/Sistema_computacional</p><p>https://pt.wikipedia.org/wiki/Armazenamento</p><p>https://pt.wikipedia.org/wiki/ISO/IEC</p><p>https://pt.wikipedia.org/wiki/17799:2005</p><p>https://pt.wikipedia.org/wiki/British_Standard</p><p>https://pt.wikipedia.org/wiki/BS_7799</p><p>https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o#cite_note-1</p><p>https://pt.wikipedia.org/wiki/Criptografia</p><p>https://pt.wikipedia.org/wiki/Algoritmo</p><p>https://pt.wikipedia.org/wiki/Chave_(criptografia)</p><p>https://pt.wikipedia.org/wiki/Assinatura_digital</p><p>https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash</p><p>https://pt.wikipedia.org/wiki/Biometria</p><p>https://pt.wikipedia.org/wiki/Firewall</p><p>https://pt.wikipedia.org/wiki/Cart%C3%A3o_inteligente</p><p>https://pt.wikipedia.org/wiki/Cart%C3%A3o_inteligente</p><p>https://pt.wikipedia.org/wiki/Honeypot</p><p>https://pt.wikipedia.org/wiki/Protocolo_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o)</p><p>Núcleos</p><p>Velocidades de clock</p><p>Características e novidades do Windows 10</p><p>Conexão entre vários dispositivos</p><p>Menu Iniciar</p><p>Aplicativos para todos os dispositivos</p><p>Central de ações</p><p>Cortana</p><p>Microsoft Edge</p><p>Integração com o Xbox</p><p>Windows Hello</p><p>Função SOMA</p><p>Função Média</p><p>Função Máximo e Mínimo</p><p>Função MAIOR e MENOR</p><p>Função SE</p><p>Função SE dentro de outra Função SE</p><p>O protocolo TCP/IP</p><p>O que é Endereço IP?</p><p>Quais são os tipos de redes de computadores?</p><p>O que é uma Local Area Network (LAN)?</p><p>O que é WAN?</p><p>Como é o acesso à rede?</p><p>TCP/IP</p><p>HTTP e HTTPS</p><p>POP, IMAP e SMTP</p><p>DHCP</p><p>FTP, SFTP e FTPS</p><p>Internet</p><p>Intranet</p><p>Extranet</p><p>VPN</p><p>VPN significa “Virtual Private Network” (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de Internet e disfarçam sua identidade online. Isso torna ma...</p><p>Como funciona uma VPN?</p><p>Provedores de e-mail mais populares</p><p>Caixa de Entrada</p>

Mais conteúdos dessa disciplina