Prévia do material em texto
<p>São dois ou mais computadores ligados entre si com a finalidade de compartilhar</p><p>aplicativos, recurso, dados e periféricos.</p><p>Transmissão guiada de dados.</p><p>PAN (PERSONAL AREA NETWORK)</p><p>Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, etc, em uma</p><p>área de pequeno alcance.</p><p>LAN (LOCAL AREA NETWORK)</p><p>Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer</p><p>dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e</p><p>recursos entre os dispositivos participantes.</p><p>MAN (METROPOLITAN AREA NETWORK)</p><p>Pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, podendo ser privada ou pública.</p><p>Imagine uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores</p><p>permaneçam interligados.</p><p>Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais</p><p>dentro de algumas dezenas de quilômetros.</p><p>WAN (WIDE AREA NETWORK)</p><p>Rede de Longa Distância que consegue abranger um estado, país ou até mesmo um continente.</p><p>1 – Conceito de Internet e Intranet</p><p>REDES DE COMPUTADORES</p><p>EXTENSÃO GEOGRÁFICA</p><p>(ETHERNET - COM FIO)</p><p>Não utiliza fio na transmissão dos dados.</p><p>WPAN (PERSONAL AREA NETWORK)</p><p>Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, etc, em uma</p><p>área de pequeno alcance, todos conectados SEM FIO.</p><p>Rede local sem fio.</p><p>WLAN (WIRELESS LOCAL AREA NETWORK)</p><p>Conecta seus componentes usando ondas de rádio frequência.</p><p>Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em</p><p>empresas e em lugares públicos.</p><p>WMAN (WIRELESS METROPOLITAN AREA NETWORK)</p><p>Tem um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios dentro de uma</p><p>mesma metrópole.</p><p>WWAN (WIRELESS WIDE AREA NETWORK)</p><p>Com um alcance ainda maior, a Rede de Longa Distância Sem Fio, alcança diversas partes de um estado, país</p><p>e continente.</p><p>EXTENSÃO GEOGRÁFICA</p><p>(WIRELESS - SEM FIO)</p><p>As gerações de rede definem suas velocidades e fluxo de dados.</p><p>bps (BIT POR SEGUNDO)</p><p>B/s (BYTE POR SEGUNDO)</p><p>CONVERSÃO</p><p>Usa cabos coaxiais (10base2, 10base5)</p><p>ETHERNET: 10 Mbps</p><p>Usa cabos de par-trançado (100baseT)</p><p>FAST ETHERNET: 100 Mbps</p><p>GIGA ETHERNET: 1.000 Mbps (1Gbps)</p><p>Usa cabos de par trançado (1000baseT) e principalmente cabos de fibra óptica (1000baseF).</p><p>Usa cabos de fibra óptica.</p><p>TERA ETHERNET: 1.000.000 Mbps (1Tbps)</p><p>Conjuntos de características que especificam como uma rede funciona.</p><p>CABO COAXIAL GROSSO</p><p>Chamado "Thick Ethernet/Thicknet".</p><p>Distância segmento: 500 metros.</p><p>GERAÇÕES DAS REDES</p><p>Determina o fluxo de dados ou o tráfego de dados.</p><p>ARQUITETURAS DE REDES</p><p>Determina a velocidade de transmissão de dados na rede.</p><p>Mesma lógica de converter bit para byte, basta usar o valor 8(oito).</p><p>8bps = 1B/s</p><p>10Mbps = 1,25MB/s</p><p>ARQUITETURA ETHERNET(IEEE 802.3)</p><p>TIPOS DE CABOS</p><p>CABO COAXIAL FINO</p><p>Chamado de "Thin Ethernet/Thinnet".</p><p>Distância segmento: 200m(185 metros).</p><p>Conector: BNC.</p><p>CABO DE PAR-TRANÇADO</p><p>É formador por pares de fios se entrelaçam por toda a extensão do cabo.</p><p>Conector: RJ-45.</p><p>Distância segmento: 100/150 metros.</p><p>RJ-45: Conector com 8 pinos.</p><p>CABO DE FIBRA ÓPTICA</p><p>Permite transmissão de dados em distâncias quilométricas e em alta velocidade que podem ser</p><p>100/1.000/1.000.000Mbp.</p><p>Pode ser usado em redes locais, metropolitanas e continentais.</p><p>Custo elevado de implantação.</p><p>Padrão codificado onde é representado a velocidade (V) e tipo de cabo (C).</p><p>V: velocidade / C: cabo</p><p>10base5</p><p>CABO COAXIAL GROSSO</p><p>10/100base2</p><p>CABO COAXIAL FINO</p><p>10/100/1.000baseT 1.000baseF</p><p>PADRÃO VBASEC</p><p>CABO PAR-</p><p>TRANÇADO</p><p>CABO FIBRA</p><p>ÓPTICA</p><p>INFRAVERMELHO (IrDA)</p><p>IrDA(Infrared Data Association) utilizado nos transmissores infravermelhos que</p><p>equipam os PCs, notebooks, impressoras, entre outros</p><p>Possuem um alcance bem limitado.</p><p>Não deve ter barreiras entre os pontos de comunicação.</p><p>O transmissor deve estar apontado diretamente para o receptor.</p><p>Baixa velocidade de transmissão, 115Kbps.</p><p>BLUETOOTH</p><p>É uma tecnologia de comunicação sem fio que permite que computadores,</p><p>smartphones, Palms, tablets e afins troquem dados entre si e se conectem a mouses,</p><p>teclados, fones de ouvido, impressoras e outros acessórios a partir de ondas de rádio.</p><p>Pode transpor barreiras.</p><p>Não há necessidade do transmissor está apontado diretamente para o receptor.</p><p>As redes bluetooth são chamadas de PICONETS.</p><p>Classes do Bluetooth:</p><p>Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros;</p><p>Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;</p><p>Classe 3: potência máxima de 1 mW, alcance de até 1 metro.</p><p>A velocidade de transmissão de dados no Bluetooth é relativamente baixa.</p><p>Versão 3.0, capaz de atingir taxas de até 24 Mb/s. Trouxe como novidade a</p><p>integração ao padrão de comunicação IEEE 802.11.</p><p>Versão 4.2, o destaque fica por conta da possibilidade de um dispositivo se</p><p>conectar diretamente à internet se estiver utilizando esse padrão, algo ainda inédito para essa tecnologia. Com</p><p>velocidade 2,5x maior que a versão anterior.</p><p>IEEE 802.11</p><p>A transmissão dessa rede é feita por sinais de radiofrequência (RF), que se propagam</p><p>pelo ar e podem cobrir áreas na casa das centenas de metros.</p><p>Para esse tipo de conexão ser estabelecida, é necessário que os dispositivos (STA -</p><p>"station") se conectem a aparelhos que fornecem o acesso.</p><p>Estes são genericamente denominados Access Point(AP) ou HOT SPOT(HS).</p><p>WEP (Wired Equivalent Privacity)</p><p>Foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi.</p><p>Mais sujeito a falhas de segurança.</p><p>ARQUITETURA WIRELESS (SEM FIO)</p><p>TIPOS DE TRANSMISSÃO</p><p>PROTOCOLOS DE SEGURANÇA PARA REDES SEM FIO</p><p>Usa um sistema de criptografia de 128 bits, muito fraco para os dias de hoje.</p><p>Seu suporte foi encerrado em 2004.</p><p>WPA (Wi-Fi Protected Access)</p><p>Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as</p><p>redes.</p><p>A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece</p><p>exatamente da mesma maneira que no antecessor.</p><p>WPA2 (Wi-Fi Protected Access II)</p><p>O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006.</p><p>A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a</p><p>possibilidade de um ataque de força bruta.</p><p>Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.</p><p>Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão</p><p>para a segurança das informações, e o CCMP (Counter Cipher Mode).</p><p>QUADRO RESUMO – WEP, WPA e WPA2</p><p>IEEE 802.11a</p><p>Pode chegar a 108Mbps (13,5MB/s) por fabricantes NÃO PADRONIZADOS, NÃO SENDO compatível com o</p><p>802.11b/g.</p><p>Pode chegar a 54Mbps (6,75MB/s) por fabricantes PADRONIZADOS, SENDO compatível com o padrão</p><p>802.11b/g.</p><p>Velocidade real fica entre 24 e 27Mbps (3,37MB/s).</p><p>Área de cobertura chega até 50 metros.</p><p>Frequência de operação é 5GHz.</p><p>PADRÕES IEEE 802.11 A/B/G/N/AC</p><p>IEEE 802.11b</p><p>Velocidade de transmissão pode chegar até 11 Mbps(1,3MB/s).</p><p>Opera na frequência de 2.4GHz.</p><p>Área de cobertura 50 a 400 metros.</p><p>Pode sofrer interferência de dispositivos externos, como telefones móveis, fornos micro-ondas e dispositivos</p><p>Bluetooth.</p><p>Compatibilidade com os dispositivos 802.11b</p><p>Velocidade de 54Mbps(6,75MB/s).</p><p>Funciona dentro da frequência de 2,4 GHz.</p><p>IEEE 802.11g</p><p>PADRÃO ALCANCE COMPATIBILIDADE CUSTO</p><p>802.11a 25 a 100 metros (indoor) Incompatível com o 802.11b e 802.11g Alto</p><p>802.11b 100 a 150 metros (indoor) Adoção generalizada.</p><p>• Compartilhamento de tela: Escolha o que você exibe em um chat ou reunião: sua área de trabalho, um aplicativo</p><p>específico, uma apresentação ou um arquivo.</p><p>• Telas de fundo personalizadas: Crie a configuração virtual perfeita, desfoque o plano de fundo, escolha entre as imagens</p><p>disponíveis ou carregue sua própria imagem.</p><p>• Modo conferência: Apareçam digitalmente com um plano de fundo compartilhado, dando a impressão de que todos</p><p>estão no mesmo local.</p><p>• Compartilhamento de arquivos: Armazene, acesse e cocrie arquivos com segurança nos aplicativos Word, Excel e</p><p>PowerPoint na Web.</p><p>• Integração de arquivos: Traga os aplicativos e serviços de que você gosta para o Microsoft Teams para criar o hub da sua</p><p>organização para trabalho em equipe.</p><p>A VERSÃO COMPLETA E PAGA DO TEAMS INCLUI</p><p>• Gravações de reuniões.</p><p>• Organize reuniões online e videoconferências para até 250 pessoas.</p><p>• Armazenamento adicional, com planos a partir de 1 TB de armazenamento de arquivo por usuário.</p><p>5 – Ferramentas Colaborativas</p><p>FERRAMENTAS DE PRODUTIVIDADE E TRABALHO A DISTÂNCIA (MICROSOFT TEAMS, CISCO WEBEX,</p><p>GOOGLE HANGOUT, GOOGLE DRIVE E SKYPE)</p><p>MICROSOFT TEAMS</p><p>• Colaboração avançada em arquivos nos aplicativos do Office versão área de trabalho.</p><p>• Integrações adicionais de aplicativos proprietários e de terceiros.</p><p>• Controles avançados de TI.</p><p>• A Cisco Webex é uma ferramentas de produtividade e trabalho a distância. Esta plataforma oferece videoconferências,</p><p>criação de notas, gravar reuniões, compartilhamento de arquivos e etc… com extrema segurança com criptografia.</p><p>• Os recursos de colaboração cognitiva, como Webex Assistant e People Insights, fazem com que a inteligência artificial</p><p>automatize as tarefas.</p><p>• Existe a versão gratuita que é muito limitada. Tem as versões pagas iniciante, business e empresarial que tem aumento de</p><p>valores e consequentemente mais funcionalidades.</p><p>• Na versão gratuita só pode um organizador, com reuniões com até 50 minutos e um máximo de 100 participantes. Além</p><p>disso, não é armazenado na nuvem e não é gravado. Vídeo em tela cheia e compartilhamento de tela. Bate-papo, notas,</p><p>levantar a mão e enquete. O suporte é somente online</p><p>• Nas versões pagas aumenta o número de organizadores, o tempo de reuniões, participantes, e são gravadas em MP4 e</p><p>tem armazenamento na nuvem, transcrição em tempo real e além é claro, dos serviços citados acima. O suporte conforme</p><p>a versão paga pode ser online, bate-papo, telefone e representante dedicado disponível.</p><p>• Pode ser usado em dispositivos com sistemas Android e iOS e computadores macOS, Windows e Linux e através de</p><p>extensão para navegadores a base de Chromium do Cisco Webex Meetings;</p><p>PRINCIPAIS RECURSOS</p><p>• Agendar e iniciar reuniões na Web no seu navegador, aplicativo para computador/dispositivo móvel ou dispositivo de</p><p>vídeo.</p><p>• Quadros brancos digitais.</p><p>• People Insights para conhecer mais sobre os participantes de reunião e criar confiança.</p><p>• Mudança de plano de fundo para mostrar como você se sente ou divida em barras laterais para pequenos grupos.</p><p>• Reuniões inteligentes: Quando você entra na sala, seu aplicativo Webex Meetings se conecta automaticamente ao</p><p>dispositivo de vídeo, para você poder participar de reuniões e fazer compartilhamento de modo sem fio. Use recursos</p><p>como legendas automatizadas e receba transcrições de gravação automaticamente.</p><p>• Assistente digital na reunião: Usando comandos de voz, o Webex Assistant com inteligência artificial interage com você</p><p>para ajudar com anotações, destaques, follow-ups e muito mais.</p><p>• Destaques da reunião, itens de ação: Peça ao Webex Assistant para fazer uma anotação ou apenas destacar um tópico.</p><p>Palavras gatilho/desencadeadoras (trigger words) também vão capturar automaticamente os tópicos principais.</p><p>• Transcrição em tempo real: Não perca nenhum detalhe da reunião, com transcrição em tempo real e legendas. Um</p><p>ótimo benefício para os deficientes auditivos.</p><p>• Transcrição da gravação da reunião: Grave para obter o conteúdo da apresentação e a transcrição depois da reunião.</p><p>• Pesquisa entre as reuniões: Encontre esse tópico exato em suas gravações com a busca por palavras-chave; o Webex</p><p>ajuda você a economizar tempo pesquisando em uma ou em todas as gravações.</p><p>CISCO WEBEX</p><p>• O Google Hangouts é uma Ferramenta de produtividade e trabalho à distância de mensagens instantânea (texto, imagem,</p><p>vídeos e compartilhamento de arquivos).</p><p>• Google Hangouts é multiplataforma, ou seja, você pode acessar através do computador, notebook, tablets ou smartphone,</p><p>desde que o equipamento esteja conectado à internet.</p><p>• Em março de 2017, a Google anunciou que o Hangouts clássico seria desativado até o primeiro semestre deste ano (2021)</p><p>e seus usuários serão migrados para Google Chat e Google Meet que já estão disponíveis. Pelo que pesquisei ainda não</p><p>havia terminado toda a migração.</p><p>• Ele é compatível com Windows, macOS ou Linux, e no iOS (Apple) e Android.</p><p>• O Hangouts clássico, era voltado para o usuário comum. Agora tanto o Google Chat (Mensagens de texto), quanto o Google</p><p>Meet (Videoconferência) foca no uso profissional em ambientes corporativos, mas pode também ser usado para uso</p><p>pessoal.</p><p>• Google Meet: com videochamadas seguras (criptografadas) é uma plataforma incluída no Google Workspace e no</p><p>Google Workspace for Education.</p><p>• Como ele é totalmente integrado ao Google Workspace, você pode participar de reuniões a partir de um evento do</p><p>Agenda ou um convite por e-mail. Você pode acessar também os detalhes da programação e assunto.</p><p>• Google Chat: Mensagens individuais e em grupo que ajudam equipes e empresas a colaborar com facilidade e eficiência</p><p>de qualquer lugar. Use o chat, as tarefas e os arquivos compartilhados para interagir com os colegas de modo seguro e</p><p>melhorar a produtividade.</p><p>• Salas virtuais dedicadas para organizar os projetos. Os arquivos, as tarefas e os chats compartilhados, inclusive com</p><p>conversas agrupadas, mantêm toda a equipe a par de tudo. O Chat é compatível com usuários externos, 28 idiomas e</p><p>8.00 participantes por sala.</p><p>• Totalmente integrado ao Google Workspace o Chat facilita a colaboração no Documentos, Planilhas e Apresentações</p><p>Google. Encontre conversas ou arquivos rapidamente com a poderosa pesquisa do Google. Receba ajuda de bots e</p><p>sugestões inteligentes para se conectar aos participantes das reuniões e aumentar a produtividade. Mensagens</p><p>criptografadas..</p><p>GOOGLE HANGOUTS</p><p>GOOGLE MEET</p><p>GOOGLE CHAT</p><p>• O Google Drive é uma ferramenta de produtividade e trabalho a distância.</p><p>• É um serviço de armazenamento e sincronização de arquivos na nuvem.</p><p>• Como seus arquivos estão armazenados na nuvem, você pode acessá-lo de qualquer lugar, desde que esteja conectado</p><p>na internet.</p><p>• Ele oferece gratuitamente 15 GB para você armazenar seus arquivos.</p><p>• Caso você queira aumentar o espaço ele cobra pelo serviço.</p><p>• Na versão paga você pode adicionar sua família (máximo de cinco pessoas), tem acesso a especialistas, dentro outros</p><p>benefícios.</p><p>• Nele você pode acessar o Google Docs que são ferramentas de produtividade, onde você pode editar documentos, criar</p><p>planilhas e apresentações.</p><p>BACKUP AUTOMÁTICO</p><p>• Ele tem backup automático. A sua pasta em seu computador ou celular é sincronizado com o Google Drive, ou seja, se</p><p>acontecer algo com eles você não perde o arquivo.</p><p>EDIÇÃO COLABORATIVA E COMPARTILHAMENTO DE ARQUIVOS</p><p>• Compartilhamento de arquivos: Através de um link você autoriza a visualização do arquivo, onde você pode configurar</p><p>se quer que todas as pessoas vejam ou somente pessoas específicas.</p><p>• Edição colaborativa de arquivos: Você pode trabalhar com outras pessoas em um determinado arquivo ao mesmo</p><p>tempo, ou seja, as alterações são em tempo real. Além disso tem um chat para você se comunicar com quem está</p><p>trabalhando junto com você.</p><p>• Colabore com sua equipe nos arquivos</p><p>do Microsoft Office sem precisar converter formatos de arquivo. Com o acesso</p><p>em tempo real nos arquivos do Office, vários membros da equipe podem trabalhar no mesmo arquivo sem se preocupar</p><p>com o controle de versões.</p><p>• Pesquisa Google: Como o Drive inclui a tecnologia de pesquisa avançada e precisa que você usa todos os dias, sua equipe</p><p>pode encontrar o conteúdo certo com rapidez e precisão.</p><p>• Se você tem textos acadêmicos você pode anexá-los no Google Classroom.</p><p>• Ele é compatível com Windows, Linux e macOS.</p><p>OUTROS RECURSOS</p><p>• Drive File Stream:</p><p>• Faça streaming dos arquivos do Drive diretamente da nuvem para seu Mac ou PC, liberando o espaço em disco e a largura</p><p>de banda da rede. As alterações que você ou os colaboradores fazem são atualizadas e sincronizadas automaticamente</p><p>para mostrar sempre a versão mais recente.</p><p>• Drives compartilhados:</p><p>• Nestes espaços compartilhados, as equipes podem armazenar, pesquisar e acessar o conteúdo facilmente. Como os</p><p>arquivos em um drive compartilhado pertencem à equipe, e não a uma única pessoa, sua equipe tem sempre acesso aos</p><p>arquivos necessários.</p><p>GOOGLE DRIVE</p><p>• Prevenção contra perda de dados:</p><p>• Evite que os membros da equipe compartilhem conteúdo confidencial com pessoas externas. O Drive verifica</p><p>informações confidenciais nos arquivos e impede o acesso de pessoas fora da sua organização.</p><p>• Acesso off-line:</p><p>• Mesmo sem acesso à Internet, você ainda pode criar, ver e editar arquivos no Documentos, Planilhas e Apresentações.</p><p>As alterações que você fizer off-line serão sincronizadas automaticamente quando houver uma conexão de Internet.</p><p>• É uma ferramenta gratuita que permite a comunicação de voz e vídeo e recurso de SMS da Microsoft. Você pode fazer</p><p>chamadas de vídeo em grupo unindo pessoas que estão longe umas das outras.</p><p>• Apesar de o serviço ser gratuito, o Skype também oferece planos pagos. Utilizando o sistema pré-pago ou comprando</p><p>uma assinatura, o usuário tem acesso a ligações para telefones e envios de mensagens para celulares.</p><p>• Dispositivos: Telefone, Desktop, Tablet, Web, Alexa e Xbox</p><p>• Disponível para desktop Windows, Mac OS X e Linux.</p><p>• Disponível para celular Android e iPhone</p><p>RECURSOS</p><p>• Chamadas de áudio e vídeo em HD</p><p>• Mensagens inteligentes: Reaja instantaneamente a qualquer mensagem com reações divertidas ou use @menções para</p><p>chamar a atenção de alguém.</p><p>• Compartilhamento de tela: Compartilhe facilmente apresentações, fotos das férias ou qualquer coisa em sua tela</p><p>durante uma chamada com compartilhamento de tela integrada.</p><p>• Gravar chamadas e legendas ao vivo: Grave as chamadas do Skype para capturar momentos especiais, anote as decisões</p><p>importantes e use legendas ao vivo para ler as palavras que são ditas.</p><p>• Ligar para telefones:</p><p>• Fale com amigos que não estão online com taxas de chamadas internacionais acessíveis para celulares e telefones fixos.</p><p>• Entre em contato com pessoas que não estão no Skype</p><p>• Ligar para telefones com tarifas baixas</p><p>• Ligue para telefones fixos e celulares de qualquer lugar do mundo a taxas reduzidas usando o Crédito Skype. Economize</p><p>ainda mais ao ligar para destinos específicos usando as Assinaturas Skype.</p><p>• Envia SMS</p><p>• Conversas particulares: Mantenha suas conversas particulares confidenciais com criptografia de ponta a ponta padrão</p><p>do setor.</p><p>• Você pode se conectar pelo Skype Web, direto do navegador sem necessidade de instalar o aplicativo e com criptografia</p><p>de ponta a ponta.</p><p>• Navegadores com suporte: Microsoft Edge, Google Chrome, Safari e Opera.</p><p>• Você pode hospedar um vídeo ou uma audioconferência com até 100 pessoas, gravar suas chamadas, habilitar as</p><p>legendas em tempo real ou simplesmente falar através de um chat inteligente.</p><p>SKYPE</p><p>• Efeitos de fundo: Ative esse recurso e o seu fundo será levemente desfocado de modo instantâneo. Ou opte por alterar</p><p>o seu fundo completamente com suas próprias imagens.</p><p>• Enviar arquivos: Para compartilhar fotos, vídeos e outros arquivos de até 300 MB, basta arrastar e soltar arquivos na</p><p>janela da conversa.</p><p>• Skype Translator : Aproveite a tradução em tempo real das chamadas de voz, chamadas de vídeo e mensagens</p><p>instantâneas.</p><p>• Reações personalizadas: Personalize seu seletor de reações para ter conversas divertidas e emocionantes com seus</p><p>amigos.</p><p>• Erguer a mão: Para um ambiente mais inclusivo e moderado, foi implementado o recurso Erguer a mão para que os</p><p>participantes sejam ouvidos em uma chamada.</p><p>• Pesquisar dentro da conversa: Selecione o botão Localizar, sob o cabeçalho do chat ou pressione Ctrl+F no Windows e</p><p>Command+F no Mac.</p><p>• Encaminhamento de chamadas: Não está conectado ao Skype ou não consegue atender a chamada? Basta encaminhar</p><p>suas chamadas do Skype para qualquer telefone.</p><p>• Caixa postal: Ocupado demais para falar? Configure uma caixa postal no Skype para seus amigos e familiares deixarem</p><p>uma mensagem para você.</p><p>• Skype To Go: Ligue para números internacionais de qualquer telefone pagando tarifas econômicas com o Skype To Go.</p><p>• Cortana: A Cortana sugere respostas inteligentes ou informações úteis baseadas no chat, como críticas de filmes ou</p><p>opções de restaurantes.</p><p>• Extensão do Skype: Compartilhe suas páginas favoritas, notícias, artigos com seus contatos do Skype.</p><p>• Agora para finalizar gostaria de acrescentar que o Skype for Business, que é uma versão para empresas será encerrado</p><p>ainda em 2021. Ele será substituído pelo Microsoft Teams, inclusive não terá mais atualizações de segurança a partir de</p><p>31 de julho de 2021.</p><p>• O Microsoft Teams substitui o Skype for Business Online como a solução profissional de reuniões online da Microsoft.</p><p>• O Teams combina mensagens instantâneas, videoconferência, chamadas e colaboração em documentos em um único</p><p>aplicativo integrado e proporciona maneiras novas e interessantes de trabalhar.</p><p>Permite gerenciar recursos de HARDWARE e SOFTWARE de um computador.</p><p>É FAMILIAR</p><p>O menu Iniciar está de volta, ainda melhor, proporcionando acesso rápido aos seus itens favoritos.</p><p>RÁPIDO. COMPATÍVEL. MAIS SEGURO</p><p>O Windows 10 é 28% mais rápido para ser iniciado do que o Windows 7, retoma o trabalho com mais rapidez e vem com</p><p>mais recursos de segurança.</p><p>OBTENHA NOVOS RECURSOS INCRÍVEIS</p><p>O Windows 10 está repleto de inovações, como o Microsoft Edge, um navegador totalmente novo, e o Continuum, uma</p><p>excelente experiência que otimiza o touch ou a digitação em computadores e tablets.</p><p>APROVEITE A NOVA WINDOWS STORE</p><p>Explore uma seleção em expansão contínua de aplicativos, jogos e agora filmes, programas de TV e músicas lançadas</p><p>recentemente – tudo com a certificação da Microsoft</p><p>O WINDOWS MAIS SEGURO DE TODOS OS TEMPOS</p><p>O Windows 10 é o Windows mais seguro que já desenvolvemos.</p><p>Protege seu sistema usando recursos de segurança avançados que o livrarão de vírus, malware e até mesmo ataques de</p><p>phishing.</p><p>FAÇA LOGIN COM UM SORRISO</p><p>O Windows Hello reconhece você entre todos os outros usuários; e somente você pode desbloquear seu dispositivo</p><p>com um toque ou com a sua presença*. Esse método é mais seguro justamente porque é mais pessoal e não necessita de</p><p>senhas de logon para atrasá-lo.</p><p>APLICATIVOS NATIVOS ELEGANTES QUE FUNCIONAM EM TODOS OS DISPOSITIVOS</p><p>O Windows 10 vem com aplicativos nativos elegantes,4 como Mapas, Fotos, Email e Calendário, Groove, Filmes e</p><p>programas de TV.</p><p>E esses aplicativos nativos usam o OneDrive para fazer backup das suas informações e sincronizá-las facilmente.</p><p>CORTANA, ASSISTENTE DE VOZ</p><p>Assistente de voz que permite ativar lembretes pessoais, ligações da agenda, ativação de softwares, entre outros.</p><p>EDIÇÕES DO WINDOWS 10</p><p>O Windows 10 vem em 2 edições que são a HOME e a PRÓ.</p><p>6 – Windows 10</p><p>SISTEMA OPERACIONAL</p><p>WINDOWS 10</p><p>NOVIDADES</p><p>*O WINDOWS HELLO requer hardware especializado, incluindo leitor de impressão digital, sensor de infravermelho</p><p>iluminado</p><p>ou outros sensores biométricos.</p><p>Alguns conceitos interessantes...</p><p>SHAKE</p><p>Deseja que somente a janela de trabalho fique ativa? O Shake resolve o problema...</p><p>Basta clicar na Barra de Título da janela e sacudir com mouse. Pronto! Todas as janelas abertas são minimizadas, exceto</p><p>a que você sacudiu.</p><p>Sacuda de novo e todas as janelas voltam.</p><p>ESPIAR (PEEK “olhadinha”)</p><p>Permite olhar através das janelas abertas.</p><p>Posicione o mouse no final da Barra de Tarefas.</p><p>SNAP</p><p>Arraste as janelas abertas para as bordas e/ou extremidades(cantos) da tela.</p><p>Dependendo de onde você arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira, exibi-la</p><p>lado a lado com outra janela ou organizar em até 4 quadrantes.</p><p>Após a carga do sistema surge a janela principal do Windows, chamada Área de Trabalho.</p><p>ÁREA DE TRABALHO(DESKTOP)</p><p>É A área de trabalho da tela na qual são exibidos janelas, ícones, menus e caixas de diálogo.</p><p>ÍCONES</p><p>Figuras representativas de programas, itens do sistema, arquivos e pastas.</p><p>SISTEMA: representado pela lixeira, computador, documentos...</p><p>ATALHO: representado por uma seta no canto inferior esquerdo. É um link para o objeto original.</p><p>ARQUIVO E PASTA: criado pelo usuário.</p><p>BARRA DE TAREFAS</p><p>Composta pelo botão iniciar, barra de tarefas, área de notificação e mostrar área de trabalho.</p><p>LEMBRE-SE: A EVOLUÇÃO É... WINDOWS XP, WINDOWS VISTA, WINDOWS 7, WINDOWS 8, WINDOWS 8.1 e WINDOWS 10.</p><p>ÁREA DE TRABALHO</p><p>A JANELA PRINCIPAL</p><p>USANDO O TECLADO</p><p>Podemos manipular o Windows usando 3(três) tecla básica.</p><p>TAB: Navega pelos painéis principais.</p><p>SETAS DE NAVEGAÇÃO: Seleciona um item do painel.</p><p>ENTER: Abrir o item selecionado.</p><p>USANDO O MOUSE</p><p>As ações do mouse facilitam o processo de manipulação do Windows.</p><p>CLICAR: Selecionar um objeto.</p><p>CLICAR 2X/DUPLO CLIQUE: Abrir um objeto.</p><p>CLICAR E ARRASTAR: Mover o objeto.</p><p>CLICAR COM DIREITO:</p><p>Abre um menu de atalho.</p><p>Abre um menu de opções.</p><p>Abre um menu suspenso.</p><p>Abre um menu sensível ao contexto.</p><p>Computador</p><p>Rede</p><p>Lixeira</p><p>Área de Trabalho</p><p>Barra de Tarefas</p><p>ALT+F4 NA ÁREA DE TRABALHO</p><p>Permite Trocar usuário, Fazer logoff, Suspender, Hibernar, Reiniciar e Desligar.</p><p>TRABALHANDO COM O WINDOWS</p><p>DESLIGANDO O WINDOWS</p><p>USANDO O BOTÃO INICIAR</p><p>Permite Suspender, Desligar e Reiniciar.</p><p>DESLIGAR</p><p>Fecha todos os programa abertos juntamente com o Windows e DELIGA O COMPUTADOR.</p><p>Não salva os trabalhos do usuário.</p><p>A ação de ligar O SISTEMA é manual, feita pelo usuário.</p><p>HIBERNAR</p><p>Salva as informações da memória no disco rígido, anota os programas abertos e DESLIGA O COMPUTADOR.</p><p>Quando o computador é LIGADO por ação do usuário, a área de trabalho e os programas são exibidos exatamente como</p><p>estavam antes do processo de desligamento.</p><p>REINICIAR</p><p>Use esta opção para desligar o computador e ligá-lo de volta automaticamente.</p><p>É aconselhável usar esta opção sempre que o Windows recomendá-la — por exemplo, para concluir a instalação de</p><p>atualizações importantes.</p><p>SUSPENDER</p><p>Desliga o monitor e o HD (Disco Rígido) para que o computador use menos energia.</p><p>Para utilizar o computador novamente, basta pressionar qualquer tecla ou movimentar o mouse.</p><p>SUSPENSÃO HÍBRIDA</p><p>É uma mistura do SUSPENDER com a HIBERNAÇÃO.</p><p>O procedimento ocorre quando o computador passa muito tempo sem ser utilizado.</p><p>TROCAR USUÁRIO</p><p>Permitir que alguém que possua uma conta de usuário faça logon e use o computador rapidamente.</p><p>Esta opção bloqueia a sua sessão, mas a mantém ativa (seus programas, suas configurações e suas informações</p><p>permanecem exatamente com estavam).</p><p>Essa ação NÃO DESLIGA NEM REINICIA O COMPUTADOR.</p><p>AÇÕES DE DESLIGAR...</p><p>AÇÕES DE USUÁRIO...</p><p>FAZER LOGOFF</p><p>Voltar para a área de trabalho do Windows finalizando as tarefas da sessão do usuário que estava ativo.</p><p>Essa ação NÃO DESLIGA NEM REINICIA O COMPUTADOR.</p><p>Fornece informações sobre programas e processos que estão sendo executados no computador.</p><p>Exibe as medidas de desempenho mais usadas para processos.</p><p>Conectado a uma rede, poderá visualizar e verificar o status e o desempenho da rede.</p><p>Poderá ver quem está conectado, seus trabalhos e até enviar mensagens.</p><p>Pressionar CTRL+SHIFT+ESC.</p><p>É SUFICIENTE...</p><p>Pressionar CTRL+ALT+DELETE.</p><p>É POSSÍVEL...</p><p>CLICAR COM DIREITO em uma área livre da Barra de Tarefas.</p><p>Essa tecla é usada para abrir o MENU INICIAR, mas também agrega outras funcionalidades quando combinada com</p><p>outras teclas.</p><p>FONTE:http://windows.microsoft.com/pt-br/windows-10/keyboard-shortcuts</p><p>GERENCIADOR DE TAREFAS</p><p>FUNCIONALIDADES DA TECLA WINDOWS (WINKEY)</p><p>http://windows.microsoft.com/pt-br/windows-10/keyboard-shortcuts</p><p>Abrir ou fechar Iniciar.</p><p>+ A</p><p>Abrir a Central de ações.</p><p>+ B</p><p>Definir o foco na área de notificação.</p><p>+ C</p><p>Abrir a Cortana no modo de escuta.</p><p>OBS: Disponível em alguns países...</p><p>+ D</p><p>Mostrar a Área de trabalho.</p><p>+ Ctrl + D</p><p>Adicionar uma área de trabalho virtual.</p><p>+ Ctrl + F4</p><p>Fechar a área de trabalho virtual que você está usando.</p><p>+ E</p><p>Explorador de Arquivos.</p><p>+ G</p><p>Abrir Barra de jogo quando um jogo é aberto.</p><p>+ H</p><p>Abrir o botão Compartilhar.</p><p>+ I</p><p>Abrir Configurações.</p><p>+ K</p><p>Abrir a ação rápida Conectar.</p><p>+ L</p><p>Bloquear seu computador ou mudar de conta.</p><p>+ M</p><p>Minimizar todas as janelas.</p><p>+ Shift + M</p><p>Restaurar janelas minimizadas na área de trabalho.</p><p>+ O</p><p>Bloquear a orientação do dispositivo.</p><p>+ P</p><p>Escolher um modo de exibição da apresentação.</p><p>+ R</p><p>Abrir a caixa de diálogo Executar.</p><p>+ S</p><p>Abrir pesquisa.</p><p>+ T</p><p>Percorrer aplicativos na barra de tarefas.</p><p>+ U</p><p>Abrir a Central de Facilidade de Acesso.</p><p>+ V</p><p>Percorrer notificações.</p><p>+ Shift + V</p><p>Percorrer notificações na ordem inversa.</p><p>+ X</p><p>Abrir o menu Link Rápido.</p><p>+ Z</p><p>Mostrar os comandos disponíveis em um aplicativo no modo de tela inteira.</p><p>+ vírgula(,)</p><p>Espiar temporariamente a área de trabalho.</p><p>+ F1</p><p>Centro de Ajuda e suporte.</p><p>+ Ctrl + F</p><p>Procurar PCs (se você estiver em uma rede).</p><p>+ Pause/Break</p><p>Exibir a caixa de diálogo Propriedades do Sistema.</p><p>No Windows 10, se você usar a tecla Windows (WinKey) com algum número é possível interagir com as aplicações</p><p>da Barra de Tarefas.</p><p>OBS: “número” podem ser 1,2,3,4,5,6,7,8,9 e 0.</p><p>+ “número”</p><p>Abrir a área de trabalho e iniciar o aplicativo fixado na barra de tarefas, na posição indicada</p><p>pelo número. Se o aplicativo já estiver em execução, mudar para esse aplicativo.</p><p>+ Alt + “número”</p><p>Abrir a área de trabalho e abrir a Lista de Atalhos do aplicativo fixado na barra de tarefas,</p><p>na posição indicada pelo número.</p><p>+ Shift + “número”</p><p>Abrir a área de trabalho e iniciar uma nova instância do aplicativo fixado na barra de</p><p>tarefas, na posição indicada pelo número.</p><p>+ Ctrl + “número”</p><p>Abrir a área de trabalho e mudar para a última janela ativa do aplicativo fixado na barra de</p><p>tarefas, na posição indicada pelo número.</p><p>+ Ctrl + Shift + “número”</p><p>Abrir a área de trabalho e abrir, como administrador, uma nova instância do aplicativo</p><p>localizado na posição especificada da barra de tarefas.</p><p>+ Tab</p><p>Abrir a Visão de tarefas.</p><p>+ ↑</p><p>Maximizar a janela.</p><p>+ ↓</p><p>Remover o aplicativo atual da tela ou minimizar a janela da área de trabalho</p><p>+ ←</p><p>Maximizar a janela do aplicativo ou da área de trabalho, no lado esquerdo da tela.</p><p>+ →</p><p>Maximizar a janela do aplicativo ou da área de trabalho, no lado direito da tela.</p><p>+ Home</p><p>(SHAKE)</p><p>Minimizar todas as janelas da área de trabalho, menos a ativa (restaura todas as janelas</p><p>com um segundo pressionamento).</p><p>+ Shift + ↑</p><p>Alongar a janela da área de trabalho até as partes superior e inferior da tela.</p><p>+ Shift + ↓</p><p>Restaurar/minimizar janelas ativas da área de trabalho verticalmente, mantendo a largura.</p><p>+ Shift + ← ou →</p><p>Mover um aplicativo ou uma janela na área de trabalho, de um monitor para outro.</p><p>+ Barra de espeços</p><p>Mudar o idioma de entrada</p><p>e o layout do teclado.</p><p>+ Ctrl + Barra de espeços</p><p>Alterar para uma entrada selecionada anteriormente.</p><p>+ Enter</p><p>Abrir o Narrador.</p><p>+ adição(+) ou</p><p>subtração(-)</p><p>Ampliar ou reduzir usando a Lupa.</p><p>+ Esc</p><p>Sair da Lupa.</p><p>É possível "fixar" programas em qualquer lugar da barra de tarefas, para fácil acesso.</p><p>Basta CLICAR C/ DIREITO no ícone desejado e escolher a opção FIXAR NA BARRA DE TAREFAS.</p><p>Podemos mover (clicar+arrastar) os ícones e coloca-los na posição desejada.</p><p>Aponte o mouse sobre um ícone da barra de tarefas para ter uma visualização em miniatura dos programas/arquivos</p><p>abertos.</p><p>Os programas em execução são representados por uma FAIXA AZUL NA BASE DO ÍCONE.</p><p>1. Botão Iniciar / Menu iniciar</p><p>Permite abrir o famoso Menu Inicar que retorna nesta versão do Windows 10.</p><p>ou</p><p>F3 (tem que está na Área de Trabalho) ou</p><p>Ctrl + Esc.</p><p>Recurso Especial</p><p>Clicar c/ Direito ou</p><p>+ X</p><p>BARRA DE TAREFAS</p><p>2. Pesquisar na Web e no Windows</p><p>Permite abrir a janela para pesquisar Aplicativos, Configurações, Arquivos e na Web.</p><p>+ S ou</p><p>F3 a partir “Área de Trabalho” e digitar o conteúdo desejado ou</p><p>e digitar o conteúdo desejado.</p><p>3. Visão de Tarefas (Task View)</p><p>Permite visualizar o programas abertos na Área de Trabalho, alternar entre elas e criar Área de Trabalho virtual.</p><p>+ Tab</p><p>4. Ícones Fixos e/ou Abertos na Barra de Tarefas</p><p>Podemos alternar entre as janelas abertas.</p><p>ALT + TAB: Caixa de diálogo</p><p>+ T: Alternar entre itens na Barra de Tarefas.</p><p>Alt + Esc: Entre telas na sequncia em que foram abertos.</p><p>5. Área Livre da Barra de Tarefas</p><p>CLICAR C/ DIREITO para abrir o menu Pop-Up.</p><p>6. Mostrar Ícones Ocultos / Visíveis</p><p>Posiciona o foco na área Mostrar ícones ocultos.</p><p>Pressioando as setas podemos navegar pelos ícones.</p><p>Permite mostrar o % da bateria, a conexão wi-fi, áudio on/off e o acesso a Central de Ações.</p><p>+ B: Posiciona o foco na botão Mostra ícones ocultos.</p><p>7. Notificações Novas (CENTRAL DE AÇÕES)</p><p>+ A: Permite visualizar os elementos da Central de Ações.</p><p>8. Mostrar Área de Trabalho</p><p>Posicionando o botão sobre o ícone Mostra Área de Trabalho executa o recurso “Espiar”.</p><p>Clicando sobre o botão a Mostrar Área de Trabalho as janelas visíveis vão para trás da Área de Trabalho que passa a ser</p><p>visualizada.</p><p>+ D</p><p>Podemos configurar a forma com que a Barra de Tarefas deverá se comportar na Área de Trabalho.</p><p>CLICAR COM DIREITO em uma área livre da Barra de tarefas / Propriedades.</p><p>BARRA DE TAREFAS</p><p>Configurar a forma de exibição dos itens na Barra de Tarefas.</p><p>CUIDADO!!! NESSE PROCESSO AS JANELAS NÃO SÃO MINIMIZADAS.</p><p>PROPRIEDADES DA BARRA DE TAREFAS E MENU INICIAR</p><p>Quem utiliza vários aplicativos ou costuma deixar documentos espalhados pelo desktop agora pode gerenciar suas</p><p>interfaces por meio de rápidos comandos.</p><p>Permite que você crie várias Áreas de Trabalho virtuais para execução de aplicativos de forma organizada.</p><p>+ Tab pode-se ativar a Visão de Tarefas e mudar de uma Área de Trabalho para outra.</p><p>Caso um/vários aplicativo(s) esteja(m) rodando em uma área de trabalho e ela for fechada, o aplicativos são</p><p>transferidos para a Área de Trabalho da esquerda.</p><p>Você pode arrastar um aplicativo de uma Área de Trabalho para outra.</p><p>O Windows Explorer mudou de nome, agora de chama Explorador de Arquivos.</p><p>Com um visual bem diferente do Windows Explorer (Windows 7), passa a ter GUIAS no lugar de MENUS.</p><p>As GUIAS passa a ter as FAIXAS DE OPÇÕES com uma grande quantidade de botões que permite acesso rápido para os</p><p>principais recursos do sistema.</p><p>VISÃO DE TAREFAS</p><p>TASK VIEW</p><p>EXPLORADOR DE ARQUIVOS</p><p>Alt</p><p>Alt + H</p><p>A tecla ativa as letras de acesso as Guias.</p><p>abre a Guia/Opção desejada. Por exemplo, abre a Guia Início</p><p>Ao entrar na GUIA INÍCIO os botões ativos recebem LETRAS que ao serem TECLADAS executam a respectiva tarefa.</p><p>GUIA ARQUIVO</p><p>para acessar.</p><p>Abrir uma Nova Janela, acesso ao Prompt de comando, Opções de Pasta, Sair da Jenela (fechar).</p><p>Alt + F</p><p>Alt + Letra</p><p>GUIAS DO EXPLORADOR DE ARQUIVOS</p><p>GUIA INÍCIO</p><p>para acessar.</p><p>Podemos recortar, copiar, colar, renomear, excluir, abrir, selecionar...</p><p>GUIA COMPARTILHAR</p><p>para acessar.</p><p>Podemos compartilhar, enviar por email, compactar, gravar, imprimir, aplicar segurança...</p><p>GUIA EXIBIR</p><p>para acessar.</p><p>Podemos ativar/desativar o painel de navegação, layout da Área de Trabalho, ocultar/mostrar itens...</p><p>Podemos criar pasta pela...</p><p>- Guia Início, ou</p><p>Alt + V</p><p>Alt + S</p><p>Alt + H</p><p>CRIAR PASTA</p><p>- CLICAR COM DIREITO na Área de Trabalho da janela ou</p><p>- Alt + H + N ou</p><p>Alguns caracteres não podem ser usados na criação de uma pasta. São ele...</p><p>PARA NÃO ESQUECER...</p><p>Podemos trocar o nome de uma pasta/arquivo usando a...</p><p>- Guia Início, ou</p><p>- CLICAR COM DIREITO, ou</p><p>- CLICAR (já selecionada), ou</p><p>- CLIQUE DUPLO PAUSADO, ou</p><p>- Alt + H + R ou</p><p>- pressionar a tecla F2 .</p><p>Um arquivo não deve ter sua extensão removida, mesmo sendo possível, pois perderá o vínculo com o programa que</p><p>deve ser aberto.</p><p>Caso isso aconteça uma tela é apresentada...</p><p>Ao executar o arquivo “sem extensão” o Windows oferece ao usuário uma lista de programas para que seja escolhido o</p><p>programa que vai abrir o respectivo arquivo.</p><p>Escolhendo o programa certo, ótimo! Escolhendo o programa errado, o arquivo pode não abrir corretamente.</p><p>- Ctrl + Shift + N .</p><p>RENOMEAR</p><p>Permite o usuário duplicar informações ou mover uma informação de um local para outro usando uma memória</p><p>temporária chamada Área de Transferência.</p><p>USANDO O TECLADO</p><p>Para copiar, clicar no arquivo desejado, pressionar as teclas CTRL+C, clicar no local de destino(para onde a informação</p><p>vai), pressionar as teclas CTRL+V, para colar.</p><p>Para recortar, clicar no objeto desejado, pressionar as teclas CTRL+X, clicar no local de destino(para onde a informação</p><p>vai), pressionar as teclas CTRL+V, para colar.</p><p>USANDO O MOUSE</p><p>BOTÃO ESQUERDO</p><p>UNIDADES</p><p>IGUAIS(C: -> C:)</p><p>UNIDADES</p><p>DIFERENTES(C: -> D:)</p><p>PADRÃO: MOVER PADRÃO: COPIAR</p><p>CTRL: COPIAR SHIFT: MOVER</p><p>CRIANDO UM ATALHO</p><p>ALT + ARRASTAR</p><p>BOTÃO DIREITO</p><p>Clicar + Arrastar com o direito temos um menu de atalho (pop-up).</p><p>RECORTAR, COPIAR E COLAR</p><p>Acessível pela Guia Exibir.</p><p>Dentro todos os modos o mais usado é o DETALHES.</p><p>Nesse modo pode classificar o conteúdo da janela em ordem CRESCENTE/DECRESCENTE além de visualizar o conteúdo</p><p>em colunas podendo acrescentar novas colunas de conteúdo bastando CLICAR C/ DIREITO em qualquer coluna.</p><p>Uma “SETA” no topo da coluna indicar por qual coluna está classificado o conteúdo da coluna.</p><p>Se a “SETA” apontar para cima teremos a ordem CRESCENTE e se apontar para baixo teremos a ordem DESCRESCENTE.</p><p>LAYOUT (MODOS DE EXIBIÇÃO)</p><p>É uma pasta que armazena temporariamente arquivos excluídos.</p><p>PROPRIEDADES DA LIXEIRA</p><p>CLICAR COM DIREITO no ícone da Lixeira / Propriedades.</p><p>CAPACIDADE DA LIXEIRA</p><p>O tamanho da lixeira é personalizado;</p><p>FERRAMENTAS DE LIXEIRA</p><p>Recuperando arquivos e fazendo manutenção na lixeira.</p><p>RESTAURAR: Abrir a Lixeira / Selecionar o item desejado / Guia Ferramenta de Lixeira (Geranciar) / Opção Restaurar...</p><p>ou</p><p>Abrir a Lixeira / Clicar c/ Direito / Opção Restaurar.</p><p>O arquivo sai da Lixeira e retornar para a pasta de origem.</p><p>LIXEIRA</p><p>OBS: POR PADRÃO O WINDOWS 10 EXCLUI DIRETAMENTE O ARQUIVO MOVENDO PARA LIXEIRA SEM CONFIRMAÇÃO</p><p>DE EXCLUSÃO.</p><p>RECORTAR (MOVER): Abrir a Lixeira / Clicar c/ Direito no arquivo / Opção RECORTAR, pode-se COLAR o arquivo em</p><p>uma pasta diferente da pasta original onde o arquivo foi excluído.</p><p>DESFAZER: CTRL+Z se for utilizado imediatamente após a exclusão do arquivo.</p><p>O arquivo sai da Lixeira e retornar para a pasta de origem.</p><p>OBS: Se você RESTAURAR um arquivo que se encontrava originalmente</p><p>em uma pasta excluída, essa pasta será recriada em</p><p>seu local original e o arquivo será restaurado nela.</p><p>COMO EXCLUIR...</p><p>- Selecionar um objeto / Pressionar DELETE/DEL.</p><p>- Selecionar um objeto / Clicar na Guia Início / Excluir.</p><p>- CLICAR COM DIREITO em um objeto / Excluir.</p><p>- Arrastar um objeto para cima da Lixeira</p><p>NÃO VAI PARA LIXEIRA...</p><p>- Itens excluídos de locais da rede.</p><p>- Itens excluídos de mídia removível (como disquetes e pen-drive).</p><p>- Itens maiores do que a capacidade de armazenamento da Lixeira.</p><p>- Pressionando SHIFT+QUALQUER PROCEDIMENTO PARA EXCLUIR O ARQUIVO.</p><p>ESVAZIAR LIXEIRA</p><p>Para apagar todos os arquivos que se encontram na lixeira de forma definitiva basta CLICAR COM DIREITO no ícone da</p><p>Lixeira e Clicar na opção Esvaziar Lixeira.</p><p>NÃO PRECISA DE CONFIRMAÇÃO OS PROCESSO DE EXCLUSÃO DO WINDOWS 10. OS ARQUIVOS SÃO EXCLUÍDOS</p><p>DIRETAMENTE.</p><p>É um Painel de Controle diferenciado. Permite aplicar configurações finas no sistemas.</p><p>Permite aplicar vários tipos de configurações, da básica até a avançada.</p><p>Possui 3(três) modos de exibição, Categoria, ícones grande e ícones pequenos.</p><p>MODO CATEGORIA</p><p>MODO ÍCONES</p><p>CONFIGURAÇÕES</p><p>PAINEL DE CONTROLE</p><p>Nada mais é que um conjunto de práticas e controles adequados, formada por diretrizes,</p><p>normas e procedimentos, com objetivo de minimizar os riscos com perdas e violações de qualquer</p><p>bem.</p><p>Se aplicada de forma correta ajudam a proteger as informações que são consideradas como</p><p>um ativo importante dentro da organização.</p><p>A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.</p><p>Um termo que resume esses princípios é a CIDA, que representa a Confidencialidade,</p><p>Integridade, Disponibilidade e Autenticidade.</p><p>CONFIDENCIALIDADE</p><p>Garantir que a informação só será acessível por pessoas autorizadas.</p><p>A principal forma de garantir a confidencialidade é por meio do controle de acesso</p><p>(autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas.</p><p>A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao</p><p>conteúdo da mensagem.</p><p>A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.</p><p>O SIGILO pode ser usado para representar esse termo.</p><p>INTEGRIDADE</p><p>Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.</p><p>Mede a exatidão da informação e seus métodos de modificação, manutenção, validade.</p><p>Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a</p><p>informação é a mais atualizada, por exemplo.</p><p>DISPONIBILIDADE</p><p>Garante que uma informação estará disponível para acesso no momento desejado.</p><p>Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela</p><p>poderá ser acessada.</p><p>A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.</p><p>AUTENTICIDADE</p><p>Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia</p><p>de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).</p><p>CONFIABILIDADE</p><p>Garantir que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidade.</p><p>7 – Segurança da Informação</p><p>SEGURANÇA DA INFORMAÇÃO</p><p>POLÍTICA DE SEGURANÇA</p><p>OUTROS TERMOS...</p><p>TOLERÂNCIA A FALHAS</p><p>Aumentar a confiabilidade de um certo sistema evitando falhas.</p><p>Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponível por mais tempo.</p><p>NÃO-REPÚDIO</p><p>Ou NÃO RECUSA é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação não</p><p>negue, posteriormente, sua autoria.</p><p>Falta de Integridade.</p><p>Ameaças de Ambiente (fogo, enchente, tempestade ...).</p><p>Erros humanos.</p><p>Fraudes e erro de processamento.</p><p>Indisponibilidade dos Sistemas.</p><p>Divulgação da Informação premeditada e acidental.</p><p>Software de detecção de MALWARES.</p><p>Software de controle de acesso lógico.</p><p>Mecanismos de controle de acesso físico.</p><p>Conjunto de princípios e técnicas empregadas para cifrar a escrita, torná-la ininteligível</p><p>para os que não tenham acesso às convenções combinadas.</p><p>A criptografia é um conjunto de técnicas para esconder informação de acesso não</p><p>autorizado.</p><p>O objetivo da criptografia é transformar um conjunto de informação legível, como um</p><p>e-mail, por exemplo, em um emaranhado de caracteres “impossível” de ser compreendido.</p><p>MENSAGEM ORIGINAL</p><p>É a mensagem em si, escrita em linguagem compreensível.</p><p>CIFRAR (ENCRIPTAR)</p><p>É o processo de embaralhar a mensagem original transformando-a em mensagem cifrada.</p><p>DECIFRAR (DECRIPTAR)</p><p>É o processo de transformar a mensagem cifrada de volta em mensagem original.</p><p>PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA</p><p>CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA</p><p>POLÍTICA DE SEGURANÇA</p><p>CRIPTOGRAFIA</p><p>TERMOS DA CRIPTOGRAFIA</p><p>ALGORITMO DE CRIPTOGRAFIA</p><p>É o programa(sequência de passos) usado para realizar a encriptação e a decriptação.</p><p>CHAVE</p><p>É o código (binário) que o programa deve conhecer para embaralhar ou desembaralhar a mensagem.</p><p>TAMANHO DA CHAVE</p><p>Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura).</p><p>Existem vários tamanhos de chaves, que podem variar de 128 a 4096 bits.</p><p>CRIPTOANALISTA</p><p>Aquele que desenvolve ou tenta quebrar uma criptografia (código/chave).</p><p>FORÇA BRUTA</p><p>Forma de ataque a sistemas que se baseia em testar todas as possibilidades de chaves (tentativa e erro) em uma</p><p>mensagem cifrada.</p><p>Quanto maior a chave, mais tampo demora a quebra.</p><p>Utiliza apenas uma chave para encriptar e decriptar as mensagens.</p><p>Também conhecida como Criptografia Convencional ou criptografia de chave secreta.</p><p>Fácil implementação.</p><p>Velocidade no processamento.</p><p>O nível de segurança depende do tamanho da chave.</p><p>Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica, chave deve ser trocada entre as partes</p><p>e armazenada de forma segura, o que nem sempre é fácil de ser garantido;</p><p>A criptografia simétrica só garante a CONFIDENCIALIDADE (sigilo) da informação.</p><p>Algoritmos usados na Criptografia Simétrica: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 3DES (baseado no DES), e</p><p>IDEA.</p><p>CRIPTOGRAFIA SIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA</p><p>É um método decriptografia que utiliza um par de chaves: uma chave pública e uma chave privada.</p><p>PÚBLICA</p><p>Conhecida por todos, é usada para encriptar/cifrar/criptografar as mensagens que se deseja enviar para um</p><p>destinatário.</p><p>É conhecida apenas pelo seu proprietário.</p><p>PRIVADA</p><p>É usada para assinar as mensagens enviadas pelo proprietário da chave.</p><p>As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente.</p><p>A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado.</p><p>Muito usada em transações bancárias, acesso a e-mail e sites de compras.</p><p>Algoritmos usados na Criptografia Assimétrica: RSA, Gnupg e PGP.</p><p>Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do</p><p>tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado HASH.</p><p>USO DO HASH</p><p>1. Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;</p><p>2. Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam</p><p>o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);</p><p>3. Gerar assinaturas digitais.</p><p>4. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário,</p><p>gerar novamente este valor.</p><p>CRIPTOGRAFIA ASSIMÉTRICA OU CRIPTOGRAFIA</p><p>DE CHAVE PÚBLICA</p><p>HASH / FUNÇÃO DE RESUMO</p><p>Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.</p><p>Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado.</p><p>Exemplos de métodos de HASH são: SHA-1, SHA-256 e MD5.</p><p>IMPORTANTE</p><p>O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e</p><p>que qualquer alteração na informação original produzirá um hash distinto.</p><p>Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é</p><p>bastante baixa.</p><p>SHA-1</p><p>O SHA1 é o algoritmo mais recente. Usado em certificados e assinaturas digitais.</p><p>Cria HASH de 20 caracteres (160 bits).</p><p>É o mais seguro, pois ninguém conseguiu quebrá-lo.</p><p>Na criptografia, o HASH serve para garantir a INTEGRIDADE da mensagem, onde o gerador (ou emissor) da mensagem,</p><p>submete-a a um algoritmo HASH, o qual produzirá um “valor hash” (este é outro nome pelo qual é conhecido o MD).</p><p>Este valor é enviado junto com a mensagem para o destinatário.</p><p>O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e</p><p>obterá um “valor hash” que deverá ser igual ao “valor hash” gerado na origem.</p><p>Se for diferente, a mensagem foi alterada no "caminho" - é claro que a mensagem juntamente com o MD terão que ser</p><p>encriptados para dificultar a intervenção de terceiros.</p><p>A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente</p><p>gerada por quem diz ter feito isto e que ela não foi alterada.</p><p>Então ela garante a AUTENTICIDADE e a INTEGRIDADE.</p><p>A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar</p><p>uma informação, então apenas seu dono poderia ter feito isto.</p><p>A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente</p><p>a chave pública correspondente pode decodificá-lo.</p><p>Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash</p><p>e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação</p><p>toda.</p><p>Aplicando a CRIPTOGRAFIA ASSIMÉTRICA.</p><p>Ações definidas por intermédio de um REMETENTE e DESTINATÁRIO.</p><p>CRIPTOGRAFANDO...</p><p>Para criptografar o REMETENTE usa a CHAVE PÚBLICA do DESTINATÁRIO.</p><p>Para descriptografar o DESTINATÁRIO usa a sua CHAVE PRIVADA.</p><p>ASSINATURA DIGITAL</p><p>CRIPTOGRAFANDO E ASSINANDO</p><p>ASSINANDO...</p><p>Para assinar o REMETENTE usa a sua própria CHAVE PRIVADA.</p><p>Para verificar a AUTENTICIDADE e INTEGRIDADE o DESTINATÁRIO usa a CHAVE PÚBLICA do REMETENTE.</p><p>CONTEÚDO RETIRADO DO...</p><p>Códigos maliciosos (malware) são programas especificamente desenvolvidos para</p><p>executar ações danosas e atividades maliciosas em um computador.</p><p>Algumas das diversas formas como os códigos maliciosos podem infectar ou</p><p>comprometer um computador são:</p><p>1. pela exploração de vulnerabilidades existentes nos programas instalados;</p><p>2. pela auto-execução de mídias removíveis infectadas, como pen-drives;</p><p>3. pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;</p><p>4. pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;</p><p>5. pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis,</p><p>em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).</p><p>Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem</p><p>executar ações em nome dos usuários, de acordo com as permissões de cada usuário.</p><p>Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de</p><p>vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.</p><p>Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a</p><p>realização de ataques e a disseminação de spam.</p><p>Vírus é um programa ou parte de um programa de computador, normalmente malicioso,</p><p>que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e</p><p>arquivos.</p><p>Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende</p><p>da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja</p><p>infectado é preciso que um programa já infectado seja executado.</p><p>O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém,</p><p>estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail.</p><p>Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,</p><p>principalmente, pelo uso de pen-drives.</p><p>Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série</p><p>de atividades sem o conhecimento do usuário.</p><p>Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.</p><p>Alguns dos tipos de vírus mais comuns são:</p><p>8 – Malwares e Antimalwares</p><p>MALWARES</p><p>http://cartilha.cert.br</p><p>VÍRUS DE COMPUTADOR</p><p>http://cartilha.cert.br/</p><p>VÍRUS PROPAGADO POR E-MAIL</p><p>Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar</p><p>sobre este arquivo, fazendo com que seja executado.</p><p>Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-</p><p>mails encontrados nas listas de contatos gravadas no computador.</p><p>VÍRUS DE SCRIPT</p><p>Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página</p><p>Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato</p><p>HTML.</p><p>Pode ser automaticamente executado, dependendo da configuração do navegador Web e do</p><p>programa leitor de e-mails do usuário.</p><p>VÍRUS DE MACRO</p><p>Tipo específico de vírus de script, escrito em linguagem de macro, que tenta</p><p>infectar arquivos manipulados por aplicativos que utilizam esta linguagem como,</p><p>por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre</p><p>outros).</p><p>VÍRUS DE TELEFONE CELULAR</p><p>Vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de</p><p>mensagens MMS (Multimedia Message Service).</p><p>A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e</p><p>o executa.</p><p>Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou</p><p>transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além</p><p>de tentar se propagar para outros celulares.</p><p>VÍRUS DE BOOT</p><p>Infecta a área de inicialização dos disquetes e de discos rígidos.</p><p>Essa área é onde se encontram arquivos de inicialização do sistema operacional.</p><p>Esse tipo de vírus costuma ter um alto poder de destruição, impedindo, que o sistema operacional se inicializado.</p><p>VÍRUS TIME BOMB</p><p>Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados</p><p>momentos, definidos pelo seu criador.</p><p>O vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento</p><p>previamente definido.</p><p>Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de</p><p>Abril (Conficker)".</p><p>EXTENSÃO VIRÓTICA</p><p>Arquivos Executáveis: com extensão EXE ou COM.</p><p>Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o computador está ocioso):</p><p>extensão SCR.</p><p>Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOCX), arquivos do Excel (XLS e XLSX),</p><p>Apresentações do Power Point (PPT e PPTX), Bancos de Dados do Access (MDB</p><p>e ACCDB).</p><p>Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias</p><p>de si mesmo de computador para computador.</p><p>Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em</p><p>outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração</p><p>automática de vulnerabilidades existentes em programas instalados em computadores.</p><p>Worms são notadamente responsáveis por consumir muitos recursos do sistema, devido à</p><p>grande quantidade de cópias de si mesmo que costumam propagar e, como consequência,</p><p>podem afetar o desempenho de redes e a utilização de computadores.</p><p>Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções</p><p>para as quais foi aparentemente projetado, também executa outras funções, normalmente</p><p>maliciosas, e sem o conhecimento do usuário.</p><p>Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que</p><p>parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre</p><p>outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser</p><p>explicitamente executados para que sejam instalados no computador.</p><p>Trojans também podem ser instalados por atacantes que, após invadirem um computador,</p><p>alteram programas já existentes para que, além de continuarem a desempenhar as funções</p><p>originais, também executem ações maliciosas.</p><p>Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um</p><p>computador.</p><p>Spyware é um programa projetado para monitorar as atividades de um sistema e enviar</p><p>as informações coletadas para terceiros.</p><p>Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é</p><p>instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por</p><p>quem recebe as informações coletadas.</p><p>Pode ser considerado de uso:</p><p>LEGÍTIMO</p><p>quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de</p><p>verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.</p><p>MALICIOSO</p><p>quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar</p><p>e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário</p><p>e senha).</p><p>WORMS (VERMES)</p><p>CAVALOS DE TRÓIA (TROJANS HORSE)</p><p>SPYWARES</p><p>Alguns tipos específicos de programas spyware são:</p><p>KEYLOGGER</p><p>capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.</p><p>Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a</p><p>um site específico de comércio eletrônico ou de Internet Banking.</p><p>SCREENLOGGER</p><p>similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no</p><p>monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o</p><p>mouse é clicado.</p><p>É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados</p><p>virtuais, disponíveis principalmente em sites de Internet Banking.</p><p>ADWARE</p><p>projetado especificamente para apresentar propagandas.</p><p>Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma</p><p>de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços</p><p>gratuitos.</p><p>Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são</p><p>direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento</p><p>está sendo feito.</p><p>São softwares maliciosos, recebidos por cavalo de Tróia, que, ao infectarem um</p><p>computador, criptografam todo ou parte do conteúdo do disco rígido.</p><p>Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados.</p><p>Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.</p><p>antivírus.</p><p>Uma ameaça virtual que vem ganhando destaque ultimamente é o hijacker (ou</p><p>sequestrador, em português).</p><p>Spywares invasores que se instalam furtivamente em computadores por meio de</p><p>protocolos ActiveX ou na instalação de programas gratuitos e suspeitos.</p><p>Atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando</p><p>barras de ferramentas pra lá de suspeitas, abrindo páginas aleatórias (pop-ups) e até</p><p>impedindo que o usuário acesse determinados sites, como páginas de softwares</p><p>RANSOMWARE</p><p>HIJACKERS (SEQUESTRADORES)</p><p>Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista</p><p>tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios</p><p>técnicos e engenharia social.</p><p>O phishing ocorre por meio do envio de mensagens eletrônicas que:</p><p>• Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco,</p><p>uma empresa ou um site popular;</p><p>• Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela</p><p>possibilidade de obter alguma vantagem financeira;</p><p>• Informam que a não execução dos procedimentos descritos pode acarretar sérias</p><p>consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um</p><p>cadastro, de uma conta bancária ou de um cartão de crédito;</p><p>• Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a</p><p>páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para</p><p>coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.</p><p>Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação</p><p>do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).</p><p>Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é</p><p>redirecionado, de forma transparente, para uma página falsa.</p><p>Esta redireção pode ocorrer:</p><p>• por meio do comprometimento do servidor de DNS do provedor que você utiliza;</p><p>• pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;</p><p>• pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou</p><p>modem de banda larga.</p><p>PREVENÇÃO</p><p>• Desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como</p><p>abrir um arquivo ou tentar instalar um programa;</p><p>• desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize</p><p>conexão segura.</p><p>1.- O Hacker modifica os registros do Servidor DNS.</p><p>2.- O usuário digita o site real sitio real.</p><p>3.- O computador solicita o caminho do site para o Servidor DNS.</p><p>4.- O servidor entrega um caminho de IP adulterado.</p><p>5.- O computador do usuário é direcionado para o sitio falso.</p><p>PHISHING</p><p>PHARMING</p><p>É um programa que dispõe de mecanismos de comunicação com o invasor que permitem</p><p>que ele seja controlado remotamente.</p><p>Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se</p><p>propagar automaticamente, explorando vulnerabilidades existentes em programas instalados</p><p>em computadores.</p><p>A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais</p><p>de IRC, servidores Web e redes do tipo P2P, entre outros meios.</p><p>Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques,</p><p>furtar dados do computador infectado e enviar spam.</p><p>Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer),</p><p>pois pode ser controlado remotamente, sem o conhecimento do seu dono.</p><p>Também pode ser chamado de spam zombie quando o bot instalado o transforma em um</p><p>servidor de e-mails e o utiliza para o envio de spam.</p><p>BOTNET é uma rede formada por centenas ou milhares de computadores zumbis</p><p>e que permite potencializar as ações</p><p>danosas executadas pelos bots.</p><p>Quanto mais zumbis participarem da botnet mais potente ela será.</p><p>Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets</p><p>são: ataques de negação de serviço (DoS/DDos), propagação de códigos maliciosos (inclusive do</p><p>próprio bot), coleta de informações de um grande número de computadores e envio de spam.</p><p>É um programa que permite o retorno de um invasor a um computador</p><p>comprometido, por meio da inclusão de serviços criados ou modificados para este fim.</p><p>Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente</p><p>infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos</p><p>programas instalados no computador para invadi-lo.</p><p>Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador</p><p>comprometido, permitindo que ele seja acessado remotamente, sem que haja</p><p>necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou</p><p>infecção e, na maioria dos casos, sem que seja notado.</p><p>Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou</p><p>utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.</p><p>É um conjunto de programas e técnicas que permite esconder e assegurar a presença de</p><p>um invasor ou de outro código malicioso em um computador comprometido.</p><p>É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas</p><p>que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-</p><p>lo.</p><p>Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido</p><p>também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não</p><p>serem detectados pelo usuário e nem por mecanismos de proteção.</p><p>BOT E BOTNET</p><p>BACKDOOR</p><p>ROOTKIT</p><p>Códigos Maliciosos</p><p>Vírus Worm Bot Trojan Spyware Backdoor Rootkit</p><p>Como é obtido:</p><p>Recebido automaticamente pela rede ✔ ✔</p><p>Recebido por e-mail ✔ ✔ ✔ ✔ ✔</p><p>Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔</p><p>Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔</p><p>Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔</p><p>Redes sociais ✔ ✔ ✔ ✔ ✔</p><p>Mensagens instantâneas ✔ ✔ ✔ ✔ ✔</p><p>Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔</p><p>Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔</p><p>Como ocorre a instalação:</p><p>Execução de um arquivo infectado ✔</p><p>Execução explícita do código malicioso ✔ ✔ ✔ ✔</p><p>Via execução de outro código malicioso ✔ ✔</p><p>Exploração de vulnerabilidades ✔ ✔ ✔ ✔</p><p>Como se propaga:</p><p>Insere cópia de si próprio em arquivos ✔</p><p>Envia cópia de si próprio automaticamente pela rede ✔ ✔</p><p>Envia cópia de si próprio automaticamente por e-mail ✔ ✔</p><p>Não se propaga ✔ ✔ ✔ ✔</p><p>Ações maliciosas mais comuns:</p><p>Altera e/ou remove arquivos ✔ ✔ ✔</p><p>Consome grande quantidade de recursos ✔ ✔</p><p>Furta informações sensíveis ✔ ✔ ✔</p><p>Instala outros códigos maliciosos ✔ ✔ ✔ ✔</p><p>Possibilita o retorno do invasor ✔ ✔</p><p>Envia spam e phishing ✔</p><p>Desfere ataques na Internet ✔ ✔</p><p>Procura se manter escondido ✔ ✔ ✔ ✔</p><p>TABELA RESUMO – PRINCIPAIS MALWARES</p><p>PROGRAMAS E APPLETS JAVA</p><p>normalmente os navegadores contêm módulos específicos para processar programas Java</p><p>que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e</p><p>permitir que um programa Java hostil viole a segurança do computador.</p><p>JAVASCRIPTS</p><p>assim como outros scripts Web, podem ser usados para causar violações de segurança</p><p>em computadores.</p><p>Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um</p><p>site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam</p><p>informações pessoais.</p><p>COMPONENTES (OU CONTROLES) ACTIVEX</p><p>o navegador Web, pelo esquema de certificados digitais, verifica a procedência de um</p><p>componente ActiveX antes de recebê-lo.</p><p>Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação,</p><p>desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em</p><p>seu computador.</p><p>São programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-</p><p>mails para prover funcionalidades extras.</p><p>Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou</p><p>comprados.</p><p>Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações</p><p>referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle.</p><p>Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados</p><p>para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu</p><p>computador.</p><p>Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em</p><p>destaque quando palavras específicas são pesquisadas.</p><p>Quando você clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado.</p><p>O anunciante geralmente possui uma página Web - com acesso via conta de usuário e senha - para interagir com o site</p><p>de busca, alterar configurações, verificar acessos e fazer pagamentos.</p><p>Este tipo de conta é bastante visado por atacantes, com o intuito de criar redirecionamentos para páginas de phishing</p><p>ou contendo códigos maliciosos e representa o principal risco relacionado a links patrocinados.</p><p>PLUG-INS, COMPLEMENTOS E EXTENSÕES</p><p>LINKS PATROCINADOS</p><p>Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados</p><p>para um grande número de pessoas.</p><p>Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é</p><p>referenciado como UCE (Unsolicited Commercial E-mail / Email Comercial não Solicitado).</p><p>O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada</p><p>na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.</p><p>Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento</p><p>desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas</p><p>mensagens.</p><p>Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um</p><p>dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda</p><p>ilegal de produtos.</p><p>Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como</p><p>remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.</p><p>Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e</p><p>tentativas de golpes, como correntes e pirâmides.</p><p>Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que</p><p>são citados em seus conteúdos. Entre estes diversos problemas, um boato pode:</p><p>• conter códigos maliciosos;</p><p>• espalhar desinformação pela Internet;</p><p>• ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;</p><p>• comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem;</p><p>• comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará</p><p>supostamente endossando ou concordando com o conteúdo da mensagem;</p><p>• aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a</p><p>transmissão e o processamento das mensagens;</p><p>• indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos,</p><p>como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema</p><p>operacional instalado no computador.</p><p>São textos que contam estórias alarmantes e falsas, que instigam o leitor a continuar sua divulgação.</p><p>Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia.</p><p>SPAM (SPICED HAM) – “PRESUNTO CONDIMENTADO”</p><p>BOATOS (HOAXES)</p><p>HACKER OU CRACKER</p><p>HACKER</p><p>São denominados hackers (singular: hacker) indivíduos que criam e modificam software e hardware de computadores,</p><p>seja desenvolvendo funcionalidades novas ou adaptando as antigas.</p><p>Utilizadores maliciosos têm sido designados hackers pela imprensa, quando na realidade estes seriam mais</p><p>corretamente classificados como crackers.</p><p>Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com</p><p>o intuito de causar danos.</p><p>CRACKER</p><p>Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.</p><p>Os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal,</p><p>portanto, são vistos como criminosos.</p><p>As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos.</p><p>O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa.</p><p>A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.</p><p>O termo cracker, criado para denotar um “Hacker do mal”, é bastante subjetivo.</p><p>Para ele os termos mais corretos são os usados dentro da ética hacker : “White Hat” (Chapéu Branco), “Black Hat”</p><p>(Chapéu Preto) e “Gray Hat” (Chapéu Cinza).</p><p>São sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes,</p><p>sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as)</p><p>controlados.</p><p>IDS</p><p>Intrusion Detection System ou Sistema de Detecção de Intrusão</p><p>Trabalha como uma câmera ou um alarme contra as intrusões.</p><p>Capaz de detectar e alertar os administradores quanto a possíveis ataques.</p><p>Capaz de detectar ataques a DMZ.</p><p>O Firewall libera conexões e o IDS detecta, notifica e responde a tráfegos suspeitos.</p><p>IPS</p><p>Prevention System ou Sistema de Prevenção de Intrusão respectivamente</p><p>Capaz não apenas de detectar os ataques, mas também de preveni-los, pois os pacotes do ataque não chegam aos</p><p>servidores.</p><p>IDPS</p><p>Um Sistema de Detecção e Prevenção de Intrusão (Intrusion Detection and Prevention System - IDPS) é um sistema</p><p>híbrido, surgido a partir da junção dos sistemas IDS e IPS.</p><p>Administradores tem a opção de desativar as funções de IPS, fazendo com que o sistema passe a funcionar apenas</p><p>como IDS.</p><p>ORIGEM DOS NOMES</p><p>TERMOS QUE DEFINEM OS HACKERS</p><p>IDS OU IPS OU IDPS</p><p>Firewall é um software ou um hardware (com base em um software) que verifica</p><p>informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas</p><p>cheguem ao seu computador, dependendo das configurações do firewall.</p><p>Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham</p><p>acesso ao seu computador através de uma rede ou da Internet.</p><p>Um firewall também pode ajudar a impedir o computador de enviar software mal-</p><p>intencionado para outros computadores.</p><p>Um firewall não é a mesma coisa que um antivírus, pois ele não analisa o conteúdo do</p><p>arquivo.</p><p>Para ajudar a proteger o seu computador, você precisará tanto de um firewall quanto de</p><p>um antivírus e um antimalware.</p><p>O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que</p><p>será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante.</p><p>Tipo de firewall.</p><p>As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem de pacotes de dados (packet</p><p>filtering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de segurança significativo.</p><p>O Firewall então analisa o endereço IP de origem/destino, tipo de serviço, tamanho, entre outros de acordo com as regras</p><p>estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também registrar o acesso</p><p>(ou tentativa de) em um arquivo de log.</p><p>Com base nisso, um firewall de filtragem pode ter, por exemplo, uma regra que permita todo o tráfego da rede local que</p><p>utilize a porta UDP 123, assim como ter uma política que bloqueia qualquer acesso da rede local por meio da porta TCP 25.</p><p>No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy transparente.</p><p>O proxy "tradicional", não raramente, exige que determinadas configurações sejam feitas nas ferramentas que utilizam</p><p>a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros.</p><p>O problema é, dependendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso.</p><p>O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não</p><p>precisam saber de sua existência, dispensando qualquer configuração específica.</p><p>Todo acesso é feito normalmente do cliente para a rede externa e vice-versa, mas o proxy transparente consegue</p><p>interceptá-lo e responder adequadamente, como se a comunicação, de fato, fosse direta.</p><p>É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy "normal" é capaz</p><p>de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy transparente,</p><p>por sua vez, pode não bloquear este tráfego.</p><p>Não é difícil entender: para conseguir se comunicar externamente, o malware teria que ser configurado para usar o proxy</p><p>"normal" e isso geralmente não acontece; no proxy transparente não há esta limitação, portanto, o acesso aconteceria</p><p>normalmente.</p><p>FIREWALL</p><p>TIPOS DE FIREWALL</p><p>FILTRAGEM DE PACOTES (PACKET FILTERING)</p><p>PROXY TRANSPARENTE</p><p>O tópico sobre arquiteturas mostra as opções de configuração de firewalls em redes.</p><p>Mas, como você provavelmente sabe, há firewalls mais simples destinados a proteger o seu computador, seja ele um</p><p>desktop, um laptop, um tablet, enfim.</p><p>São os firewalls pessoais (ou domésticos), que DEVEM ser utilizados por qualquer pessoa.</p><p>Felizmente, sistemas operacionais atuais para uso doméstico ou em escritório costumam conter firewall interno por</p><p>padrão, como é o caso de distribuições Linux, do Windows 8 ou do Mac OS X.</p><p>Além disso, é comum desenvolvedores de antivírus oferecerem outras opções de proteção junto ao software, entre</p><p>elas, um firewall.</p><p>Mas, para quem procura uma solução mais eficiente e que permita vários tipos de ajustes, é possível encontrar</p><p>inúmeras opções, muitas delas gratuitas.</p><p>Usuários de Windows, por exemplo, podem contar com o ZoneAlarm, com o Comodo, entre outros.</p><p>Independente de qual seja o seu sistema operacional, vale a pena pesquisar por uma opção que possa atender às suas</p><p>necessidades.</p><p>Já foi mencionado neste texto o fato de um firewall poder ser uma solução de</p><p>software ou hardware.</p><p>Esta informação não está incorreta, mas é necessário um complemento: o hardware</p><p>nada mais é do que um equipamento com um software de firewall instalado.</p><p>É possível encontrar, por exemplo, roteadores ou equipamentos semelhantes a</p><p>estes que exercem a função em questão função.</p><p>Neste caso, o objetivo normalmente é o de proteger uma rede com tráfego</p><p>considerável ou com dados muito importantes.</p><p>A vantagem de um firewall de hardware é que o equipamento, por ser desenvolvido especificamente para este fim, é</p><p>preparado para lidar com grandes volumes de dados e não está sujeito a vulnerabilidades que eventualmente podem ser</p><p>encontrados em um servidor convencional (por conta de uma falha em outro software, por exemplo).</p><p>Lendo este texto, você já deve ter observado que os firewalls têm lá suas limitações, sendo que estas variam conforme</p><p>o tipo de solução e a arquitetura utilizada.</p><p>De fato, firewalls são recursos de segurança bastante importantes, mas não são perfeitos em todos os sentidos.</p><p>Resumindo este aspecto, podemos mencionar as seguintes limitações:</p><p>• Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um</p><p>computador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;</p><p>• A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;</p><p>• Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;</p><p>• Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna;</p><p>• Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando</p><p>este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo;</p><p>FIREWALLS PESSOAIS</p><p>FIREWALL DE HARDWARE</p><p>LIMITAÇÕES DOS FIREWALLS</p><p>• Firewalls precisam ser "vigiados". Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de</p><p>segurança em soluções do tipo;</p><p>• Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet</p><p>em seu computador a partir de uma conexão 3G (justamente para burlar as restrições da rede, talvez), o firewall não conseguirá</p><p>interferir.</p><p>São aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.</p><p>Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.</p><p>Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar</p><p>a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos</p><p>mesclam as características dos demais tipos.</p><p>Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de</p><p>funcionalidades é o antivírus.</p><p>Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus,</p><p>com o passar do tempo, passaram também a englobar as funcionalidades dos demais</p><p>programas, fazendo com que alguns deles caíssem em desuso.</p><p>ASSINATURA DE VÍRUS</p><p>A assinatura de um código malicioso corresponde a características específicas nele contidas e que permitem que seja</p><p>identificado unicamente.</p><p>Um arquivo de assinaturas corresponde ao conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos</p><p>já detectados.</p><p>Deve está sempre atualizada.</p><p>QUARENTENA</p><p>É uma área para os arquivos suspeitos ou definitivamente infectados. Quando os arquivos entram nessa área, o</p><p>programa antivírus bloqueia o acesso à leitura e execução deles.</p><p>HEURÍSTICA</p><p>É uma técnica que utiliza algoritmos matemáticos complexos, onde tenta antecipar ações maliciosas que podem ocorrer</p><p>quando um determinado código é executado.</p><p>Baseia-se nas estruturas, instruções e características que o código malicioso possui.</p><p>PRECAUÇÕES</p><p>• tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu</p><p>computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades reduzidas);</p><p>FERRAMENTAS ANTIMALWARES</p><p>ANTIVÍRUS</p><p>• utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando</p><p>necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware local);</p><p>• configure o antimalware para verificar toda e qualquer extensão de arquivo;</p><p>• configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet;</p><p>• configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives, CDs,</p><p>DVDs e discos externos);</p><p>• mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente pela</p><p>rede, de preferência diariamente);</p><p>• mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas;</p><p>• evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho</p><p>do computador e interferir na capacidade de detecção um do outro);</p><p>• crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está desabilitado/comprometido</p><p>ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita</p><p>frequência, etc.).</p><p>• NORTON</p><p>ANTIVÍRUS CONHECIDOS</p><p>• AVG: Antivírus gratuito disponível na Internet.</p><p>• AVAST!: Outro antivírus gratuito disponível na Internet.</p><p>• ESCAN</p><p>• NOD32</p><p>• AVIRA</p><p>• KASPERSKY</p><p>• PANDA</p><p>• MACAFEE</p><p>Um anti-peste é um software indicado para eliminar spywares, bots e ad-wares.</p><p>Tal como os antivírus necessitam ter sua base de dados atualizada.</p><p>PROGRAMAS ANTI-PESTES MAIS UTILIZADOS:</p><p>• Microsoft Windows Defender - gratuito</p><p>• SpyBot - gratuito</p><p>• Ad-aware SE - versão gratuita</p><p>• eTrust™ PestPatrol® Anti-Spyware</p><p>• XoftSpy</p><p>Já vem integrado à maioria dos Webmails e programas leitores de e-mails e permite separar os</p><p>e-mails desejados dos indesejados (spams).</p><p>A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona</p><p>manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai</p><p>"aprendendo" a distinguir as mensagens.</p><p>ANTI-PESTES</p><p>ANTI-SPAM</p><p>Um servidor proxy é um computador ou um módulo que serve de intermediário entre</p><p>um navegador da Web e a Internet. O proxy está envolvido com a segurança da rede.</p><p>Normalmente é utilizado em empresas para aumentar o desempenho de acesso a</p><p>determinados serviços ou permitir que mais de uma máquina se conecte à Internet.</p><p>Os servidores proxy são usadas para proteger e melhorar o acesso a determinadas</p><p>páginas da Web, armazenando-as em cache (ou cópia).</p><p>Assim, quando um navegador envia uma solicitação a pedido de uma página Web que foi previamente armazenado, a</p><p>resposta e o tempo de exibição melhoram.</p><p>O usuário acessa o site mais rapidamente e não satura o proxy para sair.</p><p>Os servidores proxy também aumentar a segurança filtrando certos conteúdos da Web e softwares maliciosos</p><p>(malwares).</p><p>FILTRAGEM</p><p>A filtragem é aplicada de acordo com a política de segurança da rede.</p><p>Isto permite bloquear, de acordo com numa lista negra, os sites considerados como mal-intencionados e/ou inúteis no</p><p>contexto do trabalho da empresa (pornografia, etc).</p><p>AUTENTICAÇÃO</p><p>Para limitar o acesso à rede exterior e reforçar assim a segurança da rede local, pode ser preciso implementar um</p><p>sistema de autenticação para acessar os recursos exteriores.</p><p>Isto é bastante dissuasivo para os usuários que querem visitar sites contrários à Convenção dos seus sistemas de</p><p>informação. Eles se sentem controlados e ficam "comportados" em suas pesquisas.</p><p>ARMAZENAMENTO DE LOGS</p><p>O armazenamento, logs dos sites e das páginas visitadas, permite que o administrador da rede redefina a política de</p><p>segurança da rede e/ou intervenha com um usuário que visite, com frequência, sites maliciosos ou sem relação com a atividade</p><p>da empresa.</p><p>PROXY</p><p>http://pt.ccm.net/contents/protect/protintro.php3</p><p>• A contrário do que muitos pensam a Cloud Computing/Computação em Nuvem, não é uma tecnologia e sim um modelo</p><p>computacional.</p><p>• Computação em nuvem é uma plataforma que dinamicamente provê, configura, reconfigura e libera servidores de acordo</p><p>com as necessidades e que emprega grandes Datacenters e potentes servidores, nos quais hospeda aplicações e serviços</p><p>para serem utilizados via Internet.</p><p>ENTENDENDO A CLOUD COMPUTING</p><p>• Estamos habituados a armazenar arquivos e dados dos mais variados tipos e</p><p>O mais baixo</p><p>802.11g</p><p>100 a 150 metros (indoor)</p><p>Compatibilidade com o 802.11b a 11Mbit/s.</p><p>Incompatível com o 802.11a.</p><p>Baixo</p><p>Opera nas faixas de 2,4GHz e 5GHz.</p><p>IEEE 802.11n</p><p>Pode fazer transmissões na faixa de 300Mbps(37,5MB/s) e, teoricamente, pode atingir taxas de até</p><p>600Mbps(75MB/s).</p><p>Área de cobertura chega até 400 metros.</p><p>Hoje, o padrão 802.11n impera.</p><p>IEEE 802.11ac</p><p>Velocidade de 433Mbps (54MB/s) em sistemas simples, podendo chegar até 6000Mbps (750MB/s) na</p><p>frequência de 5GHz.</p><p>O mercado aposta 1300Mbps (162MB/s) para os dispositivos.</p><p>São compatíveis com as redes 802.11n.</p><p>RESUMÃO</p><p>São dispositivos usados para a interconexão de periféricos e transferência de dados.</p><p>HARDWARE DE REDE</p><p>Chamada de “adaptador de rede” ou “interface de rede” ou NIC(Network Interface Connection) ou Placa de</p><p>rede.</p><p>Cada computador tem que ter sua própria placa de rede.</p><p>Pode ser padrão Ethernet (com fio) ou Wireless (sem fio).</p><p>Usado para identificar FISICAMENTE a placa de rede.</p><p>São endereços de 48 bits, representados através de 12 dígitos hexadecimais (00:15:00:4B:68:DB) gravado na</p><p>ROM da placa.</p><p>Cada placa de rede possui um único endereço MAC.</p><p>Existe também o endereço LÓGICO, conhecido como endereço IP (Internet Protocol), que também é único. É</p><p>representado em decimal (200.221.2.45).</p><p>É um dispositivo que tem a função de interligar os computadores de uma</p><p>rede local (concentrador).</p><p>Recebe os dados vindos de um computador e os transmite às outras</p><p>máquinas.</p><p>Transmissão em BROADCAST (os dados são enviados de um endereço para</p><p>todos os outros endereços).</p><p>Geralmente, há aparelhos com 8, 16, 24 e 32 portas.</p><p>Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar.</p><p>Também é possível adicionar um outro hub ao já existente, chamamos de CASCATEAMENTO DE HUBS.</p><p>Hubs são adequados para redes pequenas e/ou domésticas.</p><p>Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho.</p><p>NÃO entende o endereço MAC e IP.</p><p>Tem uma grande vantagem sobre o HUB.</p><p>Os dados vindos do computador de origem somente são repassados ao</p><p>computador de destino.</p><p>Isso porque os switchs criam uma espécie de canal de comunicação</p><p>exclusiva entre a origem e o destino, chamado TABELA MAC.</p><p>PLACA DE REDE</p><p>ENDEREÇO MAC(MEDIA ACCESS CONTROL).</p><p>HUB</p><p>SWITCH</p><p>Essa tabela contém o endereço MAC do dispositivo vinculado a porta de comunicação do Switch.</p><p>Dessa forma, a rede não fica "presa" a um único computador no envio de informações.</p><p>Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou</p><p>mais computadores tentam enviar dados simultaneamente à mesma máquina.</p><p>Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).</p><p>Entende endereço MAC, permitindo direcionar a informação (UNICAST – comunicação na qual um quadro é</p><p>enviado de um host e endereçado a um destino específico).</p><p>Não entende endereço IP.</p><p>Usado em redes LAN, com muitos computadores.</p><p>Utilizado em redes de maior porte.</p><p>Entende endereços MAC e IP.</p><p>Sabe o endereço de cada segmento, tendo a capacidade de determinar qual</p><p>o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast.</p><p>Usado em qualquer tipo de rede (LAN, MAN, WAN).</p><p>Interliga sistemas globais (Internet).</p><p>Podem ter firewall.</p><p>ROTEADORES ESTÁTICOS</p><p>Mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele</p><p>caminho tem ou não congestionamento</p><p>ROTEADORES DINÂMICOS</p><p>Mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede.</p><p>Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo.</p><p>De nada adianta utilizar o menor caminho se esse estiver congestionado.</p><p>Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de</p><p>transferência.</p><p>O modelo cliente-servidor (em inglês client/server), em computação, é uma</p><p>estrutura de aplicação distribuída.</p><p>Tem o poder de distribui as tarefas e cargas de trabalho entre os fornecedores</p><p>de um recurso ou serviço, designados como servidores, e os requerentes dos</p><p>serviços, designados como clientes.</p><p>O termo SERVIDOR é largamente aplicado a computadores completos.</p><p>Mas também um servidor pode ser um software ou a partes de um sistema</p><p>computacional, ou até mesmo a uma máquina.</p><p>O termo CLIENTE é aplicado a quem solicita as informações ao servidor.</p><p>As redes que utilizam servidores são do tipo cliente-servidor.</p><p>ROTEADOR - ROUTER</p><p>MODELO CLIENTE / SERVIDOR</p><p>É uma aplicação interna/privada de uma empresa que visa fornecer conteúdo, informação e aplicativos que</p><p>facilitem o trabalho de seus colaboradores.</p><p>Utiliza as mesmas tecnologias e protocolos da Internet.</p><p>O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre</p><p>seus colaboradores, parceiros e fornecedores.</p><p>Uma Extranet também pode ser vista como uma extensão de uma Intranet.</p><p>Não é uma rede e sim, um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos</p><p>TCP/IP.</p><p>É uma rede pública não segura.</p><p>INTRANET</p><p>EXTRANET</p><p>A INTERNET</p><p>O uso de Redes Privadas Virtuais racionaliza os custos de redes corporativas oferecendo "confidencialidade"</p><p>e “integridade” no transporte de informações através de redes públicas.</p><p>Ele pode ser definido como processo de encapsular um protocolo dentro de outro.</p><p>O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é</p><p>desencapsulado e decriptografado, retornando ao seu formato original.</p><p>A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros</p><p>componentes de rede.</p><p>Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente.</p><p>Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.</p><p>É a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da</p><p>rede.</p><p>Existem duas categorias básicas de topologias de rede:</p><p>TOPOLOGIA FÍSICA</p><p>Representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes</p><p>(nós ou nodos).</p><p>A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física),</p><p>influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.</p><p>TOPOLOGIA LÓGICA</p><p>Refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos</p><p>através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos.</p><p>São frequentemente associadas à Media Access Control (MAC) métodos e protocolos e são capazes de se</p><p>reconfigurar dinamicamente por tipos especiais de equipamentos como roteadores e switches.</p><p>VPN – VIRTUAL PRIVATE NETWORK</p><p>TUNELAMENTO</p><p>TOPOLOGIA DE REDES</p><p>Várias são as estratégias de topologia, embora as variações sempre derivem de três topologias básicas que</p><p>são as mais frequentemente empregadas, ANEL, BARRAMENTO e ESTRELA.</p><p>São apresentadas a seguir algumas das topologias típicas de redes.</p><p>Na topologia em anel os dispositivos são conectados em série,</p><p>formando um circuito fechado (anel).</p><p>Os dados são transmitidos unidirecionalmente de nó em nó até</p><p>atingir o seu destino.</p><p>Uma mensagem enviada por uma estação passa por outras</p><p>estações, através das retransmissões, até ser retirada pela estação destino ou pela estação</p><p>fonte.</p><p>VANTAGENS</p><p>• Todos os computadores acessam a rede igualmente;</p><p>• Performance não é impactada com o aumento de usuários.</p><p>DESVANTAGENS</p><p>• Falha de um computador pode afetar o restante da rede;</p><p>• Problemas são difíceis de isolar.</p><p>Todos os computadores são ligados em um mesmo</p><p>barramento</p><p>a utilizar aplicações de maneira on premise</p><p>(no próprio computador).</p><p>• No ambiente corporativo, este cenário é apenas um pouco diferente, já que nele é mais fácil encontrar aplicações</p><p>disponíveis em servidores que podem ser acessadas por qualquer terminal autorizado por meio de uma rede.</p><p>• A evolução constante da tecnologia computacional e das telecomunicações está fazendo com que o acesso à Internet se</p><p>torne cada vez mais amplo e cada vez mais rápido. Esta tendência cria a condição perfeita para a popularização da cloud</p><p>computing.</p><p>• Com a Cloud Computing, muitos aplicativos, assim como arquivos e outros dados relacionados, não precisam mais estar</p><p>instalados ou armazenados no computador do usuário/empresa. Este conteúdo passa a ficar disponível nas nuvens, isto</p><p>é, na internet.</p><p>• Ao fornecedor da aplicação cabe todas as tarefas de desenvolvimento, armazenamento, manutenção, atualização, backup,</p><p>escalonamento, etc. O usuário não precisa se preocupar com nenhum destes aspectos, apenas com acessar e utilizar.</p><p>• Um exemplo prático desta nova realidade é o Google Docs e o Microsoft 365, serviço onde os usuários podem editar</p><p>textos, fazer planilhas, elaborar apresentações de slides, armazenar arquivos, entre outros, tudo pela internet, sem</p><p>necessidade de ter programas como o LibreOffice/OpenOffice/BrOffice e o Microsoft Office instalados em suas máquinas.</p><p>• O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs ou do Microsoft</p><p>365 para começar a trabalhar, não importando qual o sistema operacional ou o dispositivo utilizado para este fim.</p><p>9 – Cloud Computing/Cloud Storage</p><p>NUVEM (CLOUD)</p><p>COMPUTING e STORAGE</p><p>COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)</p><p>ALGUMAS CARACTERÍSTICAS DA CLOUD COMPUTING</p><p>• Tal como já informado, uma das vantagens da cloud computing</p><p>é a possibilidade de se utilizar aplicações diretamente da</p><p>internet, sem que estas estejam instaladas no computador do</p><p>usuário. Mas, há outras significativos benefícios:</p><p>• Na maioria dos casos, o usuário pode acessar determinadas</p><p>aplicações independente do seu sistema operacional ou de</p><p>hardware;</p><p>• O usuário não precisa se preocupar com a estrutura para</p><p>executar a aplicação: hardware, procedimentos de backup,</p><p>controle de segurança, manutenção, entre outros, ficam a cargo</p><p>do fornecedor do serviço;</p><p>• Compartilhamento de dados e trabalho colaborativo se tornam</p><p>mais fáceis, uma vez que todos os usuários acessam as</p><p>aplicações e os dados do mesmo lugar: a "nuvem". Muitas</p><p>aplicações do tipo já são elaboradas considerando estas</p><p>possibilidades;</p><p>• Dependendo do fornecedor, o usuário pode contar com alta</p><p>disponibilidade, já que se um servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura continuam</p><p>a oferecer o serviço (princípio da DISPONIBILIDADE);</p><p>• O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud computing são gratuitas e, quando é</p><p>necessário pagar, o usuário só o fará em relação aos recursos que usar ou ao tempo de utilização. Não é, portanto,</p><p>necessário pagar por uma licença integral de uso, tal como acontece no modelo tradicional de fornecimento de software;</p><p>• Dependendo da aplicação, o usuário pode precisar instalar um programa cliente em seu computador. Mas, neste caso,</p><p>todo ou a maior parte do processamento (e até mesmo do armazenamento de dados) fica por conta das "nuvens".</p><p>OS TRÊS MODELOS DE SERVIÇO</p><p>(SaaS, PaaS e IaaS)</p><p>• Temos o IaaS como base da hierarquia, nela temos maior controle do que será instalado, ficando praticamente todas as</p><p>configurações sobre a responsabilidade da empresa.</p><p>• Na PaaS, abstraímos a preocupação com a infraestrutura e focamos apenas no desenvolvimento do software.</p><p>• O SaaS onde apenas utilizamos com usuário final o software.</p><p>INFRASTRUCTURE as a SERVICE (IaaS)</p><p>• A Infraestrutura como um Serviço é a mais popular entre as empresa. Nesse modelo, um provedor de Computação em</p><p>Nuvem, fornece sua infraestrutura as empresas em forma de serviços.</p><p>• Nela disponibiliza-se recursos como processamento, memória, armazenamento, banco de dados, máquinas virtuais</p><p>(virtual machines), projetos e gerenciamento de Windows Server, Azure Storage, redes virtuais, servidores Linux,</p><p>segurança, entre outros.</p><p>• A cobrança é realizada apenas pela quantidade de recursos administrados.</p><p>• Um exemplo seria uma empresa, de qualquer tamanho, pode migrar seu sistema para nuvem e acessá-lo remotamente.</p><p>Isso significa que, mesmo um sistema no Windows, pode ser instalado em máquinas virtuais acessíveis pelos caixas de</p><p>uma loja, administrativo e demais departamentos, via um atalho de acesso no desktop.</p><p>• As principais vantagens do IaaS são:</p><p>• Redução de custos iniciais em equipamentos físicos;</p><p>• Aprimora a continuidade dos negócios e recuperação de desastre;</p><p>• Otimiza tempo para inovação sem precisar esforço para montar a infraestrutura;</p><p>• Resposta rápida para condições de mercado;</p><p>• Mantém a equipe focada no negócio;</p><p>• Suporte especializado;</p><p>• Segurança dos dados com melhores políticas e práticas.</p><p>PLATFORM as a SERVICE (PaaS)</p><p>• Na Plataforma como um Serviço temos um tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou</p><p>quase todos) os recursos necessários à operação, como armazenamento, banco de dados, escalabilidade (aumento</p><p>automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança e</p><p>assim por diante.</p><p>• Um exemplo de serviço de PaaS é o armazenamento de banco de dados, onde de maneira geral a preocupação do cliente</p><p>está apenas nos dados armazenados e não mais nas rotinas para administração de um serviço gerenciador de banco de</p><p>dados como um Microsoft SQL Server, DB2, etc…</p><p>• Afinal, PaaS é uma base, e não um software pronto para o uso, como os presentes no SaaS.</p><p>• Um exemplo seria uma empresas que desenvolvem aplicativos de celular conhecidos como WhatsApp, Telegram, Uber,</p><p>entre outros. Embora os aplicativos executem num celular, eles se conectam a servidores em nuvem, capazes de suportar</p><p>milhares de usuários simultâneos sem lentidão, graças a uma estrutura "elástica", que pode aumentar ou diminuir</p><p>conforme a picos de acesso.</p><p>https://tecnomega.com.br/computacao-em-nuvem/sistema-na-nuvem/</p><p>• As principais vantagens do PaaS são:</p><p>• Redução no tempo de codificação;</p><p>• Desenvolvimento simplificado para diversas plataformas;</p><p>• Eficácia no ciclo de vida do aplicativo;</p><p>• Acessibilidade a ferramentas sofisticadas.</p><p>SOFTWARE as a SERVICE (SaaS)</p><p>• Na plataforma Software como um Serviço em sua essência, trata-se de uma forma de trabalho onde o software é oferecido</p><p>como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou</p><p>servidores para executá-lo. Nesta modalidade, no máximo, paga-se um valor periódico - como se fosse uma assinatura -</p><p>somente pelos recursos utilizados e/ou pelo tempo de uso ou pode até usar o software gratuitamente.</p><p>• Neste modelo, encontramos diversos sistemas, como ferramentas para escritório (Microsoft 365), os webmails como</p><p>Gmail e Outlook, e serviços de armazenamento em nuvem, como Google Drive e Dropbox.</p><p>• Os termos Cloud Computing/Computação nas Nuvens são relativamente recentes, como você já sabe, mas se analisarmos</p><p>bem, veremos que a ideia não é, necessariamente, nova.</p><p>• Serviços de e-mail, como Gmail e Yahoo! Mail; discos virtuais na internet, como Dropbox; sites de armazenamento e</p><p>compartilhamento de fotos ou vídeos, como Flickr e YouTube. Todos são exemplos de aplicações que, de certa forma,</p><p>estão dentro do conceito de computação nas nuvens.</p><p>• Note que todos estes serviços não são executados no computador do usuário, mas este pode acessá-los de qualquer lugar,</p><p>muitas vezes sem necessidade de instalar aplicativos em sua máquina ou de pagar licenças de software. No máximo, paga-</p><p>se um valor</p><p>periódico pelo uso do serviço ou pela contratação de recursos adicionais, como maior capacidade de</p><p>armazenamento de dados, por exemplo.</p><p>EXEMPLOS DE APLICAÇÕES EM CLOUD COMPUTING</p><p>GOOGLE APPS</p><p>• Este é um pacote de serviços que o Google oferece que conta com aplicativos de edição de texto, planilhas e apresentações</p><p>(Google Docs), ferramenta de agenda (Google Calendar), comunicador instantâneo integrado (Google Talk), entre outros.</p><p>• Todos estes recursos são processados pelo Google - o cliente precisa apenas criar as contas dos usuários e efetuar algumas</p><p>configurações.</p><p>• O Google Apps oferece pacotes gratuitos e pagos, de acordo com o número de usuários.</p><p>ONE DRIVE</p><p>• A Microsoft através desse serviço oferece o Microsoft 365, uma plataforma em nuvem que contém uma ferramenta de</p><p>Edição de Texto, Planilha de Cálculo, Apresentação de Slides, entre outros recursos similar a plataforma desktop do</p><p>Microsoft Office. Além de vir integrado ao Outlook Web que é a porta de entrada do serviço.</p><p>PANDA CLOUD ANTIVIRUS</p><p>• Como o nome indica, este é um programa antivírus da Panda Software, mas com uma grande diferença: a maior parte do</p><p>trabalho necessário à ferramenta para pesquisar e eliminar malwares fica por conta das "nuvens".</p><p>• Com isso, de acordo com a Panda, essa solução acaba evitando que o antivírus deixe o computador lento;</p><p>iCLOUD</p><p>• Anunciado em junho de 2011, trata-se de um serviço da Apple que armazena músicas, fotos, vídeos, documentos e outras</p><p>informações do usuário.</p><p>• Seu objetivo é o de fazer com que a pessoa utilize "as nuvens" em vez de um computador em sua rede como "hub" para</p><p>centralizar suas informações. Com isso, se o usuário atualizar as informações de um contato no iPhone, por exemplo, o</p><p>iCloud poderá enviar os dados alterados automaticamente para outros dispositivos.</p><p>ON-DEMAND SELF-SERVICE – SERVIÇO SELF-SERVICE</p><p>• O consumidor pode, unilateralmente, requerer ou dispensar capacidades de computação, tais como o tempo do servidor,</p><p>a capacidade de armazenamento, ou outros, conforme necessário e de forma automática. Tudo, sem necessidade de</p><p>interação humana com o fornecedor de cada serviço.</p><p>BROAD NETWORK ACCESS – AMPLO ACESSO À REDE</p><p>• Todas as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos standard, que</p><p>promovem o uso de plataformas-cliente heterogéneas (telefones móveis, laptops, PDAs, etc).</p><p>AS CINCO CARACTERÍSTICAS ESSENCIAIS</p><p>RESOURCE POOLING – POOL DE RECURSOS</p><p>• Os recursos de computação de cada fornecedor são concebidos para servir vários clientes, num modelo multi-tenant</p><p>(multi-inquilino), com diferentes recursos físicos e virtuais, distribuídos e alocados dinamicamente.</p><p>• Existe uma sensação de independência uma vez que o cliente geralmente não tem nenhum controle ou conhecimento</p><p>sobre a localização exata dos recursos disponibilizados, mas poderá ser capaz de especificar o local num nível maior de</p><p>abstração (por exemplo, país, estado ou centro de dados).</p><p>• Exemplos de recursos incluem o armazenamento, processamento, memória, largura de banda de rede, máquinas virtuais,</p><p>entre outros.</p><p>RAPID ELASTICITY – RÁPIDA ELASTICIDADE</p><p>• Os recursos podem ser rapidamente alocados e, em alguns casos, de forma automática, para aumentar as capacidades</p><p>disponíveis ou para as libertar quando já não são necessárias.</p><p>• Para o cliente, os recursos de alocação têm inúmeras possibilidades, podendo ser adquiridos em qualquer quantidade e</p><p>a qualquer momento.</p><p>MEASURED SERVICE. SERVIÇO MEDIDO (CALCULADO)</p><p>• Os sistemas em cloud devem controlar e otimizar a utilização dos recursos de forma automática, efetuando a medição da</p><p>utilização, de forma adequada ao tipo de serviço, como por exemplo, armazenamento utilizado, processamento efetuado,</p><p>largura de banda utilizada ou contas de usuários ativas.</p><p>• O uso dos recursos deve poder ser monitorado e controlado de forma transparente, tanto para o fornecedor, como para</p><p>o consumidor do serviço utilizado.</p><p>NUVEM PÚBLICA (PUBLIC CLOUD)</p><p>• Consiste na disponibilização de recursos e serviços ofertados por organizações públicas ou por grandes empresas privadas</p><p>que possuem uma grande capacidade computacional.</p><p>NUVEM PRIVADA (PRIVATE CLOUD)</p><p>• A empresa faz uso de uma nuvem particular, construída e mantida dentro de seus domínios. Mas o conceito vai mais além:</p><p>a nuvem privada também considera a cultura corporativa, de forma que políticas, objetivos e outros aspectos inerentes</p><p>às atividades da companhia sejam respeitados.</p><p>• A necessidade de segurança e privacidade é um dos motivos que levam uma organização a adotar uma nuvem privada.</p><p>• Empresas como Microsoft, IBM e HP oferecem soluções para nuvens privadas.</p><p>OS QUATRO MODELOS DE IMPLEMENTAÇÃO</p><p>NUVEM HÍBRIDA (HYBRID CLOUD)</p><p>• Para a flexibilização de operações e até mesmo para maior controle sobre os custos, as organizações podem optar também</p><p>pela adoção de nuvens híbridas. Nelas, determinadas aplicações são direcionadas às nuvens públicas, enquanto que</p><p>outras, normalmente mais críticas, permanecem sob a responsabilidade de sua nuvem privada.</p><p>• A implementação de uma nuvem híbrida pode ser feita tanto para atender a uma demanda contínua, quanto para dar</p><p>conta de uma necessidade temporária.</p><p>• Por exemplo, uma instituição financeira pode integrar à sua nuvem privada um serviço público capaz de atender a uma</p><p>nova exigência tributária.</p><p>• Ou então, uma rede de lojas pode adotar uma solução híbrida por um curto período para atender ao aumento das vendas</p><p>em uma época festiva.</p><p>NUVEM COMUNITÁRIA (COMMUNITY CLOUD)</p><p>• A infraestrutura de computação em nuvem é compartilhada por diversas organizações e suporta uma comunidade que</p><p>possui interesses comuns. Neste modelo a nuvem comunitária pode ser administrada por terceiros e pode existir tanto</p><p>dentro (on premises) quanto fora (off premises) da organização.</p><p>• Os principais pontos de comparação entre os dois modelos dizem respeito ao nível de customização possível em cada</p><p>modelo e o custo e esforço necessário para administração.</p><p>• Pequenas e médias empresas tendem a ter maior facilidade para migrar seus workloads para a nuvem publica, porém, as</p><p>grandes corporações costumam ter ambientes complexos de TI, no qual, a migração para uma nuvem pública não será um</p><p>projeto trivial ou de fácil execução.</p><p>• O nível de customização necessário também costuma ser grande nas maiores empresas, diante disto, temos que considerar</p><p>que a nuvem é Standard (padrão), ou seja, o mesmo serviço oferecido a um pequeno cliente também será oferecido a um</p><p>cliente de grande porte, desta maneira o nível de customização poderá ser extremamente baixo e não atender as</p><p>necessidades das grandes empresas.</p><p></p><p>COMPARAÇÃO ENTRE OS MODELOS DE IMPLEMENTAÇÃO PÚBLICA E PRIVADA</p><p>físico de dados.</p><p>Apesar de os dados não passarem por dentro de cada um</p><p>dos nós, apenas uma máquina pode “escrever” no barramento</p><p>num dado momento.</p><p>Todas as outras “escutam” e recolhem para si os dados destinados a elas.</p><p>Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar</p><p>enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.</p><p>ANEL</p><p>BARRAMENTO</p><p>• Uso de cabo é econômico;</p><p>• Mídia barata e fácil de trabalhar e instalar;</p><p>• Simples e relativamente confiável;</p><p>• Fácil expansão.</p><p>VANTAGENS</p><p>DESVANTAGENS</p><p>• Rede pode ficar extremamente lenta em situações de tráfego pesado;</p><p>• Problemas são difíceis de isolar;</p><p>• Falha no cabo paralisa a rede inteira.</p><p>A mais comum atualmente, a topologia em estrela utiliza cabos de</p><p>par trançado e um concentrador como ponto central da rede.</p><p>O concentrador se encarrega de retransmitir todos os dados para</p><p>todas as estações, mas com a vantagem de tornar mais fácil a</p><p>localização dos problemas, já que se um dos cabos, uma das portas</p><p>do concentrador ou uma das placas de rede estiver com problemas,</p><p>apenas o nó ligado ao componente defeituoso ficará fora da rede.</p><p>VANTAGENS</p><p>• A codificação e adição de novos computadores é simples;</p><p>• Gerenciamento centralizado;</p><p>• Falha de um computador não afeta o restante da rede.</p><p>DESVANTAGEM</p><p>• Uma falha no dispositivo central paralisa a rede inteira.</p><p>ESTRELA</p><p>TOPOLOGIA – QUADRO RESUMO</p><p>Significa, espinha dorsal.</p><p>Backbone ("espinha dorsal" ou "rede de transporte", em português) é uma rede principal por onde os dados</p><p>dos clientes da internet trafegam. Ele controla o esquema de ligações centrais de um sistema mais abrangente com</p><p>elevado desempenho.</p><p>É responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país.</p><p>PARA ENTENDER MELHOR... pense no backbone como uma grande estrada, que possui diversas entradas e saídas</p><p>para outras cidades (redes menores). Nesta estrada, trafegam todos os dados enviados na Internet, que procuram</p><p>pela cidade certa a fim de entregar a mensagem.</p><p>A Rede Nacional de Ensino e Pesquisa (RNP) provê a integração global e a colaboração apoiada em tecnologias</p><p>de informação e comunicação para a geração do conhecimento e a excelência da educação e da pesquisa.</p><p>Desde 2002, é uma Organização Social (OS) vinculada ao Ministério da Ciência, Tecnologia e Inovação (MCTI)</p><p>e mantida por esse em conjunto com os ministérios da Educação (MEC), Cultura (MinC) e Saúde (MS), que</p><p>participam do Programa Interministerial da RNP (PI-RNP).</p><p>Pioneira em 1992 como rede nacional de acesso à Internet no Brasil, a RNP tem como principal incumbência</p><p>promover o desenvolvimento tecnológico e apoiar a pesquisa de tecnologias de informação e comunicação, criando</p><p>serviços e projetos inovadores e qualificando profissionais. Criada pelo Ministério da Ciência e Tecnologia para</p><p>interligar o ambiente acadêmico brasileiro, tanto em nível nacional como internacional.</p><p>BACKBONE</p><p>RNP - REDE NACIONAL DE ENSINO E PESQUISA</p><p>É uma empresa que fornece acesso à Internet, em geral, mediante o pagamento de uma taxa.</p><p>As maneiras mais comuns de conectar-se com um ISP são usando uma linha telefônica (dial-up) ou uma</p><p>conexão de banda larga (cabo ou DSL).</p><p>Muitos ISPs prestam serviços adicionais, como contas de e-mail, espaço para armazenagem de dados e</p><p>criação de um site e hospedagem.</p><p>PROVEDOR DE ACESSO /</p><p>ISP-INTERNET SERVICE PROVIDER</p><p>Existem várias formas de conectar a Internet usando velocidades diferenciadas. Vejamos algumas abaixo.</p><p>DIAL-UP / DISCADA</p><p>Utiliza um modem(V.90) e uma linha telefônica para se ligar a um nó de uma rede de</p><p>computadores.</p><p>Velocidade da conexão é aproximadamente de 56Kbps(7KB/s).</p><p>Não permite transmissão de dados (navegação na Internet) e voz (falar ao</p><p>telefone) simultaneamente.</p><p>Utiliza meio guiado para transmissão de dados.</p><p>ADSL</p><p>Significa, Asymmetric Digital Subscriber Line ("Linha Digital Assimétrica para Assinante").</p><p>Utiliza linha telefônica para transmissão de dados em alta velocidade, separando voz</p><p>e dados, com acesso simultâneo.</p><p>Velocidades variadas, sempre acima de 1Mbps.</p><p>DSLAM é um equipamento que concentra os sinais digitais de várias linhas</p><p>telefônicas (que atendem a um bairro, por exemplo) como se estas fossem uma só para</p><p>conectá-las a um link de acesso à internet.</p><p>Distância máxima do usuário ao transmissor é de 6Km, onde o ideal é entre 3 e</p><p>4Km.</p><p>Existem outros padrões xDLS, como ADSL2, ADSL2+, HDSL, RADSL, SDSL, SHDSL, entre outros.</p><p>BPL / PLC</p><p>BPL - Broadband over Power Lines, ou PLC - Power Line Communications é o uso da rede</p><p>elétrica para transmissão de dados e voz em banda larga.</p><p>Utiliza um MODEM ELÉTRICO ligado na tomada onde usa uma frequência diferenciada</p><p>para a transmissão dos dados.</p><p>Aparelhos eletrônicos que podem causar interferência e fora de casa, os postes estão</p><p>expostos a diversos tipos de intempéries, ruídos proveniente dos transformadores.</p><p>TIPOS DE CONEXÃO</p><p>BANDA LARGA</p><p>(ETHERNET - COM FIO)</p><p>TV A CABO</p><p>Utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV -</p><p>Community Antenna Television) para transmitir dados em alta velocidade.</p><p>Utiliza um modem especial chamado CABLE MODEM.</p><p>Pode ser conectado usando uma placa de rede Ethernet ou porta USB.</p><p>WI-FI (WIRELESS FIDELITY)</p><p>Versão sem fio da banda larga comum, distribuída através de um roteador especial.</p><p>É por isso que são designadas como redes, já que necessitam de uma conexão com fios</p><p>para criar o ponto de acesso.</p><p>O sinal de Internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem</p><p>alcançar 54Mbps ou mais, no raio de alguns metros.</p><p>RÁDIO</p><p>A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems.</p><p>O sinal é enviado por uma antena e recebido por uma torre de transmissão, geralmente no alto de prédios</p><p>ou lugares que não ofereçam barreiras para a onda.</p><p>Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em</p><p>cidades onde o sinal telefônico ou via cabo não alcança.</p><p>O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar</p><p>nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la</p><p>BANDA LARGA</p><p>(WIRELESS - SEM FIO)</p><p>WI-MAX</p><p>A WiMax é, resumidamente, uma versão mais poderosa e potente da rede Wi-Fi, tanto em velocidade</p><p>quanto em cobertura.</p><p>Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência.</p><p>Ainda assim, a conexão é uma boa alternativa para quem mora em zonas rurais ou cidades mais afastadas, e</p><p>ainda atinge um pico de 72 Mbps.</p><p>CONEXÃO 3G/4G/LTE (Long Term Evolution)</p><p>Permitem a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel.</p><p>Esses sistemas estão evoluindo para o padrão 4G (4ª. geração) e LTE (Long Term Evolution ou Evolução de</p><p>Longo Prazo).</p><p>SATÉLITE</p><p>A falta de cabos em áreas pouco habitadas fez com que algumas empresas aproveitaram para criar o serviço</p><p>de internet via satélite.</p><p>Requisita alta tecnologia, tanto na residência das pessoas quanto no espaço, o custo da tecnologia ficou muito</p><p>elevada e somente quem tem um alto poder aquisitivo aderiu a ideia.</p><p>São nomes que respeitam regras hierárquicas de posicionamento mundial.</p><p>Temos como exemplo ABCDEF.COM.BR.</p><p>Para interpretar o domínio temos que entender os níveis de domínio.</p><p>DOMÍNIO GEOGRÁFICO – 1º. NÍVEL</p><p>Sequência de dois caracteres de um endereço de nome de domínio da Internet que indica o país em que um</p><p>host está localizado.</p><p>O domínio geográfico principal é a última parte do endereço de nome de domínio, que vem depois dos códigos</p><p>de domínio e subdomínio.</p><p>Por exemplo, uiuc.edu.us indica um host da Universidade de Illinois, nos Estados Unidos, cam.ac.uk</p><p>indica</p><p>um host da Universidade de Cambridge, no Reino Unido. O código .us, que indica um domínio dos Estados Unidos,</p><p>é, em geral, omitido.</p><p>O .br indica que o domínio foi registrado no Brasil.</p><p>Existem outros representações de domínio espalhada pelo planeta, como .pt(Portugal), .it(Itália), .fr(França),</p><p>etc.</p><p>DOMÍNIO DE INTERNET</p><p>DOMINIO DE CATEGORIA – 2º. NÍVEL</p><p>Identifica a classe/tipo/categoria a que pertence o domínio.</p><p>O mais tradicional é o .com(comercial).</p><p>Existe também o .gov(governamental), .edu(educacional),</p><p>.org(organizacional), etc.</p><p>As categorias podem ser divididas em 3 tipos.</p><p>DOMÍNIOS DE PESSOA FÍSICA E PROFISSIONAIS LIBERAIS que só podem ser registrados por um titular com</p><p>CPF.</p><p>DOMÍNIOS DE PESSOA JURÍDICA que devem ser associados a um CNPJ.</p><p>DOMÍNIOS GENÉRICOS que podem ser registrados por CPF ou CNPJ.</p><p>ACESSE https://registro.br/dominio/categoria.html para conhecer todas as categorias existente no</p><p>REGISTRO.BR.</p><p>DOMINIO DE INSTITUIÇÃO – 3º. NÍVEL</p><p>Identifica o nome da entidade.</p><p>No caso, abcdef.</p><p>O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes</p><p>estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes</p><p>para a execução do registro de Nomes de Domínio, alocação de Endereço IP (Internet</p><p>Protocol) e administração pertinente ao Domínio de Primeiro Nível ".br".</p><p>Também promove estudos e recomenda procedimentos para a segurança da</p><p>Internet e propõe programas de pesquisa e desenvolvimento que permitam a</p><p>manutenção do nível de qualidade técnica e inovação no uso da Internet.</p><p>Veja o decreto em http://cgi.br/pagina/decretos/108</p><p>Existe um site, o www.registro.br vinculado ao www.cgi.br, que</p><p>permite fazer o cadastro e/ou consulta de domínios brasileiros.</p><p>URL – UNIFORM RESOURCE LOCATOR</p><p>Conhecido como Localizador de Recursos Universal, e foi criado com</p><p>objetivo associar um endereço com qualquer nome de recurso na internet.</p><p>A URL geralmente está relacionado com o endereço de Internet, seja o endereço de um site, um endereço de</p><p>e-mail, o endereço de um vídeo ou imagem. Desta forma, conseguimos navegar na internet, fazer downloads e</p><p>muito mais.</p><p>Através das URLs conseguimos saber exatamente onde estão todos os recursos disponíveis na internet, de</p><p>forma simplificada e sem confusão.</p><p>O CGI.BR</p><p>ONDE REGISTRAR UM DOMÍNIO</p><p>https://registro.br/dominio/categoria.html</p><p>http://cgi.br/pagina/decretos/108</p><p>http://www.registro.br/</p><p>http://www.cgi.br/</p><p>Conjunto de regras com o objetivo de permitir a comunicação entre computadores.</p><p>TCP/IP – É um conjunto de protocolos de comunicação usado na Internet.</p><p>É formado pelo nome dos dois protocolos mais importantes da Internet.</p><p>O TCP-Transmission Control Protocol e o IP-Internet Protocol.</p><p>É o mais importante protocolo da pilha TCP/IP.</p><p>É um endereço numérico, único, que identifica qualquer equipamento ou conexão.</p><p>É formado por números binários(bits) representados em uma notação decimal.</p><p>Endereço IP em representação decimal: 200.221.2.45</p><p>São usados números que podem variar de 0 a 255.</p><p>Endereço IP em representação binária: 11101010.10101001.11110000.11010111. A cada bloco de 8 bits é</p><p>colocado um ponto para facilitar a visualização. Internamente esse ponto não existe.</p><p>Pode-se dizer que o IP é formado por 4 bytes ou 4 octetos ou 32 bits.</p><p>Qual a melhor forma de atribuição de endereçamento de sistemas? Você decide...</p><p>IP FIXO</p><p>Configurado diretamente no computador pelo usuário ou administrado da rede. Normalmente, usado em</p><p>servidores ou quando se quer identificar de forma direta um computador.</p><p>PROTOCOLOS</p><p>IP FIXO OU DINÂMICO?</p><p>MODELO TCP/IP</p><p>IP -INTERNET PROTOCOL</p><p>IP DINÂMICO</p><p>Configurado para ser recebido automaticamente por um computador quando este se conecta a rede.</p><p>Sabemos que o IP é usado para identificar um HOST (equipamento ou site) na Internet. E como hoje temos</p><p>milhares de sistemas identificados, uma nova versão teve que ser criada, pois todas as atribuições feitas pela versão</p><p>antiga foram utilizadas.</p><p>IPv4</p><p>Versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits).</p><p>Pode endereçar 4,3 bilhões de computadores.</p><p>Em 2012 a quantidade de endereçamentos chegou no seu limite.</p><p>IPv6</p><p>Usa endereços com 16 bytes(16 octetos ou 128 bits).</p><p>Pode ser representado em hexadecimal, desse jeito, FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF.</p><p>Criado para substituir o IPv4.</p><p>Pode endereçar 3,4 x 1038 computadores, ou seja, suportaria algo como</p><p>340.282.366.920.938.000.000.000.000.000.000.000.000.</p><p>São protocolos usados para enviar pequenas fatias de dados — conhecidos como “pacotes” — a um</p><p>determinado endereço de IP, seja pela internet ou através de uma rede local.</p><p>Em um servidor existem (teoricamente) 65.536 (de 0 a 65.535) portas TCP/UDP que podem ser usadas pelas</p><p>mais diversas aplicações/serviços.</p><p>TCP X UDP</p><p>VERSÕES DO IP</p><p>Todos os protocolos se utilizam de portas lógicas para seu tráfego de dados.</p><p>Abaixo uma imagem com as principais portas.</p><p>Significa, Protocolo de Controle de Transmissão.</p><p>Garantir a entrega de datagramas IP.</p><p>Executar a segmentação e o reagrupamento de grandes blocos de dados enviados pelos programas</p><p>Garantir o sequenciamento adequado e a entrega ordenada de dados segmentados:</p><p>Verificar a integridade dos dados transmitidos usando cálculos de soma de verificação.</p><p>Enviar mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações</p><p>seletivas, também são enviadas confirmações negativas para os dados que não foram recebidos:</p><p>Oferecer um método preferencial de transporte de programas que devem usar transmissão confiável de</p><p>dados.</p><p>PORTAS DOS PROTOCOLOS</p><p>TCP - TRANSMISSION CONTROL PROTOCOL</p><p>Significa, Protocolo de Datagramas de Usuário.</p><p>É tido como um protocolo "irmão" do TCP, mas é mais simples e também menos confiável.</p><p>Isso acontece porque o funcionamento do TCP é, como já dito, baseado em conexões, o que não ocorre com</p><p>o UDP.</p><p>Como consequência, não há procedimentos de verificação no envio e recebimento de dados (todavia, pode</p><p>haver checagem de integridade) e se algum pacote não for recebido, o computador de destino não faz uma nova</p><p>solicitação, como acontece com o TCP.</p><p>Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações.</p><p>Há aplicações em que é preferível entregar os dados o mais rapidamente possível, mesmo que algumas</p><p>informações se percam no caminho. É o caso, por exemplo, das transmissões de vídeo pela internet (streaming),</p><p>onde a perda de um pacote de dados não interromperá a transmissão.</p><p>RESUMO</p><p>Significa, Protocolo de Transferência de Hipertexto.</p><p>Utiliza a porta 80 do TCP.</p><p>Realiza a transferência de páginas na World Wide Web(WWW).</p><p>O tráfego básico é feito em HTML(Hypertext Markup Language), linguagem básica de</p><p>construção de página web, transferindo as páginas do servidor para a máquina do usuário</p><p>Significa, Camada de Ligação(cliente/servidor) Segura.</p><p>É um padrão global em tecnologia de segurança que cria um canal</p><p>criptografado entre um servidor web e um navegador (browser) para garantir que</p><p>todos os dados transmitidos sejam sigilosos e seguros.</p><p>UDP - USER DATAGRAM PROTOCOL</p><p>HTTP – HYPERTEXT TRANSFER PROTOCOL</p><p>SSL - SECURE SOCKETS LAYER</p><p>Significa, Protocolo de Transferência de Hipertexto com Segurança</p><p>(criptografado).</p><p>Utiliza a porta 443 do TCP.</p><p>Utiliza recursos de criptografia para efetuar a transferência dos dados,</p><p>utilizado um protocolo de segurança SSL (Secure Sockets Layer).</p><p>Não é 100% seguro, não evita a interceptação dos dados, mas, dificulta a</p><p>legibilidade dos dados.</p><p>Significa, Protocolo de Gerenciamento Simples de Redes.</p><p>Facilita o intercâmbio de informação entre os dispositivos de rede.</p><p>Possibilita aos administradores de rede gerir o desempenho da rede, encontrar e resolver problemas, e</p><p>planejar o seu crescimento.</p><p>Utiliza</p><p>a porta 161 do UDP.</p><p>Significa, Protocolo de Postagem de Documentos.</p><p>Utiliza a porta 110 do TCP, não segura.</p><p>Utiliza a porta 995 (SSL/TLS) do TCP/UDP, segura.</p><p>Permite que todas as mensagens contidas numa caixa de correio eletrônico sejam transferidas para um</p><p>computador local, retirando as mensagens do servidor.</p><p>Significa, Protocolo de Acesso a Mensagens na Internet.</p><p>As mensagens ficam armazenadas no servidor.</p><p>Podemos ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por</p><p>cliente de correio eletrônico, além de dispositivos móveis.</p><p>Utiliza a porta 143 do TCP, não segura.</p><p>HTTPS – HYPER TEXT TRANSFER PROTOCOL SECURE</p><p>SNMP - SIMPLE NETWORK MANAGEMENT PROTOCOL</p><p>POP3 - POST OFFICE PROTOCOL</p><p>IMAP4 - INTERNET MESSAGE ACCESS PROTOCOL</p><p>Significa, Protocolo de Transferência Simples de Email.</p><p>É responsável pelo envio e recebimento de e-mail entre servidores.</p><p>Essa ação foi tomada pelo CGI.BR para minimizar o envio de SPAM, pois em 2010 o Brasil ocupava a 2a.</p><p>posição no envio.</p><p>Utilizava a porta 25 do TCP/UDP até 2012, não segura.</p><p>Utiliza a porta 587 do TCP, a partir de 2013, não segura.</p><p>Utiliza a porta 465 (SSL/TLS) do TCP, segura.</p><p>Significa, Protocolo de Transferência de Arquivos.</p><p>Utiliza o conceito de UPLOAD para SUBIR o arquivo e DOWNLOAD para</p><p>BAIXAR o arquivo.</p><p>Normalmente usado para transferir arquivos grandes.</p><p>Um exemplo de um servidor de transferência é...</p><p>SMTP - SIMPLE MAIL TRANSFER PROTOCOL</p><p>FTP - FILE TRANSFER PROTOCOL</p><p>Utiliza a porta 20 do TCP para transferência de dados, transparente para o usuário, não segura.</p><p>Utiliza a porta 21 do TCP para transferência de informações de controle (comandos, identificação, senhas),</p><p>não segura.</p><p>SFTP é um protocolo de transferência de arquivos seguro usando SSH.</p><p>Utiliza a porta 115 (SSH – 22) do TCP, segura.</p><p>Significa Protocolo de Configuração Dinâmica de Endereços de Rede.</p><p>É um protocolo de rede que permite às máquinas obterem um endereço IP automaticamente.</p><p>Muito útil para redes com um grande número de computadores.</p><p>Utiliza a porta 67 do UDP.</p><p>Significa, Emulador de Terminal.</p><p>é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de</p><p>comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual.</p><p>Utiliza a porta 23 do TCP, não segura.</p><p>Significa, Interface Segura.</p><p>Inicialmente o SSH permitia executar apenas comandos de texto remotamente.</p><p>Passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para</p><p>transferência de arquivos, o SFTP.</p><p>DHCP - DYNAMIC HOST CONFIGURATION PROTOCOL</p><p>TELNET - TERMINAL EMULATOR</p><p>SSH - SECURE SHELL</p><p>A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma</p><p>excelente segurança.</p><p>O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem</p><p>dos dados.</p><p>Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc.</p><p>Utiliza a porta 22 do TCP, segura.</p><p>Significa, Sistema de Nomes de Domínios.</p><p>Utiliza a porta 53 do UDP.</p><p>Funciona como um sistema de tradução de endereços IP para nomes de domínios.</p><p>Na verdade, é graças ao DNS, você pode digitar www.XXXXXXX.COM.BR na barra de endereços do</p><p>seu navegador para acessar o site do XXXXXXX, e não um monte de números e pontos.</p><p>DNS – DOMAIN NAME SERVICE</p><p>http://www.xxxxxxx.com.br/</p><p>DEFINIÇÃO</p><p>• Microsoft Edge é o navegador da Web padrão incluído no Windows 10.</p><p>POR QUE USAR?</p><p>• Primeiro, ele é integrado ao Windows 10 e, em essência, faz parte do próprio sistema operacional. Portanto, ele se</p><p>comunica e se integra bem ao Windows, ao contrário de outras opções, como Firefox ou Chrome.</p><p>• Em segundo lugar, o Edge é seguro e pode ser atualizado facilmente pela Microsoft.</p><p>VERSÃO...</p><p>JANELA PRINCIPAL</p><p>• Visão da janela principal do navegador.</p><p>2 – Navegadores</p><p>MICROSOFT EDGE</p><p>BARRA DE FERRAMENTAS</p><p>• A Barra de Ferramentas contém botões que permitem facilitar a navegação nas páginas.</p><p>• Memorize a nomenclatura e o visual dos botões com suas respectivas teclas de atalho.</p><p>1. Menu da guia de ações (ALT+Espaço)</p><p>2. Nova guia</p><p>3. Fechar guia (CTRL+W / CTRL+F4)</p><p>4. Nova guia (CTRL+T)</p><p>5. Minimizar</p><p>6. Maximizar / Restaurar</p><p>7. Fechar (ALT+F4)</p><p>8. Clique para voltar (ALT+Seta p/ esquerda)</p><p>9. Clique para avançar (ALT+Seta p/ direita)</p><p>10. Atualizar (CTRL+R / F5)</p><p>11. Pesquisar ou inserir endereço Web (CTRL+L)</p><p>12. Adicionar esta página aos favoritos (CTRL+D)</p><p>13. Favoritos (CTRL+SHIFT+O)</p><p>14. Coleções (CTRL+SHIFT+Y)</p><p>15. Não sincronizado (Pessoal)</p><p>16. Configurações e mais (ALT+F)</p><p>• OBS: Tela inteira (Internet Explorer / Firefox / Chrome) (F11)</p><p>MENU DA GUIA DE AÇÕES (MOUSE)</p><p>• Permite configurar algumas ações das guias em relação a janela.</p><p>• ATALHO: (ALT+ESPEÇO).</p><p>1. Ligar abas verticais Posiciona as Guias na lateral esquerda da janela.</p><p>2. Fechadas recentemente Exibe em uma janela as guias que foram fechadas recentemente. (CTRL+H)</p><p>3. Adicionar todas as guias a uma</p><p>nova coleção</p><p>Permite adicionar conteúdo durante a navegação para posterior acesso.</p><p>(CTRL+SHIFT+Y)</p><p>MENU DA GUIA DE AÇÕES (ALT+ESPEÇO)</p><p>• Pressionando ALT+ESPAÇO abre o lista com vários recursos que podem ser aplicados a janela do MS EDGE.</p><p>1. Restaurar Restaura a janela que está maximizada</p><p>2. Mover Move a janela. Usar as setas.</p><p>3. Tamanho Altera o tamanho da janela. A janela tem que estar</p><p>restaurada. Usar as setas.</p><p>4. Minimizar Minimiza a janela para a Barra de tarefas</p><p>5. Maximizar Maximiza a janela ocupando toda a Área de trabalho.</p><p>6. Nova guia (CTRL+T).</p><p>7. Reabrir guias fechadas (CTRL+SHIFT+T)</p><p>8. Ligar abas verticais Transfere as Guias do topo da janela para lateral esquerda.</p><p>9. Adicionar páginas abertas aos favoritos (CTRL+SHIFT+D)</p><p>10. Personalizar Barra de ferramentas</p><p>11. Nome Windows...</p><p>Ativa/Desativa alguns recursos da Barra de ferramentas,</p><p>como: Mostrar guias verticais para todas as janelas do</p><p>navegador atuais, Mostrar botão página inicial, Mostrar barra</p><p>de favoritos, Mostrar botão favoritos, Botão exibir downloads,</p><p>Botão mostrar histórico, Mostrar botão Coleções, Mostrar</p><p>botão do Solucionador Matemático, Mostrar botão de captura</p><p>da Web, Mostrar botão compartilhar, Mostrar botão de</p><p>comentários.</p><p>Permite nomear a janela. Você bota o nome que quiser...</p><p>12. Gerenciador de tarefas do navegador (SHIFT+ESC). Mostra as tarefas executadas pelo navegador,</p><p>uso da memória e CPU.</p><p>13. Fechar (ALT+F4). Fecha a janela do navegador.</p><p>BOTÃO CONFIGURAÇÕES E MAIS (ALT+F)</p><p>• O MICROSOFT EDGE não possui BARRA DE MENU. O que temos é um botão posicionado no lado direito da Barra de</p><p>ferramentas chamado “Configurações e mais” que funciona como um MENU podendo acessar diversos recursos do</p><p>navegador.</p><p>• ATALHO: (ALT+F).</p><p>1. Nova guia (CTRL+T)</p><p>2. Nova janela (CTRL+N)</p><p>3. Nova janela InPrivate (CTRL+SHIFT+N</p><p>4. Zoom (- 100% +) (CTRL+-) ; (CTRL+0) ; (CTRL++)</p><p>5. Favoritos (CTRL+SHIFT+O)</p><p>6. Histórico (CTRL+H)</p><p>7. Download (CTRL+J)</p><p>8. Apps</p><p>9. Extensões</p><p>10. Coleções (CTRL+SHIFT+Y)</p><p>11. Imprimir (CTRL+P)</p><p>12. Captura da web (CTRL+SHIFT+S)</p><p>13. Compartilhar</p><p>14. Localizar na página (CTRL+F)</p><p>15. Ler em voz alta (CTRL+SHIFT+U)</p><p>16. Mais ferramentas</p><p>’</p><p>17. Configurações</p><p>18. Ajuda e comentários</p><p>19. Fechar o Microsoft Edge (ALT+F4)</p><p>A(S) GUIA(S)</p><p>• Permite abrir janelas (GUIAS) dentro da janela atual.</p><p>• O conceito de GUIA está ligado ao INTERNET EXPLORER e GOOGLE CHROME, já o conceito de ABA está ligado ao</p><p>MOZILLA FIREFOX.</p><p>• Clicar no botão “Configurações e mais” / Nova guia.</p><p>AÇÃO</p><p>JANELA</p><p>(WINDOWS)</p><p>GUIA</p><p>(MS EDGE)</p><p>NOVA CTRL+N CTRL+T</p><p>ALTERNAR</p><p>ALT+TAB CTRL+TAB</p><p>TRABALHANDO COM GUIA (ATALHOS)</p><p>FECHAR ALT+F4 CTRL+F4 / CTRL+W</p><p>IR PARA WINKEY+No. (1 a 0)</p><p>CTRL+No. GUIA (1 a 8)</p><p>CTRL+9 (VAI PARA ÚLTIMA GUIA)</p><p>REABRIR CTRL+SHIFT+T</p><p>HISTÓRICO</p><p>• Mostra as páginas da Web que você visitou.</p><p>• Clicar no botão</p><p>• ATALHO: (CTRL+H).</p><p>“Configurações e mais” / Histórico.</p><p>1. Histórico Abre página de histórico.</p><p>2. Pesquisar fechadas recentemente Realça os conteúdos da pesquisa efetuada.</p><p>3. Mais opções</p><p>4. Fixar histórico Fixa a janela à direita da janela do navegador.</p><p>EXTENSÕES</p><p>• As extensões são ferramentas simples que personalizam a experiência do navegador e oferecem mais controle.</p><p>• Clicar no botão “Configurações e mais” / Extensões.</p><p>• Antes de instalar uma Extensão verifique sua origem, pois pode vir de uma fonte NÃO CONFIÁVEL.</p><p>FAVORITOS</p><p>• A área dos favoritos é utilizada para armazenar as páginas que você julgar importante para um acesso futuro, podendo</p><p>acessar a página sem precisar digitar seu endereço na barra de endereço.</p><p>• Clicar no botão “Configurações e mais” / Favoritos.</p><p>• ATALHO: (CTRL+SHIFT+O).</p><p>1. Favoritos Abrir página de favoritos.</p><p>2. Adicionar a guia atual aos favoritos</p><p>3. Adicionar pasta</p><p>4. Pesquisar favoritos</p><p>5. Mais opções</p><p>6. Fixar favoritos Fixa a janela à direita da janela do navegador.</p><p>ZOOM</p><p>• Permite ampliar e reduzir o tamanho da página.</p><p>INTERNET EXPLORER</p><p>• Menu Exibir / Zoom (100%)</p><p>• Podemos alterar o zoom pelo botão presente na Barra de Status.</p><p>• Atalho: (CTRL+ +) (AUMENTAR ZOOM – LIMITE MÁXIMO DE 1000%)</p><p>• Atalho: (CTRL+ -) (DIMINIUR ZOOM – LIMITE MÍNIMO DE 10%)</p><p>• Atalho: (CTRL+ 0) (ZOOM DE 100%)</p><p>MOZILLA FIREFOX</p><p>• Menu Exibir / Zoom</p><p>• Podemos alterar o zoom pelo botão presente na Barra de</p><p>Endereço.</p><p>• Atalho: (CTRL+ +) (AUMENTAR ZOOM – LIMITE MÁXIMO DE 500%)</p><p>• Atalho: (CTRL+ -) (DIMINIUR ZOOM – LIMITE MÍNIMO DE 30%)</p><p>• Atalho: (CTRL+ 0) (ZOOM DE 100%)</p><p>GOOGLE CHROME</p><p>• Menu Personalizar e controlar... / Zoom.</p><p>• Podemos alterar o zoom pelo botão presente na Barra de</p><p>endereço.</p><p>• Atalho: (CTRL+ +) (AUMENTAR ZOOM – LIMITE MÁXIMO DE 500%)</p><p>• Atalho: (CTRL+ -) (DIMINIUR ZOOM – LIMITE MÍNIMO DE 25%)</p><p>• Atalho: (CTRL+ 0) (ZOOM DE 100%)</p><p>• Também conhecidos como BROWSERS (navegadores).</p><p>• Usados para visualizar página na Web.</p><p>• Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows</p><p>Explorer.</p><p>INTERNET EXPLORER 20H2 / MOZILLA FIREFOX 89.0 (64-BITS) / GOOGLE CHROME 91.0.4472.77 (64 BITS)</p><p>• Bem “CLEAN”...</p><p>INTERNET EXPLORER</p><p>JANELA PRINCIPAL (MOZILLA FIREFOX E GOOGLE CHROME)</p><p>MENUS DO INTERNET EXPLORER, MOZILLA FIREFOX E GOOGLE CHROME</p><p>ABRIR MENU DO APLICATIVO (MOZILLA FIREFOX)</p><p>MOZILLA FIREFOX</p><p>• Menu que te oferece uma gama de recursos rápidos para execução de tarefas no Mozilla Firefox</p><p>• Botão “Personalizar e controlar o Google Chrome”.</p><p>GOOGLE CHROME</p><p>PARA ACESSO O MENU VERTICAL DO GOOGLE USE A TECLA ALT+ENTER ou</p><p>clique no botão (Personalizar e controlar o Google Chrome).</p><p>• A Barra de Ferramentas contém botões que permitem facilitar a navegação nas páginas.</p><p>1. Voltar (ALT+Seta Esquerda)</p><p>2. Avançar (ALT+Seta Direita)</p><p>3. Ícone da página Arrastar para a barra de tarefas para fixar site</p><p>4. Barra de Endereço (CTRL+L / F6)</p><p>5. Pesquisar (CTRL+E)</p><p>BARRA DE FERRAMENTAS</p><p>INTERNET EXPLORER</p><p>TECLAS DE ATALHO</p><p>6. Exibir Preenchimento Automático na Barra de</p><p>Endereços</p><p>7. Atualizar/Interromper (F5 ou CTRL+R / Esc)</p><p>8. Guias Ctrl + [No. Guia]</p><p>9. Fechar Guia Ctrl+F4 ou Ctrl+W</p><p>10. Nova Guia Ctrl+T</p><p>11. Início Alt+Home</p><p>12. Exibir favoritos, feeds e histórico Alt+C</p><p>13. Ferramentas (ALT+X)</p><p>14. Conte-nos sua opnião</p><p>15. Adicionar a barra de favoritos</p><p>16. Home (página inicial) (Alt+M)</p><p>17. Exibir Feeds nesta página (Alt+J)</p><p>18. Ler email</p><p>19. Imprimir (Ctrl+P / Alt+O)</p><p>20. Menu Página</p><p>21. Menu Segurança</p><p>22. Menu Ferramentas</p><p>23.Ajuda (Alt+U ou F1)</p><p>Tela inteira (F11)</p><p>AÇÃO ATALHO</p><p>1. Voltar uma página (ALT+Seta Esquerda)</p><p>2. Avançar uma página (ALT+Seta Direita)</p><p>OBS: CLICAR E FICAR SEGURANDO O HISTÓRICO É MOSTRADO.</p><p>3. Recarregar a página atual / Interromper o carregamento</p><p>desta página</p><p>CTRL+R ou F5 / ESC</p><p>4. Área de configuração de novos botões</p><p>5. Barra de endereço / Pesquisa CTRL+L ou F6 / CTRL+E</p><p>6. Salvar o Pocket</p><p>7. Avast (extensão de App)</p><p>8. Abrir menu de aplicativo</p><p>MOZILLA FIREFOX</p><p>TECLAS DE ATALHO</p><p>GOOGLE CHROME</p><p>AÇÃO ATALHO</p><p>1. Nova Guia (Título)</p><p>2. Fechar Guia CTRL+F4 ou CTRL+W</p><p>3. Nova Guia (Inserir) CTRL+T</p><p>4. Pesquisar Guias CTRL+SHIFT+A</p><p>5. Voltar ALT+Seta Esquerda</p><p>6. Avançar ALT+Seta Direita</p><p>OBS: CLICAR E FICAR SEGURANDO O HISTÓRICO É MOSTRADO.</p><p>7. Recarregar esta página CTRL+R ou F5</p><p>8. Abrir página inicial (ALT+HOME)</p><p>9. Barra de Endereço / Pesquisar CTRL+L / F6) / (CTRL+E</p><p>10. Editar favoritos... CTRL+D</p><p>11. Acesso rápido ao Google Drive</p><p>12. Avast (plugin)</p><p>13. Extensões</p><p>14. Usuário logado</p><p>15. Personalizar e controlar o Google Chrome (ALT e ENTER / ALT+F / ALT+E / F10 e ENTER)</p><p>OBS: Tela inteira (Firefox / Chrome) (F11)</p><p>• Permite a digitação de um endereço da Internet (URL).</p><p>• Permite pesquisar por conteúdos na Web.</p><p>• Permite acessar o conteúdo do disco local.</p><p>AÇÃO JANELA MOZILLA FIREFOX</p><p>ABA</p><p>IE / GOOGLE CHROME</p><p>GUIA</p><p>NOVA CTRL+N CTRL+T</p><p>ALTERNAR ALT+TAB CTRL+TAB</p><p>FECHAR ALT+F4 CTRL+F4 ou CTRL+W</p><p>IR PARA WINKEY+No. PROGRAMA CTRL+No. ABA/GUIA</p><p>REABRIR CTRL+SHIFT+T</p><p>COMPLEMENTOS (EXTENSÕES, PLUGINS E TEMAS)</p><p>TECLAS DE ATALHO</p><p>BARRA DE ENDEREÇO E PESQUISAR NA WEB</p><p>TRABALHANDO COM ABA (FIREFOX) / GUIA (INTERNET EXPLORER E GOOGLE CHROME)</p><p>• São aplicativos que alteram ou adicionam diferentes aparências ou funcionalidades aos navegadores.</p><p>• Para acessar, clicar no...</p><p>• (IE): Menu Ferramentas / Gerenciar Complementos</p><p>• (FF): Menu Ferramentas / Complementos ou (CTRL+SHIFT+A)</p><p>• (GC): Menu Personalizar / Ferramentas</p><p>• Extensões adicionam novas funcionalidades ao navegador. Elas podem adicionar qualquer coisa, desde um botão</p><p>na barra de ferramentas até uma função completamente nova.</p><p>• Temas modificam a aparência do navegador. Eles permitem que você modifique o visual do navegador,</p><p>personalizando-o a seu gosto. Um tema pode simplesmente mudar imagens de botões ou mudar cada parte da</p><p>aparência do Firefox.</p><p>• São pequenos programas que podem ser adicionados aos navegadores para executar tarefas especificas. Por</p><p>exemplo, a Adobe Systems fornece um plugin para gerenciar o conteúdo de animação em formato Flash.</p><p>EXTENSÕES</p><p>TEMAS</p><p>PLUGINS</p><p>• Impede que janelas pulem sobre a janela principal.</p><p>• Para acessar, clicar no...</p><p>• (IE): Menu Ferramentas / Opções da Internet / Privacidade / Bloqueador de pop-up.</p><p>• (FF): Menu Ferramentas / Configurações / Privacidade e Segurança / Permissões/ Bloquear janelas pop-up.</p><p>BLOQUEIO DE POP-UP</p><p>• (GC): Clique no menu do Google Chrome , / Configurações / Privacidade e segurança (esquerda) /</p><p>“Configurações do site” / Pop-ups e redirecionamentos.</p><p>ÍCONE QUE INDICA PRESENÇA DE POPUP, PRESENTE NA BARRA DE ENDEREÇO DO GOOGLE ( )</p><p>• A área dos favoritos é utilizada para armazenar as páginas que você julgar importante para um acesso futuro,</p><p>podendo acessar a página sem precisar digitar seu endereço na barra de endereço.</p><p>• Para acessar, clicar no...</p><p>• (IE): Menu Favoritos / Adicionar a favoritos... / Mude o nome na caixa Nome (mudança opcional) / Adicionar.</p><p>• (FF): Menu Favoritos / Adicionar aba atual aos favoritos... / Mude o nome na caixa Nome (mudança opcional) /</p><p>Salvar.</p><p>• (GC): Menu Personalizar... / Favoritos / Adicionar esta guia aos Favoritos</p><p>/ Mude o nome na caixa Nome (mudança</p><p>opcional) / Concluído.</p><p>FAVORITOS</p><p>MOZILLA FIREFOX GOOGLE CHROME</p><p>• Tecla de atalho (IE), (FF) e (GC): Adiciona aos favoritos - (CTRL+D).</p><p>• Organizar favoritos - (CTRL+B)</p><p>INTERNET EXPLORER</p><p>• Painel favoritos - (CTRL+B)</p><p>• Barra de ferramentas favoritos) - (CTRL+SHIFT+B)</p><p>• Exibir/Ocultar barra de favoritos: (CTRL+SHIFT+B).</p><p>• Gerenciador de favoritos: (CTRL+SHIFT+O).</p><p>• Adiciona todas as guias aos favoritos: (CTRL+SHIFT+D).</p><p>MOZILLA FIREFOX</p><p>GOOGLE CHROME</p><p>• Inicia uma navegação, onde, não é armazenado o conteúdo relacionado a HISTÓRICO, ARQUIVOS TEMPORÁRIOS,</p><p>PESQUISAS, LISTAS DE DOWNLOAD, DADOS FORNECIDOS A PÁGINAS, durante sua navegação.</p><p>INTERNET EXPLORER</p><p>• Para acessar, clicar no...</p><p>• Menu Ferramentas / Navegação InPrivate ou (CTRL+SHIFT+P)</p><p>MOZILLA FIREFOX GOOGLE CHROME</p><p>• Para acessar, clicar no...</p><p>• Menu Arquivo / Nova janela privativa ou (CTRL+SHIFT+P)</p><p>• Para acessar, clicar no...</p><p>• Menu Personalizar / Nova janela anônima ou</p><p>(CTRL+SHIFT+N).</p><p>NAVEGAÇÃO PRIVATIVA</p><p>Procurar na página.</p><p>• Localizar um conteúdo na página atual.</p><p>• Um recurso bastante interessante é o realce dos itens localizados facilitando a identificação do usuário.</p><p>• Para acessar, clicar no...</p><p>• Menu Editar / Localizar nesta Página... ou (CTRL+F).</p><p>• Para acessar, clicar no...</p><p>• Menu Editar / Procurar na página... ou (CTRL+F).</p><p>Procurar</p><p>LOCALIZANDO CONTEÚDO</p><p>INTERNET EXPLORER</p><p>MOZILLA FIREFOX</p><p>• Para acessar, clicar no...</p><p>• Menu Personalizar / Buscar... ou (CTRL+F).</p><p>• Permite pesquisar por conteúdos na Web utilizando sites de busca ou motor de busca como o Google, Bing</p><p>(Microsoft), Cadê, Altavista, entre outros...</p><p>GOOGLE CHROME</p><p>Buscar...</p><p>PESQUISANDO NA WEB</p><p>• Uso de teclado virtual para entrada de dados na pesquisa.</p><p>PESQUISA</p><p>Busca diretamente um conteúdo com</p><p>maior relevância na Web.</p><p>Busca na Web.</p><p>Pesquisa por voz.</p><p>Caixa de</p><p>Pesquisa (ONE</p><p>BOX)</p><p>Ferramenta de inserção de</p><p>texto.</p><p>FERRAMENTA INSERÇÃO DE TEXTO</p><p>• Uso da voz para pesquisa de conteúdo.</p><p>• Digite a operação matemática 2 + 2 no campo de busca.</p><p>PESQUISA POR VOZ</p><p>CÁLCULOS</p><p>• Digite 1 dolar em real para a cotação do dólar.</p><p>• Escreva a palavra “defina:” antes do termo do qual você deseja saber o significado.</p><p>• Digite 21 polegadas em centímetros.</p><p>• Podemos fazer busca específicas por conteúdos usando palavras chave de maneira simples ou composta</p><p>• abc def -> busca conteúdos contendo abc e def.</p><p>• “ABC DEF” -> busca conteúdos contendo exatamente a string digitada.</p><p>CONVERSOR DE MOEDA</p><p>DEFINIÇÕES</p><p>CONVERSÃO DE MEDIDAS</p><p>PESQUISA POR TEXTO (USANDO PARÂMETROS)</p><p>• “ABC DEF” REDES -> misturando busca exata com busca simples.</p><p>• “ABC DEF” –REDES -> excluindo conteúdos que contenha a palavra redes do resultado a busca.</p><p>• “ABC DEF” REDES FILETYPE:PDF -> retorna os resultados somente em arquivos .PDF.</p><p>• “ABC DEF” REDES SITE:WWW.UOL.COM.BR-> retorna os resultados somente no site WWW.UOL.COM.BR.</p><p>Pesquisar páginas vinculadas a um URL</p><p>link:</p><p>Encontre páginas vinculadas a uma página específica. Por exemplo, é</p><p>possível localizar todas as páginas vinculadas a google.com.br.</p><p>link:google.com.br.</p><p>Pesquisar páginas semelhantes a um URL</p><p>related:</p><p>Encontre sites semelhantes a um URL que você já conhece. Se você</p><p>pesquisar sites relacionados a estadao.com.br, encontrará outros sites de</p><p>publicação de notícias que podem lhe interessar.</p><p>related:estadao.com.br</p><p>Preencher o espaço em branco</p><p>*</p><p>Use um asterisco em uma pesquisa como um marcador para termos</p><p>desconhecidos ou caracteres coringa. Use aspas para encontrar variações</p><p>da frase exata ou para lembrar palavras no meio de uma frase.</p><p>"um * economizado é um * ganho"</p><p>Pesquisar uma das palavras</p><p>OU</p><p>Se desejar pesquisar páginas que contenham apenas uma entre várias</p><p>palavras, inclua OU (em maiúsculas) entre as palavras. Sem o OU, os</p><p>resultados normalmente mostram somente páginas correspondentes a</p><p>ambos os termos.</p><p>copa do mundo local 2014 OU 2018</p><p>Pesquisar um intervalo numérico</p><p>..</p><p>Separe números usando dois pontos sem espaço (..) para ver resultados</p><p>que contenham números dentro do intervalo especificado de datas, preços</p><p>e medidas.</p><p>câmera $50..$100</p><p>Encontrar informações sobre um site</p><p>info:</p><p>Receba informações sobre um URL, incluindo a versão em cache da</p><p>página, páginas semelhantes e páginas vinculadas ao site.</p><p>info:google.com.br</p><p>Ver uma versão em cache de um site</p><p>cache:</p><p>Veja como estava a página na última vez que o Google rastreou o site.</p><p>cache:washington.edu</p><p>OUTROS PARÂMETROS USADOS EM PESQUISAS</p><p>http://www.uol.com.br-/</p><p>http://www.uol.com.br-/</p><p>http://www.uol.com.br/</p><p>PESQUISA AVANÇADA INTERATIVA</p><p>FIREFOX SYNC LOGIN CHROME</p><p>• Sincronize seus favoritos, históricos, abas, senhas,</p><p>extensões e configurações entre todos seus dispositivos</p><p>• Com o recurso de login do Google Chrome, seus favoritos, guias,</p><p>histórico e outras preferências do navegador são salvos e</p><p>sincronizados com sua Conta do Google. Você pode então</p><p>carregar essas configurações sempre que usar o Google Chrome</p><p>em outros computadores e dispositivos.</p><p>• Menu Ferramentas / Entrar • Menu Personalizar e Configurar o Chrome / Configurações /</p><p>Você e o Google</p><p>FIREFOX SYNC OU LOGIN NO CHROME</p><p>• Permite fazer ajustes nos recursos do navegador.</p><p>MOZILLA FIREFOX GOOGLE CHROME</p><p>Menu Ferramentas / Configurações</p><p>Menu Personalizar e controlar o Google Chrome /</p><p>Configurações</p><p>INTERNET EXPLORER</p><p>• Minimiza a ação de PHISHINGS, golpes enviados por sites.</p><p>• Menu Ferramentas / Filtro Windows Defender SmartScreen.</p><p>CONFIGURAÇÕES...</p><p>SEGURANÇA NA INTERNET</p><p>FIREFOX CHROME</p><p>BLOQUEIO DE ATAQUES / SITES FALSOS</p><p>(FIREFOX)</p><p>SANDBOX NO GOOGLE</p><p>• Verifica se o site é falso ou um foco de ataque.</p><p>• Menu Ferramentas / Configurações /</p><p>Privacidade e Segurança.</p><p>• Alguns navegadores modernos são desenvolvidos com uma camada</p><p>extra de proteção, conhecida como "sandbox".</p><p>• A sandbox de um navegador cria um ambiente fechado para evitar</p><p>que malwares e outras ameaças de segurança infectem seu</p><p>computador. Dessa forma, o código malicioso não poderá ler,</p><p>alterar ou causar quaisquer danos aos dados em seu computador.</p><p>1. Clique no menu do Google Chrome .</p><p>2. Selecione Configurações.</p><p>3. Na seção "Privacidade e segurança",</p><p>4. Sandbox.</p><p>Usada para visualizar emails (correio eletrônico).</p><p>CLIENTE DE EMAIL WEBMAIL</p><p>- OUTLOOK (Microsoft Office).</p><p>- Outlook Express (Windows).</p><p>- Mozilla Thunderbird (Soft Livre).</p><p>- Eudora.</p><p>- IncredMail.</p><p>Precisa ser configurado / instalado. Normalmente usado nas</p><p>empresas.</p><p>VANTAGEM</p><p>(V) Gerencia várias contas de email.</p><p>(V) Pode trabalhar off-line (desconectado da Internet).</p><p>DESVANTAGEM</p><p>(D) O email é baixado na máquina do usuário ocupando</p><p>espaço no HD.</p><p>(D) É uma porta para vírus.</p><p>(D) Á conta de email não pode ser compartilhada.</p><p>(D) O email só pode ser lido na máquina onde foi baixado,</p><p>desde que o usuário não tenha deixado uma cópia no</p><p>servidor.</p><p>- Yahoo Mail (grátis).</p><p>- Gmail (grátis).</p><p>- Outlook Web (grátis).</p><p>- UOL (pago).</p><p>- Terra (pago).</p><p>É um serviço oferecido por provedores de Internet bastando</p><p>apenas de uma conta / senha para acessar. Normalmente</p><p>usado por usuários comuns.</p><p>VANTAGEM</p><p>(V) Pode ser acessado de qualquer computador conectado a</p><p>Internet, bastando ter apenas um navegador (browser)</p><p>instalado.</p><p>(V) Não ocupa espaço no HD, pois os emails são lidos</p><p>diretamente no servidor.</p><p>(V) Minimiza a ação de vírus.</p><p>(V) A conta de email pode ser compartilhada com outros</p><p>usuários (acesso simultâneo).</p><p>DESVANTAGEM</p><p>(D) Não trabalha off-line (desconectado da Internet).</p><p>(D) Não gerencia várias contas de email (maioria).</p><p>(V) Vantagem</p><p>(D) Desvantagem</p><p>Usado para envio e recebimento de mensagens eletrônicas.</p><p>SMTP</p><p>Simple Mail Transfer Protocol (Protocolo de Transferência de Mensagem Simples) é o protocolo padrão para envio de e-</p><p>mail através da Internet.</p><p>Sua porta de comunicação é a 587 (NÃO SEGURA) / 465 (SSL/TLS – SEGURA).</p><p>POP3</p><p>3 – Ferramenta – E-mail</p><p>FERRAMENTAS DE EMAIL</p><p>PROTOCOLOS DE EMAIL</p><p>ENVIO DE MENSAGEM - SAÍDA</p><p>RECEBIMENTO DE MENSAGEM - ENTRADA</p><p>Post Office Protocol é o protocolo responsável por verificar e transferir mensagens do servidor de email para o</p><p>computador do usuário, permitindo assim, sua leitura, resposta, exclusão, armazenamento, entre outros procedimentos.</p><p>Permite que a mensagem seja visualizada apenas por uma única máquina.</p><p>Sua porta de comunicação é a 110 (NÃO SEGURA) / 995 (SSL/TLS – SEGURA).</p><p>IMAP4</p><p>Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico superior em recursos ao</p><p>POP3.</p><p>As mensagens ficam armazenadas no servidor, e o internauta pode ter acesso a suas pastas e mensagens de qualquer</p><p>computador, tanto por webmail como por cliente de correio eletrônico.</p><p>Sua porta de comunicação é a 143.</p><p>O e-mail é uma mensagem eletrônica(eletronic message) enviada de um computador para outro usando uma estrutura</p><p>de rede.</p><p>Todo endereço é composto de três partes distintas.</p><p>O nome do usuário(normalmente escolhido por ele mesmo).</p><p>O símbolo @(arroba), que em inglês quer dizer “at”, ou seja, “em”.</p><p>O domínio onde o email está hospedado. abcdef@yahoo.com.br</p><p>O E-MAIL</p><p>ENTENDENDO O ENDEREÇO ELETRÔNICO</p><p>A JANELA PRINCIPAL DO OUTLOOK EXPRESS 6</p><p>mailto:abcdef@yahoo.com.br</p><p>É composta pela Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos, Rascunhos e Spam.</p><p>Podemos criar pastas usando o menu Arquivo / Novo / Pasta ou pelas teclas de atalho Ctrl+Shift+E.</p><p>MENU DO OUTLOOK EXPRESS</p><p>Clicando com o botão</p><p>direito do mouse temos</p><p>o menu ao lado.</p><p>LISTA DE PASTAS</p><p>CAIXA DE ENTRADA</p><p>Permite visualizar os emails recebido (lidos ou não lidos)</p><p>CAIXA DE SAÍDA</p><p>Permite visualizar os emails enviados pelo usuário, mas que não foi enviado pelo servidor.</p><p>Esse recurso só existe em CLIENTES DE EMAIL por permitir trabalhar OFF-LINE.</p><p>ITENS ENVIADOS</p><p>Permite visualizar os emails enviados pelo servidor.</p><p>ITENS EXCLUÍDOS</p><p>Permite visualizar os emails excluídos/deletados pelo usuário.</p><p>RASCUNHOS</p><p>Permite salvar uma mensagem (não enviada) e trabalhar nela posteriormente.</p><p>SPAM</p><p>Armazena os email recebidos como lixo eletrônico.</p><p>O Outlook Express pode ajudá-lo a processar grandes volumes de emails de entrada com mais eficiência, podendo criar</p><p>regras para classificar automaticamente as mensagens de entrada em pastas diferentes, realçar determinadas mensagens em</p><p>cores, responder a mensagens específicas ou encaminhá-las automaticamente e muito mais. Para criar uma regra clicar menu</p><p>Ferramentas / Regras para mensagens / email.</p><p>REGRA DE MENSAGEM</p><p>Menu Arquivo / Novo / Email... ou no botão Criar email(barra de ferramenta).</p><p>Remetente da mensagem.</p><p>É um campo obrigatório.</p><p>Destinatário principal da mensagem.</p><p>Destinatário (Com cópia / Cópia carbono).</p><p>DE (FROM)</p><p>PARA (TO)</p><p>CC (CC)</p><p>Uma cópia da mensagem é enviada ao destinatário.</p><p>O nome/email FICA visível para outros destinatários da mensagem.</p><p>CCO (BCC)</p><p>Destinatário (Com cópia oculta / Cópia carbono oculta) Uma cópia da mensagem é enviada ao destinatário.</p><p>O nome/email do destinatário NÃO FICA visível para outros destinatários da mensagem.</p><p>ASSUNTO (SUBJECT)</p><p>Este campo recebe o “TÍTULO” do conteúdo do email.</p><p>É um campo OPCIONAL.</p><p>CRIANDO UM EMAIL</p><p>DIFERENÇAS ENTRE AS CAIXAS</p><p>PARA..., CC... E CCO...</p><p>OBS: O campo PARA, não é um campo obrigatório para o preenchimento do email. A OBRIGATORIEDADE está na definição</p><p>de um DESTINATÁRIO, que pode ser preenchido no campo PARA, CC ou CCO.</p><p>Os emails recebidos são visualizados na Caixa de entrada.</p><p>Clicar no envelope correspondente e pressionar Enter ou clicar 2x para abrir em uma janela de resposta.</p><p>A resposta de um email pode acontecer de 3 maneiras.</p><p>RESPONDER</p><p>Responde a mensagem diretamente ao remetente da mensagem (Para:).</p><p>O destinatário de cópia e cópia oculta não recebe a mensagem.</p><p>O assunto recebe um prefixo definido como RE ou RES.</p><p>RESPONDER A TODOS</p><p>Responde a mensagem ao remetente da mensagem e a quem recebeu a cópia(Para: e Cc:).</p><p>O destinatário oculto não recebe a resposta.</p><p>O assunto recebe um prefixo definido como RE ou RES.</p><p>ENCAMINHAR</p><p>ABRINDO O EMAIL</p><p>RESPONDENDO O EMAIL</p><p>RECEBENDO E-MAIL</p><p>Prepara a mensagem para envio onde o remetente deve informar o email do destinatário.</p><p>O assunto recebe um prefixo definido como FW ou FWD ou EN ou ENC.</p><p>O anexo é um arquivo que vai junto com a mensagem de email.</p><p>Clicar no menu Inserir / Anexo... ou no botão anexo na barra de ferramentas.</p><p>O tamanho e a quantidade de arquivos anexador pode variar de sistema para sistema.</p><p>.</p><p>Podemos atribuir uma prioridade a uma mensagem para que o destinatário saiba se precisará lê-la imediatamente (alta</p><p>prioridade) ou quando tiver tempo (baixa prioridade).</p><p>Por padrão o sistema atribui a prioridade NORMAL.</p><p>A prioridade de uma mensagem pode ser alterada usando o menu Mensagem / Definir prioridade.</p><p>ALTA</p><p>É posicionada no topo da lista da caixa de saída.</p><p>Uma mensagem de alta prioridade exibe um ponto de exclamação.</p><p>NORMAL</p><p>É posicionada na área intermediária da lista da caixa de saída.</p><p>BAIXA</p><p>É posicionada na base da lista da caixa de saída.</p><p>A baixa prioridade é indicada por uma seta para baixo.</p><p>DEFININDO UM ANEXO</p><p>PRIORIDADE DA MENSAGEM</p><p>BOTÃO PRIORIDADE</p><p>Ao receber uma mensagem, pode-se sinalizá-la para uma referência futura (favorita).</p><p>Para sinalizar, clicar no menu Mensagem / Sinalizar mensagem.</p><p>O processo insere uma bandeira vermelha a esquerda da mensagem.</p><p>SINALIZAR MENSAGEM</p><p>• Redes sociais são canais — on-line e off-line — criados para conectar pessoas conforme seus interesses e valores.</p><p>• A rede é estabelecida por uma sucessão de conexões de pessoas, que interagem em torno de determinado assunto.</p><p>• Uma organização é uma “rede social”, pois ela conecta pessoas para debater algo em comum.</p><p>• Característica marcante: “capacidade de criar uma comunidade em torno de algo”.</p><p>DIFERENÇA ENTRE REDES SOCIAIS E MÍDIAS SOCIAIS?</p><p>• Há muita confusão entre os termos redes sociais e mídias sociais. Inclusive, eles são utilizados como sinônimo por muitos</p><p>profissionais da área, mas não são.</p><p>• Redes Sociais são os canais e as plataformas que conectam pessoas como Facebook, Twitter, Instagram, YouTube etc.</p><p>• Mídias Sociais correspondem às pessoas inscritas nesses canais e às publicações realizadas neles: um vídeo publicado no</p><p>YouTube, um tweet feito no perfil do Twitter, uma atualização do feed do Facebook ou um Story no Instagram.</p><p>PARA QUE SERVEM</p><p>• Há vários tipos de redes sociais, cada um com um objetivo diferente e públicos específicos.</p><p>• A grande diferença entre elas é o seu objetivo, os quais podem ser:</p><p>• Estabelecer contatos pessoais, podendo ser relações de amizade e namoro.</p><p>• Realizar networking, ou seja, compartilhar e buscar conhecimentos profissionais e procurar emprego ou preencher</p><p>vagas.</p><p>• Compartilhar e buscar imagens e vídeos.</p><p>• Compartilhar e buscar informações sobre temas variados.</p><p>• Divulgar produtos e serviços para compra e venda.</p><p>• Jogar, entre outros.</p><p>4 – Redes Sociais</p><p>REDES SOCIAIS</p><p>• Existem redes sociais de tipos diferentes, e aqui vamos destacar os quatro principais:</p><p>REDE SOCIAL DE RELACIONAMENTO</p><p>• Facebook e o Instagram. E têm como principal objetivo aproximar as pessoas e criar um laço</p><p>entre elas.</p><p>REDE SOCIAL DE ENTRETENIMENTO</p><p>• Um ótimo exemplo é o YouTube, no qual os usuários publicam em seus respectivos canais conteúdos exclusivos para</p><p>entreter o público e conquistar novos espectadores.</p><p>REDE SOCIAL PROFISSIONAL</p><p>• LinkedIn. Nessas redes, os usuários disponibilizam seus currículos, publicam artigos e pesquisas, falam sobre sua área de</p><p>atuação e conseguem oportunidades de emprego.</p><p>• As empresas também utilizam essa rede social para conseguir recrutar novos talentos, conhecendo novos profissionais e</p><p>convidando para entrevistas.</p><p>REDE SOCIAL DE NICHO</p><p>• A TripAdvisor é um bom exemplo! A plataforma digital cria conteúdos que abordam as áreas de turismo e gastronomia,</p><p>convidando os usuários a conferir dicas de viagens, avaliações de espaços e ambientes além de feedbacks sobre os</p><p>estabelecimentos visitados.</p><p>• Utilizar as redes sociais é cada vez mais uma prática entre as pessoas. O Brasil é conhecido por ser um dos que possui</p><p>mais usuários em várias redes sociais.</p><p>VANTAGENS E DESVANTAGENS DAS REDES SOCIAIS</p><p>• Veja no quadro a seguir as principais vantagens e desvantagens das redes sociais.</p><p>VANTAGENS DESVANTAGENS</p><p>• Aproxima as pessoas que vivem em locais diferentes,</p><p>pois é uma maneira fácil de manter as relações e o</p><p>contato.</p><p>• Falta de privacidade.</p><p>QUAIS OS TIPOS DE REDES SOCIAIS?</p><p>USO DAS REDES SOCIAIS NO BRASIL</p><p>VANTAGENS DESVANTAGENS</p><p>• Possibilita a interação em tempo real.</p><p>• Exige cuidado na divulgação de certos pormenores da vida</p><p>de cada um.</p><p>• Facilita a relação com quem está mais perto,</p><p>permitindo manter uma relação de proximidade</p><p>sem se encontrar fisicamente.</p><p>• Crianças e adolescentes divulgam informações sobre a</p><p>escola e locais que frequentam.</p><p>• Oferece uma forma rápida e eficaz de comunicar algo</p><p>para um grande número de pessoas ao mesmo</p><p>tempo.</p><p>• Pode causar dependência, pois em alguns casos as pessoas</p><p>não conseguem se "desligar" das redes sociais, deixando</p><p>coisas importantes por fazer.</p><p>• Permite avisar sobre um acontecimento, a</p><p>preparação de uma manifestação ou a mobilização</p><p>de um grupo para um protesto.</p><p>• Criação de perfil falso para postar comentários racistas,</p><p>preconceituosos e racistas.</p><p>• Facilita a organização de eventos, enviando convites</p><p>e solicitando a confirmação de presença.</p><p>• Facilidade de divulgação de notícias, fatos e imagens sem a</p><p>verificação da fonte, podendo ser "fake news".</p><p>TWITTER</p><p>• O Twitter conta com 166 milhões de usuários ativos atualmente. E tem como slogan “veja o que está acontecendo no</p><p>mundo agora”.</p><p>• As mensagens — chamadas de tweets — são escritas em 280 caracteres, abordando um assunto que está em destaque</p><p>no mundo ou algo que seja muito pessoal.</p><p>FACEBOOK</p><p>• O Facebook é uma das plataformas de relacionamento mais utilizados no mundo. Segundo dados da própria rede social,</p><p>são cerca de 2,6 bilhões de usuários ativos por mês.</p><p>• A rede social tem como objetivo “dar às pessoas o poder de criar comunidades e aproximar indivíduos do mundo</p><p>inteiro”.</p><p>• O Facebook conta com recursos específicos para empresas e para contar com eles, é preciso fazer uma “Fanpage”. Com</p><p>a página, você tem acesso para o Gerenciador de negócios do Facebook, contando com ferramentas como:</p><p>• Facebook Analytics;</p><p>• Facebook Retargeting;</p><p>• Facebook Ads;</p><p>• Facebook Insights.</p><p>PRINCIPAIS REDES SOCIAIS / CARACTERÍSTICAS</p><p>LINKEDIN</p><p>• O LinkedIn é espaço para procurar empregos e fazer networking.</p><p>• As mais de 55 milhões de empresas estão usando o LinkedIn para fazer negócios — não apenas conseguir recrutar novos</p><p>colaboradores.</p><p>WHATSAPP</p><p>• O WhatsApp se tornou uma verdadeira febre — principalmente entres os brasileiros —, já são mais de 2 bilhões de</p><p>usuários no mundo inteiro. O aplicativo está instalado em 99% nos celulares do Brasil!</p><p>• O app facilitou a comunicação entre os usuários, atualmente, a maioria dos planos de celulares oferecem o uso gratuito</p><p>da rede social em 4G. Dessa forma, é possível pensar que o WhatsApp substituiu as antigas mensagens de SMS.</p><p>• Limite de um texto é de 500 caracteres.</p><p>• Limitado a enviar arquivos até 100 MB.</p><p>• Usamos tiques para confirmar o envio, o recebimento e a leitura das suas mensagens.</p><p>• Mensagem enviada com sucesso.</p><p>• Mensagem entregue com sucesso ao celular do destinatário.</p><p>• O destinatário leu sua mensagem.</p><p>YOUTUBE</p><p>• Como vimos anteriormente, o YouTube é uma rede de entretenimento. Ela transformou a forma como as pessoas</p><p>assistem vídeos na Internet.</p><p>• São tantas produções que a rede social permitiu um sistema de monetizar os vídeos publicados, criando uma profissão</p><p>de “youtuber”.</p><p>INSTAGRAM</p><p>• O Instagram é uma das plataformas de relacionamento que tem crescido acentuadamente nos últimos anos, o número de</p><p>usuários ativos está em 1 bilhão em todo o mundo. Todos eles compartilhando fotos do seu cotidiano no feed, nos Stories</p><p>ou nos Reels.</p><p>• Por ser um espaço com tantas pessoas, as marcas começaram a ganhar espaço e ferramentas para fazer negócios dentro</p><p>da plataforma.</p><p>TELEGRAM</p><p>• O Telegram foi lançado em 2013, na Rússia. Criado pelos irmãos Nikolai e Pavel Durov, o aplicativo é um dos principais</p><p>concorrentes do WhatsApp.</p><p>• O serviço oferece aos usuários o envio e recebimento de mensagens de texto, áudio, imagem e vídeo, além de arquivos</p><p>de diversos formatos.</p><p>• Atualmente, a plataforma pode ser acessada em smartphones, tablets e computadores.</p><p>• Usa a criptografia ponta a ponta.</p><p>• O Telegram conta, ainda, com GIFs animados, stickers e é integrado a buscadores.</p><p>• Na plataforma é possível criar conversas em grupo – com até 200 mil participantes, chats secretos com mensagens que</p><p>se autodestroem e até mesmo habilitar bots (robôs) para realizar determinadas funções.</p><p>• Pode enviar arquivos de tamanho ilimitado.</p><p>• Oferecer a comunicação mais segura possível entre os usuários. Por isso, o aplicativo utiliza alguns artifícios que podem</p><p>trazer essa garantia aos interessados: criptografia de ponta a ponta; combinação simétrica AES de 256-bits, RSA 2048-</p><p>bit; troca de chaves seguras Diffie-Hellman.</p><p>PINTEREST</p><p>• A rede conecta as pessoas funcionando como um mural online, na qual você pode pesquisar e se inspirar em várias</p><p>referências de fotos e gravuras.</p><p>TIKTOK</p><p>• O TikTok é uma das redes sociais que mais cresceram e bombaram durante o período de isolamento social em 2020.</p><p>• No começo, a plataforma era praticamente feita para entretenimento, com diferentes desafios que envolviam os</p><p>usuários e convidavam para produção de conteúdo.</p><p>• Com o tempo, as marcas foram compreendendo que a rede social vai muito além do entretenimento e passaram a</p><p>adotar estratégias de marketing no TikTok.</p><p>• Microsoft Teams é uma ferramenta de produtividade e trabalho a distância onde combina serviços de videoconferência,</p><p>bate-papo, armazenamento de arquivos que podem ser compartilhados.</p><p>• Esta ferramenta vem no pacote de produtividade Office 365, podendo inclusive integrar outros produtos que não são da</p><p>Microsoft através de extensões.</p><p>• Ele serve para uso doméstico ou profissional, ajudando a organizar seu trabalho individual ou de pequenas ou grandes</p><p>equipes. Ele cria um ambiente de trabalho virtual.</p><p>• Esta ferramenta pode ser usada tanto no setor corporativista como no educacional, pois facilita a comunicação e</p><p>compartilhamento de conteúdos.</p><p>• O professor pode conversar com seus alunos e compartilhar arquivos e também utilizar softwares da Microsoft como o</p><p>pacote Office que é composto pelo Word, Excel e PowerPoint e o bloco de anotações digitais OneNote.</p><p>SERVIÇOS</p><p>• Quadro de comunicação digital: Desenhe, esboce e escreva em uma tela digital compartilhada durante reuniões.</p><p>• Reuniões agendadas: Planeje suas reuniões e convide os participantes compartilhando um link ou um convite de</p><p>calendário.</p>