Prévia do material em texto
www.quebrandoquestoes.com
1
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
2
Sumário
Hardware e Software ................................................................................................................................ 3
Windows 10 ................................................................................................................................................ 7
Linux ........................................................................................................................................................... 22
Microsoft Word ........................................................................................................................................ 31
Microsoft Excel ........................................................................................................................................ 36
Sites de Busca e Pesquisa ................................................................................................................... 42
Redes Sociais .......................................................................................................................................... 48
E-mail e Webmail .................................................................................................................................... 51
Segurança da Informação .................................................................................................................... 53
Navegadores (Browsers) ...................................................................................................................... 65
Extensão de Arquivo.............................................................................................................................. 68
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
3
Hardware e Software
Hardware Software
Parte física do computador, sendo qualquer parte do
computador em que possamos tocar.
Parte lógica do computador, sendo uma coleção
de instruções, procedimentos e documentação que
executa diferentes tarefas em um sistema de
computador.
É fabricado. É desenvolvido e projetado.
O hardware não pode realizar nenhuma tarefa sem
software.
O software não pode ser executado sem hardware.
Podemos tocar. Não podemos tocar, mas podemos xingar.
Possui quatro categorias principais: dispositivo de
entrada, dispositivos de saída, armazenamento e
componentes internos.
É principalmente dividido em software de sistema,
software de programação e software aplicativo.
Não pode ser transferido de um local para outro
eletricamente através da rede.
Pode ser transferido.
Se o hardware estiver danificado, ele será
substituído por um novo.
Se o software estiver danificado, sua cópia de
backup pode ser reinstalada.
Ex: teclado, mouse, monitor, impressora, CPU, disco
rígido, RAM, ROM etc.
Ex: Ms Word, Excel, Power Point, Photoshop,
MySQL etc.
Periféricos
Entrada Saída Entrada e Saída (Misto)
Enviam informação para o
computador.
Transmitem informação do
computador para o usuário.
Enviam e recebem informações.
Ex: Mouse, Teclado, Scanner,
Web Cam, Microfone
Ex: Monitor, Placa de Vídeo,
Impressora, Caixa de Som.
Ex: Monitores Sensíveis ao
toque, Pen Drive, Modem, HDs,
Gravadores de DVD/CD
Tipos de Softwares
Software Básico Software Utilitário Software Aplicativo
São programas considerados
essenciais para o funcionamento
do computador.
Consistem em programas que são
importantes para o bom
funcionamento do computador.
São programas que trazem mais
funcionalidade aos usuários.
Ex: Sistemas Operacionais
(Windows, Linux, MAC).
Ex: Antivirus, Compactadores de
Arquivos (Winrar, Winzip, GZip),
Ferramentas de Backup, Windows
Explorer.
Ex: Word, Excel, Adobe
Photoshop, Sony Vegas, Internet
Explorer, Google Chrome,
Tipos de Softwares
Freeware
- É fornecido de forma gratuita por quem criou;
- O criador possui os direitos autorais;
- É possível ter restrições de uso;
- Não é possível a sua alteração ou redistribuição sem a autorização de quem criou.
Domínio Público - Não possui direitos autorais;
- Pode ser alterado sem permissão;
Fonte Aberta - Possui o código fonte disponibilizado e legível;
- É possível sua modificação e redistribuição.
Shareware - Software disponível por um período experimental para testes;
- É preciso pagar para conseguir o acesso completo do software;
Proprietário
- Consiste em softwares em que possuem algumas restrições de cópia,
redistribuição ou modificação por parte do criador.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
4
Memória
A memória é parte do armazenamento do computador. Tem o papel armazenar os dados, informações,
programas durante o processamento do computador. Ela armazena dados de forma temporária ou
permanente.
Memória Primária Memória Secundária
A memória primária é a memória interna do
computador. É conhecida como memória principal e
memória temporária.
A memória primária contém os dados e as
instruções em que o computador está trabalhando
no momento.
A memória primária é volátil, isso significa que
quando a energia é desligada, todos os dados são
perdidos.
A memória secundária é a memória externa do
computador. É também conhecida como memória
auxiliar e memória permanente.
Ele é usado para armazenar os diferentes
programas e as informações de forma permanente.
A memória secundária é de natureza não volátil.
Isso significa que os dados são armazenados
permanentemente, mesmo se a alimentação for
desligada.
Dispositivos de memória primária são mais caros
do que dispositivos de armazenamento secundário.
Dispositivos de memória secundária são menos
caros quando comparados aos dispositivos de
memória primária.
Os dispositivos de memória usados para a memória
primária são memórias semicondutoras.
Os dispositivos de memória secundária são
memórias magnéticas e ópticas.
Ex: Memória ROM, Memória RAM, Registradores,
Memórias Cache.
Ex: CDs, Discos Rígidos, DVDs, Pen Drives.
Obs: Apesar da memória ROM ser não volátil, ela é considerada uma memória primária.
Memória RAM (Random Access Memory ou Memória de Acesso Aleatório)
Possui armazenamento randômico e volátil.
Os dados são armazenados apenas quando o computador estiver ligado.
É uma memória de armazenamento temporário.
Possui acesso rápido e é considerada uma memória primária.
Ex: EDO, SIMM, DIMM, SDRAM, CACHE, DDRs
Memória ROM (Memória Somente de Leitura)
Possui armazenamento não volátil.
Os dados são armazenados pelo fabricante e não desaparecem quando o computador estiver desligado.
As informações da Memória ROM não podem ser alteradas ou apagadas.
É o tipo de memória que permite apenas a leitura.
Ex: PROM, EPROM, EEPROM (Cartão SD, Pen Drive)
Solid State Drive (SSD)
Consiste em um hardware de armazenamento em massa. Utiliza memória flash e é não volátil. Além
disso não possui partes móveis, possuindo apenas circuitos eletrônicos sem a necessidade de
movimentação para ler ou gravar informações.
HD x SSD
Hard Disk (HD) Solid State Drive (SSD)
Mais Barato Mais Caro
Possui maiores capacidades de armazenamentos Possui menores capacidades de armazenamento
Frágil Mais resistente
Tem ruído Não tem ruído
Maior consumo de energia Menor consumo de energia
Mais barato Mais caro
Maior vida útil Menor vida útil.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 -Colar (Ctrl + V);
15 – Recortar (Ctrl + X);
16 – Copiar (Ctrl + C);
17 – Pincel de Formatação (Ctrl + Shift + C; Ctrl + Shift + V);
18 – Fonte;
19 – Tamanho;
20 – Aumentar Tamanho da Fonte (Ctrl + Shift + >);
21 – Diminuir Tamanho da Fonte (Ctrl + Shift + Maior que 5 > 2
= Maior ou igual 3 >= 2,5
Diferente 4 5
Prioridade de cálculo das ferramentas de planilhas
Prioridades Ferramentas
1º (); (Parênteses)
2º ^; (Potência)
3º * ou /; (Multiplicação ou Divisão)
4º + ou -; (Soma ou subtração)
Operadores de Referência - Excel
Operador Significado Exemplo
: até
1 + 2 + 3 + 4 = 10
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com37
; e
1 + 4 = 5
!
Faz a soma de todas as células
na interseção.
As células que se repetem são A1, A2 e A3, sendo assim faz
a soma 1 + 2 +3 = 6.
&
Concatenar
Junta dois ou mais valores e
converte em valor textual
Operadores de Função - Calc
Funções Significado Exemplo
SOMA
Faz a soma das células ou
intervalo de células
1 + 2 + 3 + 4 = 10
MÉDIA
Tira a média aritmética das
células selecionadas.
(4+2)/2 = 3
MÍNIMO
Apresenta o valor mínimo dos
números selecionados.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
38
MÁXIMO
Apresenta o valor máximo dos
números selecionados.
MENOR
Retorna a um número
determinado pela fórmula.
=MAIOR(A1:B4;Terceiro menor número)
De 1 a 8 o terceiro maior número é 3.
MAIOR
Retorna a um número
determinado pela fórmula.
=MAIOR(A1:B4;Terceiro maior número)
De 1 a 8 o terceiro maior número é 6.
MULT Multiplicação de células
2*2*2*3 = 24.
QUOCIENTE
Traz o resultado da parte
inteira de uma subtração.
QUOCIENTE(Numerador;denominador) = Dividendo.
4/2 = 2.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
39
MOD
Traz como resultado o que
sobrou da divisão
MOD(Numerador;denominador) = Resto.
3/2 sobra como resto 1.
SE
Trata-se de uma condicional.
Se determinada condição
acontecer, aceita-se um
resultado, caso contrário
aceita-se outro.
SE(2=3;Então eu corro; Se não for eu não corro)
Resultado: 2 não é igual 3, então eu não corro.
ARRED
Arredonda um número com
exatidão pré-definida.
=ARRED(Numero;casas decimais a serem arredondadas):
Arredondamento.
=ARRED(3,5634;2) = 3,56.
MED
Retorna a mediana de uma
amostra oferecida.
=MED(A1:C4)
(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5
HOJE
Determina a data atual do
computador
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
40
AGORA
Determina a hora atual do
computador.
SOMASE
Totaliza os argumentos que
obedecem a condição.
Ocorrerá a soma apenas dos números que forem menor
que 4 no intervalo de A1 até B4, ou seja, 1 + 2 + 3 = 6.
CONT.SE
Contam os argumentos que
obedecem às condições
definidas.
Será contado a quantidade de vezes que aparece a
palavra bola, no caso, 2.
CONT.NUM
Conta quantos números estão
na lista de argumentos.
Será contado a quantidade de vezes que aparece a
quantidade de números, no caso, 3.
CONT.VALORES
Conta quantos valores estão
na lista de argumentos.
Será contado a quantidade de números ou letras que
aparecem no intervalo selecionado, no caso, 10.
PROCV
Procura um valor em uma
coluna e, após acha-lo,
retoma o conteúdo de outra
coluna que pertence à mesma
linha.
No caso, a fórmula colocou para procurar por Carvalho no
intervalo A2 até C5. E por último especificou que ao
encontrar o nome Carvalho, apresentasse o valor contido
na terceira coluna da mesma linha, no caso 8.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
41
$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o
mesmo.
Referências
Absolutas
Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não
muda as referências originais da célula.
Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa)
Relativas
Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências
originais da célula são alteradas conforme a movimentação.
Ex: A1 (Coluna “A” relativa e Linha “1” relativa)
Mistas
São utilizadas quando se pretende fixar apenas a coluna ou a linha de uma
determinada célula, como por exemplo, em uma coluna que é relativa e a linha é
absoluta.
Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e
Linha “1” absoluta ou fixa)
Ponto de Exclamação (!)
Excel Calc
Refere-se a uma célula ou conjunto de células de
uma outra planilha.
Refere-se a interseção (elementos comuns) feita no
cálculo da célula.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
42
Sites de Busca e Pesquisa
Ferramentas de Busca
O Google deixou de ser apenas mais um mecanismo de busca.
Tornou-se onipresente, frequentemente usado como um verbo transitivo.
Se você tiver alguma dúvida, basta pesquisar no Google!
Com seus algoritmos em constante evolução, uma plataforma dominante de
publicidade online e experiência de usuário personalizada, o Google acumulou uma
participação de mercado global de 87% .
Ninguém oferece melhores resultados de pesquisa do que o Google.
O Yahoo é um dos motores de busca mais conhecidos em todo o mundo, depois do
Google. O Yahoo é uma empresa americana. Foi lançado pela primeira vez em 1990.
O Yahoo oferece vários outros recursos aos seus usuários, além da plataforma de
mecanismos de pesquisa. O Yahoo oferece o Yahoo Mail, o Yahoo News, o Yahoo
Dictionary, o Yahoo Maps e muitos outros serviços.
Bing é um mecanismo de busca criado e operado pela Microsoft, substituindo suas
ofertas anteriores do Live Search, Windows Live Search e MSN Search.
Ask é o nome comum do mecanismo de pesquisa Ask.com, que permite aos usuários
realizar uma pesquisa na forma de uma pergunta para encontrar resultados
relevantes.
O AOL Search oferece aos usuários acesso à web, imagens, multimídia, compras,
notícias e resultados de pesquisas locais. Esta página se concentra principalmente
nos resultados da web que o AOL Search oferece.
Ferramentas de Navegação na Internet
Google Chrome
O Google Chrome é um navegador da web gratuito desenvolvido pelo Google, usado
para acessar páginas da web na internet. Em maio de 2020 , ele era o navegador da
web mais popular em todo o mundo, com mais de 60% de participação no mercado
de navegadores da web.
Como outros navegadores da web, o Google Chrome inclui recursos básicos do
navegador, como um botão Voltar, botão Avançar, botão Atualizar, histórico, favoritos,
barra de ferramentas e configurações. Também como outros navegadores, o Chrome
inclui um modo de navegação anônima , que permite que você navegue com
privacidade sem ter seu histórico , cookies ou dados do site rastreados. Ele também
inclui uma ampla biblioteca de plug-ins e extensões.
Internet Explorer
O Internet Explorer (ou IE) é um navegador gráfico gratuito mantido pela Microsoft
para uso corporativo legado. Atualmente, o Microsoft Edge é o navegador padrão do
Windows.
A Microsoft empacotou pela primeira vez o IE com o Windows em 1995 como parte
de um pacote chamado “Microsoft Plus!”. Por volta de 2002, o Internet Explorer havia
se tornado o navegador mais usado no mundo, mas desde então perdeu terreno para
o Chrome, Firefox, Edge e Safari.
A Microsoft já definiu o aposento do software para 2022.
Microsoft Edge
O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado por
padrão em todos os novos computadores Windows.
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com mais
recursos.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - Protegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
43
Mozilla Firefox
Mozilla Firefox é um navegador gratuito que permite o acesso à web.
É uma alternativa de código aberto ao Internet Explorer da Microsoft e possui uma
grande variedade de plug-ins disponíveis para permitir que você o personalize ainda
mais. Mozilla Firefox pode ser baixado gratuitamente em Firefox.com
Ferramentas de Otimização de Pesquisa – Google Chrome
@
Coloque um @ antes de uma palavra para pesquisar em mídias sociais.
Por exemplo: PRF @twitter.
$
Coloque um $ antes de um número para pesquisar um preço.
Por exemplo: câmera $400.
#
Coloque uma # antes de uma palavra para pesquisar hashtags.
Por exemplo: #tbt
-
Coloque um - antes de uma palavra que você não queira que apareça na pesquisa.
Por exemplo: velocidade do jaguar -carro
“”
Coloque uma palavra ou frase entre aspas para pesquisar uma correspondência
exata.
Por exemplo, "prédio mais alto do mundo".
..
Coloque .. entre dois números para pesquisar dentro de um intervalo de números.
Por exemplo, câmera $50..$100.
OR
Coloque "site:" antes de um site ou domínio para pesquisar um site específico.
Por exemplo, site:youtube.com or site:.gov.
Related:
Coloque "related:" antes de um endereço da Web que você já conhece para
pesquisar sites relacionados.
Por exemplo, related:time.com.
Intext:
Usado para fazer buscas por uma palavra ou por múltiplas palavras,
respectivamente, no corpo do texto.
Cache:
Coloque "cache:" antes do endereço do site para ver a versão em cache do Google
de um site.
Date:
Procura entre intervalo de meses.
Por exemplo: Celular date:5
Info:
Usado para obter detalhes sobre determinado site.
Por exemplo: info:www.partiupartiu123.com.br
Site:
Procura determinado conteúdo dentro de um site indicado.
Por exemplo: site:www.123.com.br
Filetype:
Procura por arquivos de uma determinada extensão.
Por exemplo: Como viajar para Europa sem pagar filetype:pdf.
Link:
Procura páginas que apresentam uma determinada URL.
Por exemplo: link:www.farinhadetrigo.com.br
Safesearch:
Esse mecanismo faz a exclusão de conteúdo adulto.
Por exemplo: safesearch:mulheres adultas bem vestidas.
Inurl: ou allinurl:
Mecanismo usado para restringir os resultados da busca no Google dentro de um
determinado endereço.
*
Pesquisa caracteres coringas ou palavras desconhecidas.
Por exemplo: O * de botas. Na pesquisa pode aparecer O gato de botas, O pássaro
de botas, O homem de botas...
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
44
PESSOAS JURÍDICAS
SEM RESTRIÇÃO
AGR.BR → Empresas agrícolas, fazendas;
ESP.BR → Esporte em geral;
ETC.BR → Empresas que não se enquadram nas outras categorias;
FAR.BR → Farmácias e drogarias;
IMB.BR → Imobiliárias;
IND.BR → Indústrias;
INF.BR → Meios de informação (rádios, jornais, bibliotecas, etc..);
RADIO.BR → Empresas que queiram enviar áudio pela rede;
REC.BR → Atividades de entretenimento, diversão, jogos, etc...
SRV.BR → Empresas prestadoras de serviços;
TMP.BR → Eventos temporários, como feiras e exposições;
TUR.BR → Empresas da área de turismo;
TV.BR → Empresas de radiodifusão ou transmissão via Internet de sons e imagens.
COM RESTRIÇÃO
AM.BR → Empresas de radiodifusão sonora;
COOP.BR → Cooperativas;
FM.BR → Empresas de radiodifusão sonora;
G12.BR → Instituições de ensino de primeiro e segundo grau;
GOV.BR → Instituições do governo federal;
MIL.BR → Forças Armadas Brasileiras;
ORG.BR → Instituições não governamentais sem fins lucrativos;
PSI.BR → Provedores de serviço Internet.
DNSSEC OBRIGATÓRIO
B.BR → Bancos;
DEF.BR → Defensorias Públicas;
JUS.BR → Instituições do Poder Judiciário;
LEG.BR → Instituições do Poder Legislativo;
MP.BR → Instituições do Ministério Público;
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
45
TC.BR → Tribunais de Contas.
UNIVERSIDADES
EDU.BR → Instituições de ensino superior
PROFISSIONAIS LIBERAIS
Somente para pessoas físicas
ADM.BR → Administradores;
ADV.BR → Advogados;
ARQ.BR → Arquitetos;
ATO.BR → Atores.
BIB.BR → Bibliotecários / Biblioteconomistas
BIO.BR → Biólogos
BMD.BR → Biomédicos
CIM.BR → Corretores
CNG.BR → Cenógrafos
CNT.BR → Contadores
COZ.BR → Profissionais de Gastronomia
DES.BR → "Designers" e Desenhistas
DET.BR → Detetives / Investigadores Particulares
ECN.BR → Economistas
ENF.BR → Profissionais de Enfermagem
ENG.BR → Engenheiros
ETI.BR → Especialista em Tecnologia da Informação
FND.BR → Fonoaudiólogos
FOT.BR → Fotógrafos
FST.BR → Fisioterapeutas
GEO.BR → Geólogos
GGF.BR → Geógrafos
JOR.BR → Jornalistas
LEL.BR → Leiloeiros
MAT.BR → Matemáticos e Estatísticos
MED.BR → Médicos
MUS.BR → Músicos
NOT.BR → Notários
NTR.BR → Nutricionistas
ODO.BR → Dentistas
PPG.BR → Publicitários e profissionais da área de propaganda e marketing
PRO.BR → Professores
PSC.BR → Psicólogos
QSL.BR → Rádio amadores
REP.BR → Representantes Comerciais
SLG.BR → Sociólogos
TAXI.BR → Taxistas
TEO.BR → Teólogos
TRD.BR → Tradutores
VET.BR → Veterinários
ZLG.BR → Zoólogos
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
46
Navegação Anônima
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são
retidos.
Google Chrome Janela Anônima (Ctrl + Shift + N)
Firefox Janela Privativa (Ctrl + Shift + P)
Edge Janela InPrivate (Ctrl + Shift + N)
Safari (Apple) Janela com Navegação Privada (Shift+Command+N)
Opera Janela Privativa (Ctrl + Shift + N)
Google Chrome – Teclas de Atalho
Atalhos Funções
Alt + F Abre a pasta de ferramentas;
Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado;
Ctrl + T Abre uma nova aba;
Ctrl + Shift + T Reabre a última aba fechada;
Ctrl + N Abre uma nova janela;
Ctrl + Tab Alterna para a aba seguinte;
Ctrl + Shift + Tab Alterna para a aba anterior;
Ctrl + F4 Fecha a aba ativa;
Alt + F4 Fecha a janela ativa;
Ctrl + N Abre uma nova janela;
Ctrl + Shift + N Abre uma nova janela anônima;
Ctrl + Shift + B Ativa ou desativa a barra de favoritos;
Ctrl + D Adiciona a página atual aos favoritos;
Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos;
Ctrl + K Insere um campo de busca ao final do endereço ativo;
Ctrl + J Abre a aba de downloads;
Ctrl + H Abre a aba de histórico;
Ctrl + P Imprime a página atual;
Shift + Esc Abre o gerenciador de tarefas do navegador;
Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores;
Ctrl + L Seleciona o endereço da aba ativa;
Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção;
Ctrl + F Busca algum termo na página;
Ctrl + G Busca o termo seguinte na mesma pesquisa;
Ctrl + Shift + G Busca o termo anterior;
Ctrl + U Mostra o código-fonte da página ativa;
Ctrl + R Atualiza a página (o mesmo que o F5);
Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo;
Ctrl + clique Abre link em uma nova aba;
Shift + Clique Abre link em uma nova janela;
Ctrl + “+” Aumenta o texto da página;
Ctrl + “-” Diminui o texto da página;
Ctrl + 0 (zero) Retorna o texto para o tamanho padrão;
Ctrl+O (letra O) Abre um arquivo do computador no Google Chrome;
Backspace Retorna a página para o endereço anterior;
F1 Abre a aba de ajuda do navegador;
F11 Ativa ou desativa o modo Tela Cheia.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
47
Download x Upload
Download Upload
O download pega um arquivo, geralmente da
Internet, e o copia para a memória do seu
computador para que você possa acessá-lo quando
não estiver conectado à Internet (usarei a palavra
computador para me referir a qualquer dispositivo
com memória local, que pode incluem smartphones
e tablets).
Um download é o oposto de um upload, que é
quando você envia um arquivo do seu computador
'para cima' para a Internet.
Quando você faz upload de algo para um site da
Web, o computador de outro usuário, um local de
rede, etc., você está enviando dados de seu
dispositivo para outro dispositivo.
Os arquivos podem ser carregados para um
servidor, como um site da Web, ou diretamente
para outro dispositivo, como ao usar um utilitário de
transferência de arquivos.
Tipos de Erros
• Erro 400: Bad Request
• Erro 401: Unauthorized
• Erro 403: Forbidden
• Erro 404: Not Found [Página não encontrada]
• Erro 405: Method Not Allowed
• Erro 406: Not Acceptable
• Erro 407: Proxy Authentication Required
• Erro 408: Request Timed Out
• Erro 500: Erro interno
• Erro 503: Tentar novamente mais tarde
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
48
Redes Sociais
Redes Sociais
As redes sociais se tornaram uma forma comum de usar a internet todos os dias. Rede social refere-se ao
uso de sites e aplicativos de mídia social, como Facebook, Instagram e Twitter, para se conectar com a
família, amigos e pessoas que compartilham seus interesses.
Facebook
O Facebook é um site de rede social que facilita a conexão e o compartilhamento online com
familiares e amigos. Projetado originalmente para estudantes universitários, o Facebook foi criado em
2004 por Mark Zuckerberg enquanto ele estava matriculado na Universidade de Harvard. Em 2006,
qualquer pessoa com mais de 13 anos com um endereço de e-mail válido poderia se inscrever no
Facebook. Hoje, o Facebook é a maior rede social do mundo, com mais de 1 bilhão de usuários em todo
o mundo.
Instagram
O Instagram é um aplicativo gratuito de compartilhamento de fotos e vídeos online e plataforma de rede
social que foi adquirido pelo Facebook em 2012.
O Instagram permite aos usuários editar e enviar fotos e vídeos curtos por meio de um aplicativo móvel.
Os usuários podem adicionar uma legenda a cada uma de suas postagens e usar hashtags e geotags com
base em localização para indexar essas postagens e torná-las pesquisáveis por outros usuários no
aplicativo.
Cada postagem de um usuário aparece nos feeds de seus seguidores no Instagram e também pode ser
vista pelo público quando marcada com hashtags ou geotags. Os usuários também têm a opção de tornar
seu perfil privado para que apenas seus seguidores possam ver suas postagens.
Twitter
O Twitter é um site de notícias on-line e rede social em que as pessoas se comunicam por meio de
mensagens curtas chamadas tweets. Tweeting é postar mensagens curtas para qualquer pessoa que o
segue no Twitter, na esperança de que suas palavras sejam úteis e interessantes para alguém em seu
público. Outra descrição do Twitter e tweeting pode ser microblogging.
O Twitter emprega uma restrição de tamanho de mensagem proposital para manter as coisas fáceis de
digitalizar: cada entrada de tweet de microblog é limitada a 280 caracteres ou menos. Este limite de
tamanho promove o uso focado e inteligente da linguagem, o que torna os tweets fáceis de ler e difíceis de
escrever. Essa restrição de tamanho tornou o Twitter uma ferramenta social popular.
You Tube
O YouTube é um serviço de compartilhamento de vídeos onde os usuários podem assistir, curtir,
compartilhar, comentar e enviar seus próprios vídeos. O serviço de vídeo pode ser acessado em PCs,
laptops, tablets e por meio de telefones celulares.
Principais Funções do You Tube
- Os usuários podem pesquisar e assistir a vídeos;
- Crie um canal pessoal no YouTube;
- Envie vídeos para o seu canal;
- Curtir / comentar / compartilhar outros vídeos do YouTube;
- Os usuários podem se inscrever / seguir outros canais e usuários do YouTube;
- Crie listas de reprodução para organizar e agrupar vídeos.
Telegram
O Telegram é um aplicativo de mensagens com foco em velocidade e segurança, é super-rápido, simples
e grátis. Você pode usar o Telegram em todos os seus dispositivos ao mesmo tempo — suas
mensagens serão sincronizadas em todos os seus celulares, tablets ou computadores.
Com Telegram, você pode enviar mensagens, fotos, vídeos e arquivos de qualquer tipo (doc, zip, mp3, etc),
assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas.
Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
49
Como resultado, o Telegram é como SMS e email combinados — e pode atender a todas as suas
necessidades de mensagens pessoais ou de negócios. Em adição a isso, temos compatibilidade com
chamadas de voz com criptografia de ponta a ponta.
Flickr
O Flickr é uma plataforma de compartilhamento de fotos e rede social onde os usuários fazem upload
de fotos para que outras pessoas as vejam. Os usuários criam uma conta gratuita e carregam suas
próprias fotos (e vídeos) para compartilhar com amigos e seguidores online. É assim que funciona.
O que diferencia o Flickr de outros aplicativos populares de compartilhamento de fotos, como Facebook e
Instagram, é que ele é realmente uma plataforma centrada em fotos construídas para fotógrafos
profissionais e entusiastas da fotografia para mostrar seu trabalho enquanto apreciam o trabalho de
outras pessoas.
É mais focado na arte da fotografia do que qualquer outra grande rede social por aí. Pense nisso como o
Instagram para fotógrafos profissionais.
LinkedIn
LinkedIn é uma rede social que se concentra em networking profissional e desenvolvimento de
carreira. Você pode usar o LinkedIn para exibir seu currículo, pesquisar empregos e melhorar sua
reputação profissional publicando atualizações e interagindo com outras pessoas.
O LinkedIn é gratuito, mas uma versão de assinatura chamada LinkedIn Premium oferece recursos
adicionais, como aulas e seminários online, bem como informações sobre quem está procurando e
visualizando seu perfil.
Wikipédia
Wikipedia, livre baseado na Internet enciclopédia, iniciado em 2001, que opera sob um estilo de
gerenciamento de código aberto. É supervisionado pela organização sem fins lucrativos Fundação
Wikimedia. A Wikipedia usa um software colaborativo conhecido comowiki que facilita a criação e
desenvolvimento de artigos.
Embora alguns problemas altamente divulgados tenham chamado a atenção para o processo editorial da
Wikipedia, eles fizeram pouco para diminuir o uso público do recurso, que é um dos sites mais visitados na
Internet .
Bitly
Bitly é uma plataforma de gerenciamento de links que permite que você aproveite o poder de seus links
encurtando, compartilhando, gerenciando e analisando links para seu conteúdo. Bilhões de links são
criados todos os anos por nossos milhões de usuários, de indivíduos a pequenas empresas e empresas da
Fortune 500.
Whatsapp
OWhatsApp é um aplicativo gratuito de mensagens multiplataforma que permite fazer chamadas de
vídeo e voz, enviar mensagens de texto e muito mais - tudo com apenas uma conexão wi-fi.
Com mais de 2 bilhões de usuários ativos, o WhatsApp é especialmente popular entre amigos e familiares
que moram em diferentes países e desejam manter contato.
A popularidade global do WhatsApp se deve em grande parte à sua acessibilidade, funcionalidade de
plataforma cruzada e recursos simples e diretos.
Para começar a usar o WhatsApp, você precisará baixar o aplicativo (para iOS ou Android ) e criar uma
conta.
Depois de baixar o aplicativo, você notará que precisa do seu número de telefone para criar sua conta. Ao
contrário de algumas outras plataformas, o WhatsApp não usa nomes de usuário especiais. Em vez disso,
o WhatsApp identifica as pessoas por seu número.
Isso significa que qualquer pessoa que usar o WhatsApp será adicionada automaticamente à sua lista de
contatos, o que torna a configuração muito mais fácil.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
50
Quando estiver tudo pronto, você vai querer se familiarizar com o que pode fazer com o WhatsApp, desde
fazer chamadas internacionais até enviar mensagens de voz.
Se você deseja iniciar um bate-papo em grupo, pode hospedar até 256 participantes.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
51
E-mail e Webmail
Endereço de E-mail – Exemplo: Chico123@gmail.com
Chico123 Nome do utilizador
@ Fica entre o nome do utilizador e o domínio que se encontra o endereço de e-mail.
Gmail.com Domínio que se encontra o endereço de e-mail.
Para x Cc x Cco
Para
Consiste no campo em que o usuário adicionará um destinatário principal. Nesse
campo a mensagem pode ser enviada a mais de um e-mail e todos saberão que
receberam a mensagem.
Cc (Cópia carbono)
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da
mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).
Cco (Cópia Oculta)
Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato
dos endereços de e-mail presentes no campo “Cco” não poderem ser visualizados
pelos usuários que receberam o e-mail.
Spam
Spam é lixo eletrônico: comunicações não solicitadas enviadas em massa pela Internet ou por
qualquer sistema de mensagens eletrônicas. Aprenda o que é spam, como funciona, como detectar
spam e como reduzir a quantidade de spam que você recebe.
Microsoft Outlook
O Microsoft Outlook é um aplicativo usado principalmente para enviar e receber e- mails. Também é usado
para gerenciar vários tipos de dados pessoais, incluindo compromissos do calendário e entradas, tarefas,
contatos e notas semelhantes. O Microsoft Outlook não é gratuito; você deve comprá-lo imediatamente ou
pagar uma assinatura para usá-lo.
Protocolos
SMTP
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para
envio de e-mail.
Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-
mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um
remetente usará um servidor SMTP para realizar o processo de transmissão de uma
mensagem de e-mail.
IMAP
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de
correio eletrônico que permite o recebimento de mensagens.
Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message
access protocol) para o usuário final, este utiliza um software cliente de email para
manipular e manter suas mensagens no servidor de correio eletrônico.
O IMAP:
✓ É uma aplicação que funciona na camada de aplicação.
✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor.
✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio.
✓ Permite a recuperação parcial de partes do texto completo da mensagem.
✓ Permite vários clientes acessando simultaneamente a mesma caixa.
POP 3
Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3
significa que seu e-mail estará acessível offline e excluído do servidor.
O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do
servidor.
Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a
mensagem em vários dispositivos.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
52
Pastas Padrões - Outlook
Caixa de
Entrada
As mensagens recebidas chegam à sua caixa de entrada, a
menos que você tenha criado uma regra de caixa de entrada para
redirecioná-las para outra pasta ou que sejam identificadas como
lixo eletrônico.
Lixo
Eletrônico
As mensagens com características de lixo eletrônico, mas que não
são bloqueadas por um filtro de spam antes de chegarem à sua
caixa de correio, serão movidas automaticamente para esta pasta.
Rascunhos
Se você começar a escrever uma mensagem, mas não
terminar, ela será salva automaticamente na pasta Rascunhos.
Você pode voltar à mensagem mais tarde para continuar a editá-la
e enviá-la.
Itens
Enviados
Por padrão, uma cópia de cada mensagem enviada é colocada na
pasta Itens enviados.
Itens
Excluídos
Quando você exclui uma mensagem, ela é movida para a pasta
Itens excluídos.
Arquivar
Este é um bom lugar para armazenar mensagens com as quais
você não está mais trabalhando, mas pode querer consultar mais
tarde. Mover as mensagens que você terminou para o arquivo
ajuda a reduzir a desordem em sua caixa de entrada.
Nova Pasta
Crie novas pastas para organizar suas mensagens como desejar.
Por exemplo, você pode criar uma pasta para um projeto
específico, para todas as mensagens de uma determinada pessoa
ou para todas as mensagens enviadas a um grupo de distribuição
do qual você seja membro.
Teclas de Atalho – Criar uma Nova Mensagem – Mozilla Thunderbird
Nova mensagem Ctrl + N ou Ctrl + M
Responder mensagem
(somente ao remetente)
Ctrl + R
Responder mensagem a todos
(remetente e todos os destinatários)
Ctrl + Shift + R
Responder à lista Ctrl + Shift + L
Encaminhar mensagem Ctrl + L
Editar mensagem como nova Ctrl + E
Comunicação Síncrona Comunicação Assíncrona
Ocorre quando as mensagens só podem ser
trocadas em tempo real. Requer que o transmissor
e o receptor estejam presentes ao mesmo tempo e /
ou espaço. Exemplos de comunicação síncrona são
chamadas telefônicas ou videoconferências.
Acontece quando as informações podem ser
trocadas independentemente do tempo. Não
requer atenção imediata do destinatário,
permitindo-lhe responder à mensagem quando for
conveniente. Exemplos de comunicação assíncrona
são e-mails, fóruns online e documentos
colaborativos.
Responder x Responder a Todos x Encaminhar
Responder Envia sua resposta apenas para a pessoa que lhe enviou o e-mail.
Responder a todos
Envia sua resposta a todas as pessoas para as quais o e-mail foi enviado ou foi
enviado com cópia.
Encaminhar
Envia a mensagem para outra pessoa ou grupo e inclui todos os anexos incluídos
no e-mail original. Isso significa que a pessoa / grupo para o qual o e-mail foi
encaminhado pode ver todos os detalhes sobre o envio original. Você pode remover
qualquer anexo ou editar a resposta original antes de encaminhar a mensagem.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com53
Segurança da Informação
Princípios Básicos da Segurança da Informação
Disponibilidade
A disponibilidade está relacionada à acessibilidade dos dados. Quando a
disponibilidade é garantida estamos permitindo que a informação seja consultada a
qualquer momento por pessoa ou dispositivo devidamente autorizados.
Autenticidade
O sistema deve ter condições de verificar a identidade dos usuários, e este ter
condições de analisar a identidade do sistema. Garante a identidade de quem está
enviando a informação.
Confidencialidade
A confidencialidade garante que as informações não serão acessadas por
pessoas não autorizadas, garantindo, portanto, a privacidade das informações.
Integridade
A integridade, propriedade da segurança da informação, garante que uma informação
ou um dado não seja alterado por pessoa ou processo não autorizado.
Não Repúdio
O princípio de não repúdio impede que o autor de um documento negue a criação
e a assinatura desse documento.
Malware
Malware, abreviação de “software malicioso”, refere-se a qualquer software invasivo desenvolvido por
cibercriminosos (geralmente chamados de “hackers”) para roubar dados e danificar ou destruir
computadores e sistemas de computador.
Exemplos: vírus, worms, vírus de Trojan, spyware, adware e ransomware.
Phishing
Phishing é um tipo de ataque de engenharia social frequentemente usado para roubar dados do
usuário, incluindo credenciais de login e números de cartão de crédito. Ocorre quando um invasor,
disfarçado de entidade confiável, induz a vítima a abrir um e-mail, mensagem instantânea ou
mensagem de texto.
O destinatário é então induzido a clicar em um link malicioso, o que pode levar à instalação de malware, ao
congelamento do sistema como parte de um ataque de ransomware ou à revelação de informações
confidenciais .
Um ataque pode ter resultados devastadores. Para indivíduos, isso inclui compras não autorizadas, roubo
de fundos ou roubo de identidade.
Pharming
Pharming é um tipo de ataque cibernético no qual os criminosos cibernéticos redirecionam você
intencionalmente para uma versão falsa do site que você esperava acessar para roubar seu nome de
usuário e senha.
Pharming é mais perigoso do que phishing, pois pode afetar um número mais significativo de computadores
sem qualquer ação consciente das vítimas. Pharmers, os perpetradores de ataques pharming, muitas
vezes vitimam instituições financeiras como bancos, provedores de serviços de pagamento online e
proprietários de sites de comércio eletrônico.
Spoofing
Spoofing é o ato de disfarçar uma comunicação de uma fonte desconhecida como sendo de uma
fonte conhecida e confiável. A falsificação pode se aplicar a e-mails, ligações e sites da Web ou pode ser
mais técnica, como um computador falsificando um endereço IP, protocolo de resolução de endereço
(ARP) ou servidor de sistema de nomes de domínio (DNS).
O spoofing pode ser usado para obter acesso às informações pessoais de um alvo, espalhar malware
por meio de links ou anexos infectados, contornar os controles de acesso à rede ou redistribuir o tráfego
para conduzir um ataque de negação de serviço. Muitas vezes, o spoofing é a forma como um malfeitor
obtém acesso para executar um ataque cibernético maior, como uma ameaça persistente avançada ou um
ataque man-in-the-middle .
Ataques bem-sucedidos às organizações podem levar a sistemas e redes de computadores infectados,
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
54
violações de dados e/ou perda de receita - todos sujeitos a afetar a reputação pública da organização.
Além disso, o spoofing que leva ao redirecionamento do tráfego da Internet pode sobrecarregar as redes ou
levar clientes/clientes a sites maliciosos com o objetivo de roubar informações ou distribuir malware.
Bot
Um bot, abreviação de "robô", é um tipo de aplicativo de software ou script que executa tarefas
automatizadas sob comando. Os bots ruins executam tarefas maliciosas que permitem que um invasor
controle remotamente o computador afetado. Uma vez infectadas, essas máquinas também podem ser
chamadas de zumbis. O Bot se propaga automaticamente por meio das vulnerabilidades encontradas
nos computadores.
Botnet
O termo “botnet” refere-se a uma coleção de computadores ligados entre si para realizar uma tarefa
específica. Os botnets em si não são uma ameaça à sua rede. Por exemplo, alguns botnets realizam
tarefas úteis, como gerenciar salas de bate-papo ou manter o controle de pontos durante um jogo online.
No entanto, quando os botnets são usados incorretamente para fins maliciosos, eles podem ser muito
perigosos. Isso ocorre porque um botnet pode controlar seu computador e também usá-lo para realizar
ataques.
Um botnet é uma rede de computadores infectados por malware que estão sob o controle de um único
atacante, conhecido como “bot-herder”. Cada máquina individual sob o controle do bot-herder é conhecida
como um bot.
Ataques de Botnet
Botmaster
Um botmaster se refere a um indivíduo que executa os C&C de botnets. Eles podem
executar as funções dos botnets remotamente para iniciar a negação de serviço distribuída
(DDoS) e outros tipos de ataques.
Os botnets que o botmaster usa são geralmente instalados em computadores que usam
vários tipos de técnicas de instalação de código remoto. O botmaster oculta sua identidade
usando proxies, um endereço de protocolo da Internet (IP) ou o projeto Onion Router (Tor),
que funciona em conjunto com a dark web.
Os bots que o botmaster implanta são configurados para permitir que o C&C os gerencie
uma vez que uma chave ou senha seja inserida. Quando essas chaves são comprometidas,
os hackers podem “hackear” os botnets de seus concorrentes criminosos e, em seguida,
iniciar ataques DDoS - e outros tipos de ataques - por conta própria.
Zumbis
Em um ataque de zumbi, um computador conectado à Internet está sendo controlado por
um hacker ou malware. O bot pode ser instalado no computador de destino usando um
cavalo de Tróia. O computador fica “sem mente”, como um zumbi, conforme a pessoa ou o
malware o controla, fazendo com que execute tarefas maliciosas.
Spamming
Um botnet de spam, também conhecido como spambot, refere-se a uma máquina que
distribui e-mails de spam para computadores. Esses e-mails tendem a ter anúncios de
produtos como pornografia, software antivírus falso ou produtos falsificados. Os e-mails
também podem conter vírus de computador ocultos.
Os spammers podem comprar um botnet que já infectou muitos computadores e, em
seguida, enviar e-mails de spam na tentativa de infectar dispositivos. Com esse método, é
mais difícil descobrir de onde veio originalmente o ataque.
Spyware
Um hacker de botnet que usa spyware usa um botnet que pode clicar automaticamente em
links para publicidade online ou em páginas da web. Como esses cliques geralmente geram
receita para os anunciantes, os spyware botnets podem ser usados por criminosos
empreendedores para obter uma renda estável.
Bots dial-
up
Os bots dial-up funcionam conectando-se a modems dial-up e forçando-os a discar
números. Dessa forma, eles podem bloquear uma conexão telefônica, o que pode forçar o
usuário a trocar de número. Em outros casos, o botnet pode ligar para um número de
telefone premium, o que resulta no usuário-alvo recebendo uma conta telefônica alta. No
entanto, como os modems dial-up estão se tornando cada vez menos comuns, esses tipos
de ataques estão diminuindo em popularidade.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
55
Spyware
Spyware é uma ampla categoria de malware projetado para observar secretamentea atividade em um
dispositivo e enviar essas observações para um espião. Esses dados podem ser usados para rastrear
sua atividade online e essas informações podem ser vendidas a comerciantes. O spyware também pode
ser usado para roubar informações pessoais, como senhas de contas e números de cartão de crédito, o
que pode resultar em roubo de identidade e fraude.
Tipos de Spyware
Adware
Ele observa sua atividade online e exibe anúncios que acha que você terá interesse
com base nessas informações. Embora benigno em comparação com outras formas de
spyware, o adware pode ter um impacto no desempenho de um dispositivo, além de
ser irritante.
Keyloggers
Eles permitem que um malfeitor capture todas as teclas digitadas em seu teclado,
incluindo as teclas que você usa ao fazer login em suas contas online.
Screenlogger
É um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada
no monitor nos momentos em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as
teclas digitadas pelos usuários em teclados virtuais.
Stalkerware
Normalmente é instalado em um telefone móvel para que o proprietário do telefone
possa ser rastreado por terceiros. Por exemplo, durante o julgamento de Joaquín “El
Chapo” Guzmán, foi revelado que o chefão do tráfico instalou spyware nos telefones de
sua esposa, colegas e amigas para que pudesse ler suas mensagens de texto, ouvir
suas conversas e acompanhar seus movimentos.
Stealware
É criado para aproveitar as vantagens de sites de compras online que concedem
créditos a sites que enviam tráfego para as páginas de seus produtos. Quando um
usuário vai para um desses sites, o stealware intercepta a solicitação e leva o crédito
por enviar o usuário para lá.
Backdoor
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão. Podem ser incluídos no computador por intermédio da instalação de um pacote de
software, tal como o NetBus, da plataforma Windows.
Trojan
Os vírus de Trojan são disfarçados como programas de software úteis. Mas, depois que o usuário faz o
download, o vírus Trojan pode obter acesso a dados confidenciais e, em seguida, modificar, bloquear ou
excluir os dados. Isso pode ser extremamente prejudicial ao desempenho do dispositivo. Ao contrário dos
vírus e worms normais, os vírus de Trojan não são projetados para se auto-replicar.
Worms
Worms são softwares mal-intencionados que se reproduzem e se espalham rapidamente para
qualquer dispositivo da rede. Ao contrário dos vírus, os worms não precisam de programas hospedeiros
para se disseminar. Um worm infecta um dispositivo por meio de um arquivo baixado ou de uma
conexão de rede antes de se multiplicar e se dispersar a uma taxa exponencial. Como os vírus, os worms
podem interromper gravemente as operações de um dispositivo e causar perda de dados.
Vírus
Um vírus de computador é um tipo de malware anexado a outro programa (como um documento), que
pode se replicar e se espalhar depois que uma pessoa o executa pela primeira vez em seu sistema .
Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber e, em
seguida, o vírus de computador é executado em seu computador. Os vírus são prejudiciais e podem
destruir dados, reduzir a velocidade dos recursos do sistema e registrar as teclas digitadas.
Vírus x Malware
Os termos “vírus” e “malware” costumam ser usados alternadamente, mas não são a mesma coisa.
Embora um vírus de computador seja um tipo de malware, nem todos os malwares são vírus de
computador.
A maneira mais fácil de diferenciar os vírus de computador de outras formas de malware é pensar nos vírus
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
56
em termos biológicos. Veja o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre
duas pessoas - como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou.
Assim que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis,
usando essas células para criar mais células virais.
Um vírus de computador funciona da mesma maneira:
Um vírus de computador requer um programa host.
Um vírus de computador requer ação do usuário para ser transmitido de um sistema para outro.
Um vírus de computador anexa pedaços de seu próprio código malicioso a outros arquivos ou
substitui os arquivos por cópias de si mesmo.
É essa segunda característica do vírus que tende a confundir as pessoas. Os vírus não podem se
espalhar sem algum tipo de ação do usuário, como abrir um documento do Word infectado. Os
worms, por outro lado, são capazes de se espalhar pelos sistemas e redes por conta própria, tornando-os
muito mais prevalentes e perigosos.
Vírus - Componentes
- Mecanismo de Infecção ou Vetor: Consiste na maneira que o vírus se propaga.
- Gatilho ou Bomba lógica: é a versão compilada que pode ser ativada a qualquer momento dentro de
um arquivo executável quando o vírus é executado que determina o evento ou condição para o "mal-
intencionados payload " para ser ativado ou entregues, tais como uma determinada data, um determinado
horário, determinada presença de outro programa, capacidade do disco excedendo algum limite, ou um
clique duplo que abre um determinado arquivo.
- Carga Útil: é o corpo ou dados reais que executam o propósito malicioso do vírus.
Boot Sector – Vírus de Setor de Carga
Um vírus de setor de inicialização é um vírus de computador que infecta o registro mestre de
inicialização (MBR) de um dispositivo de armazenamento. Não é obrigatório que um vírus do setor de
inicialização inicialize com êxito o PC da vítima para infectá-lo. Como resultado, mesmo mídias não
inicializáveis podem desencadear a disseminação de vírus do setor de inicialização.
Esses vírus copiam seu código infectado para o setor de inicialização do disquete ou para a tabela de
partição do disco rígido. Durante a inicialização, o vírus é carregado na memória do computador. Assim que
o vírus é salvo na memória, ele infecta os discos não infectados usados pelo sistema.
A propagação de vírus do setor de boot tornou-se muito rara desde o declínio dos disquetes. Além disso,
os sistemas operacionais atuais incluem proteções do setor de inicialização que tornam difícil para os vírus
do setor de inicialização infectá-los.
Vírus de Programa
Consistem em vírus que acabam infectando apenas os arquivos executáveis.
Vírus Macro
Um vírus de macro é um código malicioso escrito na mesma linguagem de macro usada em
aplicativos do dia-a-dia, como Microsoft Word, Excel e Powerpoint. O código de ataque geralmente
fica oculto em documentos e planilhas e é ativado assim que você abre o arquivo.
Depois que o vírus de macro infecta um de seus aplicativos, ele dispara um malware projetado para causar
danos ao seu computador e disseminar ainda mais o vírus. Como o código é executado em software e
não em sistemas operacionais, ele pode infectar qualquer computador, até mesmo o seu Mac.
Para liberar vírus de macro, os cibercriminosos criam um código malicioso, inserem-no em documentos e,
em seguida, acionam sua execução assim que você habilita qualquer macro. Para entender melhor como
funciona, vamos discutir o que é uma macro.
Uma macro (abreviação de “macroinstrução”) é um tipo de código projetado para instruir aplicativos como
Excel e Word a executar certas ações. As macros têm o objetivo de facilitar sua vida, acelerando ou
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/Informática – Esquemas e Resumos
www.quebrandoquestoes.com
57
eliminando tarefas repetitivas.
DoS – Denial of Service
É um tipo de ataque cibernético projetado para desativar, desligar ou interromper uma rede, site ou
serviço. Normalmente, um malware é usado para interromper ou inibir o fluxo normal de dados dentro
e fora de um sistema para tornar o alvo inútil ou inacessível por um determinado período. Um exemplo de
ataque DoS: quando um site é acessado massiva e repetidamente de diferentes locais, evitando que
visitantes legítimos acessem o site.
Hoax
Hoaxes são e-mails que geralmente chegam em forma de corrente que geralmente descreve eventos
impossíveis, malware altamente prejudicial ou lendas urbanas. Sua intenção é assustar e enganar os
destinatários e fazer com que encaminhem para amigos.
Rootkit
Os rootkits são as caixas de ferramentas do mundo do malware. Eles se instalam como parte de algum
outro download, backdoor ou worm. Em seguida, eles tomam medidas para evitar que o proprietário
detecte sua presença no sistema. Depois de instalados, os rootkits fornecem a um malfeitor tudo de que
ele precisa para assumir o controle do seu PC e usá-lo para DDoS ou como um computador zumbi.
Os rootkits operam próximo ou dentro do kernel do sistema operacional, o que significa que eles têm
acesso de baixo nível às instruções para iniciar comandos para o computador. Os hackers atualizaram
recentemente os rootkits para atacar novos alvos, ou seja, a nova Internet das Coisas (IoT) , para usar
como seus computadores zumbis. Qualquer coisa que use um sistema operacional é um alvo potencial
para um rootkit - seu novo refrigerador ou termostato incluído.
Os rootkits fornecem funcionalidade para segurança e utilidade para usuários finais, empregadores e
agentes da lei. Veriato é um rootkit que oferece aos empregadores recursos de monitoramento dos
computadores de seus funcionários. As agências de aplicação da lei usam rootkits para investigações em
PCs e outros dispositivos. Os rootkits são a vanguarda do desenvolvimento de sistemas operacionais, e a
pesquisa de rootkits ajuda os desenvolvedores a combater possíveis ameaças futuras.
Ransomware
Ransomware é um tipo de software malicioso (malware) que ameaça publicar ou bloqueia o acesso
aos dados ou ao sistema de um computador, geralmente criptografando-os, até que a vítima pague
uma taxa de resgate ao invasor. Em muitos casos, o pedido de resgate vem com um prazo. Se a vítima
não pagar a tempo, os dados desaparecem para sempre.
WannaCry
WannaCry é um worm de ransomware que se espalhou rapidamente por várias redes de computadores
em maio de 2017. Depois de infectar computadores Windows, ele criptografa arquivos no disco rígido do
PC, tornando-os impossíveis de serem acessados pelos usuários, e exige um pagamento de resgate em
bitcoin para descriptografá-los.
Vários fatores tornaram a disseminação inicial do WannaCry particularmente notável: ele atingiu uma série
de sistemas importantes e de alto perfil, incluindo muitos no Serviço Nacional de Saúde da Grã-Bretanha;
explorou uma vulnerabilidade do Windows que se suspeitava ter sido descoberta pela Agência de
Segurança Nacional dos Estados Unidos; e foi provisoriamente vinculado pela Symantec e outros
pesquisadores de segurança ao Lazarus Group, uma organização de crimes cibernéticos que pode estar
conectada ao governo norte-coreano.
Sniffer
Um sniffer é uma ferramenta de software ou hardware que permite ao usuário “farejar” ou monitorar o
tráfego da Internet em tempo real, capturando todos os dados que fluem de fora para o seu computador.
Fonte: https://www.avast.com/c-sniffer
Port Scanning Attack
Port Scanning Attack ou Scan é uma técnica comum que os hackers usam para descobrir portas abertas
ou pontos fracos em uma rede. Um ataque de varredura de porta ajuda os criminosos cibernéticos a
encontrar portas abertas e descobrir se estão recebendo ou enviando dados. Ele também pode revelar se
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
https://www.avast.com/c-sniffer
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
58
dispositivos de segurança ativos, como firewalls, estão sendo usados por uma organização.
Quando os hackers enviam uma mensagem para uma porta, a resposta que recebem determina se a porta
está sendo usada e se há alguma fraqueza potencial que poderia ser explorada.
As empresas também podem usar a técnica de varredura de portas para enviar pacotes a portas
específicas e analisar respostas para vulnerabilidades em potencial. Eles podem então usar ferramentas
como varredura de IP, mapeador de rede (Nmap) e Netcat para garantir a segurança de sua rede e
sistemas.
O ataque de Scan pode fornecer informações como:
Serviços que estão em execução;
Usuários que possuem serviços;
Se logins anônimos são permitidos;
Quais serviços de rede requerem autenticação.
Defacement
Defacement, Pichação ou Desfiguração é uma forma de vandalismo em que um site é marcado por
hackers ou crackers que estão tentando deixar sua marca. Normalmente, a desfiguração do site é
usada para mascarar um crime maior cometido nos bastidores.
A desfiguração do site geralmente é feita usando injeções de SQL para fazer logon na conta do
administrador. Os alvos usuais para desfiguração são organizações governamentais e sites religiosos.
Esses atos geralmente são perpetrados por ativistas (ou hacktivistas) que trabalham contra os princípios e
ideais da organização patrocinadora.
A desfiguração geralmente ocorre em um site popular com muitos espectadores. O vandalismo geralmente
contém imagens da vítima, que muitas vezes são editadas como uma piada ou para expressar ódio. Isso
pode ser feito adicionando-se uma barba ou chifres e legendas contra a pessoa ou organização. O hacker
então exibe seu pseudonome para publicidade.
Engenharia Social
Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter
acesso a edifícios, sistemas ou dados.
Por exemplo, em vez de tentar encontrar uma vulnerabilidade de software, um engenheiro social pode
ligar para um funcionário e se passar por uma pessoa de suporte de TI, tentando enganar o
funcionário para que divulgue sua senha.
Furto de Identidade (Identity Theft)
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-
se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade
podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma
conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém
crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se
passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
Fonte: https://cartilha.cert.br/golpes/
Microsoft Defender Antivírus (Windows Defender)
O Microsoft Defender Antivirus, anteriormente conhecido como Windows Defender, é um programa de
proteção antivírus incluído no Windows 10. Ao contrário de outros programas antivírus como o McAfee, o
Microsoft Defender é gratuito e não requer nenhuma instalação adicional.
Os recursos do Microsoft Defender incluem backup automático de arquivos no OneDrive, configurações
expansivas de controle dos pais e a eliminação de qualquer necessidade de senhas, que foram
substituídas por reconhecimento de rosto e tecnologia de impressão digital.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
https://cartilha.cert.br/golpes/
Informática –Esquemas e Resumos
www.quebrandoquestoes.com
59
Criptografia
A criptografia é a prática e o estudo da manipulação matemática dos dados para que possam ser
armazenados e transmitidos com segurança.
É um método de armazenamento e transmissão de dados em uma forma particular, de forma que apenas
aqueles a quem se destina possam lê-los e processá-los. A criptografia não apenas protege os dados
contra roubo ou alteração, mas também pode ser usada para autenticação do usuário.
A criptografia é usada em muitas aplicações, como cartões de transações bancárias, senhas de
computador e transações de comércio eletrônico.
Benefícios da Criptografia
A criptografia é uma ferramenta essencial de segurança da informação. Ele fornece os quatro serviços mais
básicos de segurança da informação:
Confidencialidade - a técnica de criptografia pode proteger as informações e a comunicação de revelação
e acesso não autorizados às informações.
Autenticação - As técnicas criptográficas, como MAC e assinaturas digitais, podem proteger as
informações contra falsificações e falsificações.
Integridade de dados - as funções criptográficas de hash desempenham um papel vital em garantir aos
usuários a integridade dos dados.
Não repúdio - A assinatura digital fornece o serviço de não repúdio para proteção contra a disputa que
pode surgir devido à negação de passagem da mensagem pelo remetente.
Desvantagens da Criptografia
- Uma informação fortemente criptografada, autêntica e assinada digitalmente pode ser difícil de acessar,
mesmo para um usuário legítimo em um momento crucial de tomada de decisão. A rede ou o sistema de
computador podem ser atacados e tornados não funcionais por um invasor.
- A alta disponibilidade, um dos aspectos fundamentais da segurança da informação, não pode ser
garantida pelo uso de criptografia. Outros métodos são necessários para se proteger contra ameaças,
como negação de serviço ou falha completa do sistema de informação.
- A criptografia não protege contra as vulnerabilidades e ameaças que surgem do design deficiente
de sistemas, protocolos e procedimentos. Eles precisam ser consertados por meio de um projeto
adequado e da configuração de uma infraestrutura defensiva.
- A criptografia tem um custo. O custo é em termos de tempo e dinheiro.
- A segurança da técnica criptográfica é baseada na dificuldade computacional de problemas matemáticos.
Qualquer avanço na resolução de tais problemas matemáticos ou no aumento do poder de computação
pode tornar uma técnica criptográfica vulnerável.
Tipos de Criptografia
Simétrica
É um sistema de criptografia onde o remetente e o destinatário da mensagem usam uma
única chave comum para criptografar e descriptografar as mensagens.
Os sistemas de chave simétrica são mais rápidos e simples, mas o problema é que o
remetente e o destinatário precisam de alguma forma trocar a chave de maneira segura.
Assimétrica
Neste sistema, um par de chaves é usado para criptografar e descriptografar informações.
Uma chave pública é usada para criptografar e uma chave privada é usada para
descriptografar.
A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja
conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a
chave privada.
Hash
Refere-se a um algoritmo de computador que ajuda a autenticar usuários e proteger
seus dados contra qualquer violação por terceiros que tentem obter acesso por meio de
hackers ou outros meios antiéticos.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
60
Ele usa dados criptografados gerados pelo sistema específicos para cada dado de entrada
do usuário e autentica o acesso futuro quando uma correspondência nos dados de entrada
do usuário é identificada.
Uma função criptográfica Hash converte dados de entrada arbitrários em dados de
saída de tamanho fixo. É usado principalmente para autenticar a validade dos dados
especificados e é amplamente usado em criptomoedas.
Os hashes criptográficos (ou funções de hash unilateral) nos permitem calcular um
resumo que identifica exclusivamente um recurso. Se fizermos uma pequena mudança
em qualquer lugar em um recurso, seu resumo também muda - drasticamente, por causa do
efeito avalanche.
Principais Propriedades do Hash:
- Caractere determinístico - qualquer senha fornecida gerará os mesmos dados
criptografados ou o valor de hash. Em outras palavras, há um texto criptografado exclusivo
e correspondente para cada senha ou dados do usuário.
- Não previsibilidade - A senha ou os dados de entrada do usuário não podem ser
reproduzidos ou adivinhados com base em uma previsão de seu valor hash. Portanto, torna
impossível para qualquer hacker reproduzir ou prever uma senha a partir do valor de hash,
mesmo que ele a obtenha.
- Não reversibilidade - Esta função restringe os hackers de obter acesso à senha usando
seu valor de hash correspondente. É uma função unilateral em que o valor hash não pode
ser usado para regenerar os dados de entrada.
- Resistência à colisão - dois dados de entrada não podem gerar o mesmo valor de hash.
Essa propriedade torna difícil para qualquer hacker encontrar o mesmo valor de hash com
dois valores de entrada diferentes.
- Efeito de difusão - Quaisquer alterações na senha ou no valor de entrada resultam em
uma alteração significativa no valor de hash que prevê sua natureza imprevisível. Em outras
palavras, qualquer pequena alteração na senha ou valor do usuário fornece um texto
criptografado correspondente ou resultado diferente do valor anterior.
Princípios Básicos da Segurança da Informação
Certificado Digital Confidencialidade, Integridade e Autenticidade.
Assinatura Digital Integridade, Não-repúdio e Autenticidade.
Assinatura Digital
A assinatura digital resulta de uma operação matemática que utiliza algoritmos de criptografia assimétrica
e permite determinar, com segurança, a origem e a integridade do documento.
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel,
tem como propriedades a integridade, a irretratabilidade e a autenticidade. Com isso, é possível afirmar
que a assinatura digital não garante o sigilo das informações (Confidencialidade).
A assinatura digital é um código - criado mediante a utilização de uma chave privada -, que permite
identificar a identidade do referente da mensagem.
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu
computador ou no seu token.
A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração,
o destinatário terá como percebê-la.
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a
integridade garantida mediante a função hash (resumo). Sendo assim, para comprovar uma assinatura
digital em um documento recebido é necessário, inicialmente, calcular o hash criptográfico do
documento e decifrar a assinatura com a chave pública do signatário.
Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente. Ou
seja, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
61
Certificado Digital
Os certificados digitais são credenciais eletrônicas que vinculam a identidade do proprietário do
certificado a um par de chaves de criptografia eletrônicas (uma pública e outra privada), que podem
ser usadas para criptografare assinar informações digitalmente.
O principal objetivo do certificado digital é garantir que a chave pública contida no certificado pertence
à entidade para a qual o certificado foi emitido, ou seja, verificar se a pessoa que está enviando uma
mensagem é quem afirma ser, e, então, fornecer ao receptor da mensagem os meios para codificar uma
resposta de volta ao remetente.
As técnicas de criptografia que usam chaves públicas e privadas requerem uma infraestrutura de chave
pública (PKI) para oferecer suporte à distribuição e identificação de chaves públicas. As mensagens podem
ser criptografadas com a chave pública ou privada e, em seguida, descriptografadas com a outra chave.
O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação
feita em meios eletrônicos.
Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade
especificada no certificado.
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou
facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.
Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e
de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da
secretaria da receita federal, transações bancárias e comércio eletrônico.
Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná-
los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.
Embora um certificado digital contenha informações como a data de expiração, as informações nele
presentes não garantem com total segurança sua validade.
Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da
autoridade certificadora que o assinou.
A entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e
gerenciar certificados digitais, é chamada de Autoridade Certificadora.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança
que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de
Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-
Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar
e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de Certificação com Raiz
Única.
Tipos de Certificado Digital
Tipo A
Realiza assinaturas digitais, identifica o titular, atesta a autenticidade da operação e confirma
a integridade do documento assinado.
Possui validade jurídica semelhante a assinatura de punho, sendo que virtual. Além disso,
possui indicação para a Conectividade Social, emissão de Notas Fiscais, Transporte de
Cargas, CNH Digital e Leilões Eletrônicos da RFB.
Tipo S
Garante o sigilo da transação. É possível criptografar determinado dado, sendo possível
acessá-lo apenas com o uso do Certificado digital. Com isso, um conteúdo sigiloso acaba não
sendo acessível a pessoas não autorizadas.
Recomendado para pessoas e empresas que desejam proteger informações de valor.
Tipo T
Chamado de carimbo de tempo ou timestamp, esse certificado possui a finalidade de
atestar em um determinado horário um documento eletrônico ou assinatura digital.
A1
O certificado do tipo A1 é emitido diretamente no computador, pode ser armazenado em
seu navegador de internet ou na nuvem, este tipo de certificado possibilita que seja feita
cópias de segurança e posteriormente a instalação em outros computadores.
Pode ser acessado de qualquer dispositivo, de qualquer lugar do mundo, com total segurança
e com muita praticidade. O prazo de validade desse tipo de Certificado é de 1 ano.
A3
O certificado do tipo A3 pode ser armazenado em um dispositivo criptográfico, que pode
ser um cartão inteligente (necessita de uma leitora), token, e agora, também na nuvem,
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
62
ambos protegidos por senha e uma alta camada de criptografia.
O prazo de validade desse tipo de Certificado varia entre 1 até 5 anos.
Fonte: https://blog.certisign.com.br/tipo-de-certificado-digital/
Assinatura Digital (Remetente) Certificado Digital (Destinatário)
Chave Privada do Remetente → Assina Chave Pública do Destinatário → Criptografa
Chave Pública do Remetente → Válida ou Verifica Chave Privada do Destinatário → Descriptografa
Autenticação de Dois Fatores
A autenticação de dois fatores é um tipo específico de autenticação multifator (MFA) que fortalece a
segurança de acesso ao exigir dois métodos (também chamados de fatores de autenticação) para
verificar sua identidade. Esses fatores podem incluir algo que você conhece – como nome de usuário e
senha – além de algo que você possui – como um aplicativo de smartphone – para aprovar
solicitações de autenticação.
A autenticação de dois fatores protege contra phishing, engenharia social e ataques de força bruta de
senha e protege seus logins de invasores que exploram credenciais fracas ou roubadas.
Um exemplo simples em relação a autenticação de dois fatores é quando uma pessoa coloca seu usuário e
senha (primeiro fator) e para confirmar o acesso é enviado um código para o seu celular ou e-mail
(segundo fator) para confirmar que é realmente ele que está acessando.
Backup
Um backup é uma cópia de dados importantes que são armazenados em um local alternativo, para
que possam ser recuperados se excluídos ou corrompidos. Dependendo da frequência com que os dados
mudam, quão valiosos eles são e quanto tempo leva para fazer o backup, determina a frequência do
backup.
Por exemplo, uma empresa com registros de clientes que mudam com frequência pode fazer backup de
seus dados a cada poucas horas. Dados ainda mais confidenciais, como registros bancários, podem ser
armazenados em unidades RAID que ajudam a proteger os dados mesmo se uma unidade falhar.
Hoje, existem várias maneiras de fazer backup de suas informações e mídias para manter seus dados. Por
exemplo, CD-R, DVD-R, drives USB, discos externos , e na nuvem são alguns dos locais mais populares
para fazer backup de seus dados.
Tipos de Backups
Completo
O backup completo faz backup de todos os arquivos em uma partição ou disco,
copiando todos os setores do disco com dados para o arquivo de imagem de backup.
Esta é a forma mais simples de backup, mas também é a mais demorada, que consome
muito espaço e é a menos flexível.
Normalmente, os backups completos são feitos apenas uma vez por semana e fazem parte
de um plano de backup geral. Às vezes, um backup completo é feito após uma grande
alteração dos dados no disco, como uma atualização do sistema operacional ou instalação
de software.
Os intervalos relativamente longos entre os backups significam que, se algo der errado,
muitos dados serão perdidos. É por isso que é aconselhável fazer backup dos dados entre
backups completos.
Diferencial
Um backup diferencial faz backup apenas dos arquivos que foram alterados desde o
último backup completo.
Por exemplo, suponha que você faça um backup completo no domingo. Na segunda-feira,
você faz backup apenas dos arquivos que foram alterados desde domingo, na terça, você
faz backup apenas dos arquivos que mudaram desde domingo e assim por diante até o
próximo backup completo.
Os backups diferenciais são mais rápidos do que os backups completos porque muito
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
5
Drive x Driver
Drive Driver
É um hardware que ser como unidade de
armazenamento.
É um software que possui a função de controlar,
transmitir e interpretar dados entre o sistema
operacional e um hardware.
Ex: Drives de CD, DVD, Blu-ray. Ex: Softwares de instalação dos Drives.
Medida Símbolo Caracteres Espaço
Byte - 1 8 bits
KiloByte KB 1024 1024 bytes
MegaByte MB 1048576 1024 KB
GigaByte GB 1073741824 1024 MB
TeraByte TB 1099511627776 1024 GB
PentaByte PB 1125899906842624 1024 TB
CPU
CPU (Central Process Unit ou Unidade Central de Processamento) é o principal componente do
computador, tendo a finalidade de controlar as operações do computador e realizar as funções de
processamento de dados.
Componentes da CPU
Unidade de
Controle (UC)
- Busca, decodifica e executa instruções;
- Emite sinais de controle que controlam hardware;
- Se move dados em torno do sistema.
Unidade Lógica
Aritmética (ULA)
- Executa operações aritméticas e lógicas (decisões);
- É onde os cálculos são feitos e onde as decisões são tomadas;
- Atua como uma porta de entrada entre os memória e armazenamento secundário.
Os dados transferidos entre eles passam pela ULA.
Registradores
Os registradores são pequenas quantidades de memória de alta velocidade
contidas na CPU.
Eles são usados pelo processador para armazenar pequenas quantidades de
dados que são necessários durante o processamento, como:
- O endereço da próxima instrução a ser executada;
- A instrução atual sendo decodificada;
- Os resultados dos cálculos.
Processadores diferentes têm números diferentes de registros para finalidades
diferentes, mas a maioria tem alguns ou todos os seguintes:
- Contador de programa;
- Registro de endereço de memória (REM);
- Registro de dados de memória (RDM);
- Registro de instrução atual (RIA);
- Acumulador (ACC).
Cache
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta
velocidade construída diretamente no processador. É usado para reter
temporariamente dados e instruções que o processador provavelmente reutilizará.
Isso permite um processamento mais rápido, pois o processador não precisa
esperar que os dados e as instruções sejam buscados na RAM.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
6
Bus
Um barramento é uma conexão interna de alta velocidade. Os barramentos são
usados para enviar sinais de controle e dados entre o processador e outros
componentes.
Três tipos de BUS são usados:
Barramento de endereços – transporta endereços de memória do processador para
outros componentes, como memória primária e dispositivos de entrada / saída.
Barramento de dados – transporta os dados reais entre o processador e outros
componentes.
Barramento de controle – transporta sinais de controle do processador para outros
componentes. O barramento de controle também carrega os pulsos do relógio.
Clock (Relógio)
A CPU contém um relógio que é usado para coordenar todos os componentes do
computador. O relógio envia um pulso elétrico regular que sincroniza (mantém no
tempo) todos os componentes.
A frequência dos pulsos é conhecida como Velocidade do relógio. A velocidade do
relógio é medida em hertz. Quanto mais alta a frequência, mais instruções podem ser
executadas em um determinado momento.
Memória Cache
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta velocidade construída
diretamente no processador. É usado para reter temporariamente dados e instruções que o processador
provavelmente reutilizará. Isso permite um processamento mais rápido, pois o processador não precisa
esperar que os dados e as instruções sejam buscados na RAM.
Tipos de Memória Cache
Cache L1
É extremamente rápido, mas relativamente pequeno, e geralmente está embutido
no chip do processador como cache da CPU.
Cache L2
Costuma ser mais espaçoso do que o L1. O cache L2 pode ser embutido na CPU
ou pode estar em um chip ou coprocessador separado e ter um barramento de
sistema alternativo de alta velocidade conectando o cache e a CPU. Dessa forma,
ele não fica lento pelo tráfego no ônibus do sistema principal.
Cache de nível 3
(L3)
É uma memória especializada desenvolvida para melhorar o desempenho de L1 e
L2. L1 ou L2 podem ser significativamente mais rápidos do que L3, embora L3
geralmente tenha o dobro da velocidade de DRAM. Com processadores multicore ,
cada núcleo pode ter cache L1 e L2 dedicado, mas eles podem compartilhar um
cache L3. Se um cache L3 faz referência a uma instrução, geralmente é elevado a
um nível mais alto de cache.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
7
Windows 10
INTRODUÇÃO
O Windows 10 é o Sistema Operacional (S.O.) da Microsoft lançado em 2015. A principal função de um
S.O. é gerenciar e administrar todos os recursos de um sistema, incluindo sistemas de arquivos e componentes
de hardware.
O Windows 10 introduziu o que a empresa chamou de “aplicativos universais”, aplicativos desenvolvidos
para funcionar em smartphones, computadores pessoais, vídeo consoles de jogos e HoloLens.
Como parte do SO atualizado da Microsoft, ele introduziu um sistema de atualizações contínuas de
recursos e funcionalidades. A ideia é melhorar continuamente o sistema com pequenas atualizações, reduzindo a
quantidade de interrupções criadas por atualizações maiores.
Uma das grandes atualizações como parte do Windows 10 foi a introdução do Microsoft Edge, um novo
navegador que é completamente separado do muito difamado Internet Explorer.
➢ Edições do Windows 10:
✓ Home: É a edição padrão destinada a usuários domésticos e oferece recursos essenciais, como o
navegador Microsoft Edge, Cortana (assistente virtual), Windows Hello (autenticação biométrica),
Windows Defender e acesso à loja Microsoft Store.
✓ Pro: Esta edição inclui todos os recursos do Windows 10 Home e adiciona recursos avançados para uso
em ambientes profissionais. Inclui recursos como BitLocker (criptografia de disco), Área de Trabalho
Remota, Modo de Máquina Virtual, Gerenciamento de Políticas de Grupo e a capacidade de ingressar em
um domínio.
✓ Enterprise: Essa edição é voltada para empresas de médio e grande porte e oferece recursos avançados
de segurança, gerenciamento e virtualização. Inclui todos os recursos do Windows 10 Pro, além de
recursos adicionais como Windows To Go, AppLocker e DirectAccess.
✓ Education: Projetada para instituições educacionais, essa edição é semelhante ao Windows 10 Enterprise,
mas com foco em recursos e ferramentas específicas para o setor educacional. Inclui recursos como Setas
de Tempo de Exame, Modo de Escola e Gerenciamento AAD (Azure Active Directory).
✓ Pro for Workstations: Essa edição é projetada para estações de trabalho de alto desempenho e oferece
recursos avançados, como suporte a hardware de servidor de alta qualidade, sistema de arquivos ReFS
(Resilient File System) e suporte a CPUs com vários núcleos e memória RAM extensa.
ÁREA DE TRABALHO
Todo computador precisa de uma via de comunicação entre ele e o usuário. Essa via de comunicação
básica se chama Sistema Operacional. Utilizando o Windows 10, ao ligar o computador e acessar informando o
seu usuário e senha, o usuário é direcionado para área de trabalho.
A área de trabalho no Windows é a tela principal que você vê quando inicia o sistema operacional. Ela é
onde você pode interagir com os ícones, pastas, arquivos e atalhos do seu computador.https://blog/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
63
menos dados estão sendo copiados. Mas a quantidade de dados que estão sendo
armazenados em backup aumenta com cada backup diferencial até o próximo backup
completo.
Os backups diferenciais são mais flexíveis do que os backups completos, mas ainda
difíceis de fazer mais do que uma vez por dia, especialmente à medida que o próximo
backup completo se aproxima.
Incremental
O backup incremental faz backup apenas dos dados que foram alterados desde o último
backup - seja um backup completo ou incremental. Às vezes, eles são chamados de
"backups incrementais diferenciais", enquanto os backups diferenciais às vezes são
chamados de "backups incrementais cumulativos".
Se você fizer um backup incremental na terça-feira, fará backup apenas dos dados que
foram alterados desde o backup incremental na segunda-feira. O resultado é um backup
muito menor e mais rápido.
A característica dos backups incrementais é quanto menor o intervalo de tempo entre os
backups, menos dados serão armazenados em backup. Na verdade, com software de
backup sofisticado como o Acronis True Image, os backups são tão pequenos e tão rápidos
que você pode fazer backup a cada hora, ou até mais frequentemente, dependendo do
trabalho que você está fazendo e da importância de ter backups atuais.
Embora os backups incrementais forneçam muito mais flexibilidade e granularidade
(tempo entre os backups), eles têm a reputação de levar mais tempo para restaurar
porque o backup deve ser reconstituído a partir do último backup completo e de todos os
backups incrementais desde então. O Acronis True Image usa tecnologia especial de
instantâneo para reconstruir a imagem completa rapidamente para restauração. Isso torna
os backups incrementais muito mais práticos para a empresa média.
Diário
Um backup diário mantém um backup apenas dos arquivos que foram modificados no
mesmo dia em que o backup é feito.
Ele examina as alterações ou modificações de data armazenadas com a entrada de
diretório de cada arquivo para determinar se um arquivo precisa ser copiado.
Esses backups não redefinem o bit de arquivo. Os backups diferenciais ou incrementais que
dependem do bit de arquivo em vez da data de modificação são considerados mais
confiáveis.
VPN (Virtual Private Network ou Rede Privada Virtual)
Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o
tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP
quando você usa a internet, tornando sua localização invisível para todos.
Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar
os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que
você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.
Benefícios de uma Conexão VPN
- Criptografia segura;
- Disfarce do seu paradeiro;
- Transferência segura de dados.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
Cloud Backup
O backup em nuvem é um serviço no qual os dados e aplicativos nos servidores de uma empresa são
copiados e armazenados em um servidor remoto. As empresas optam por fazer backup na nuvem para
manter os arquivos e dados disponíveis em caso de falha do sistema, interrupção ou desastre natural.
O backup em nuvem para empresas opera copiando e armazenando os arquivos do seu servidor em um
servidor em um local físico diferente. Uma empresa pode fazer backup de alguns ou de todos os arquivos
do servidor, dependendo de sua preferência.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
64
Os clientes normalmente fazem backup e restauram seus dados e aplicativos usando um navegador da
web ou o painel de controle de um provedor de serviços. O backup do servidor em nuvem é uma
necessidade para muitas organizações hoje, porque elas armazenam a maior parte ou todos os dados e
aplicativos críticos para os negócios em servidores em nuvem.
BitLocker
BitLocker é um programa de criptografia e segurança de disco rígido de computador lançado pela
Microsoft Corporation como um aplicativo nativo em suas edições Windows 7 Enterprise e Ultimate,
Windows Vista Enterprise e Ultimate e versões de sistema operacional Windows Server 2008, R2 e 2012. É
um programa de criptografia e segurança da unidade que protege o conteúdo e os dados da unidade de
qualquer ataque offline.
O BitLocker foi projetado principalmente para evitar que os dados de um usuário sejam exibidos,
extraídos ou recuperados no caso de uma unidade ser roubada. Ele não protege um sistema quando
está em execução porque a proteção online / operacional / ativa é mantida pelo sistema operacional. O
BitLocker usa um algoritmo de criptografia AES com uma chave de 128 bits ou chave de 256 bits para
criptografar volumes de disco.
Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou
quando alguém tem acesso físico à unidade. Para acessar a unidade em modo offline, o BitLocker requer
uma chave de recuperação. O BitLocker é geralmente voltado para usuários individuais que podem ser
vítimas de roubo de computador / laptop.
Firewall
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança.
O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores,
com base no perfil dos usuários dessa rede.
Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN),
suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado
aos aplicativos remotos
Um firewall pode ser um hardware, software ou ambos.
Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o
protocolo.
São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação,
gerenciamento unificado de ameaças.
Biometria
A biometria é a identificação de uma pessoa pela medição de suas características biológicas. Por
exemplo, os usuários que se identificam em um computador ou edifício por sua impressão digital ou voz
é considerada uma identificação biométrica. Comparado a uma senha, esse tipo de sistema é muito mais
difícil de falsificar, pois é exclusivo da pessoa. Outros métodos comuns de varredura biométrica são o
rosto, as mãos, a íris e a retina de uma pessoa.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
65
Navegadores (Browsers)
Navegadores (Browsers)
Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma
conexão com a Internet (por exemplo, por meio de um modem a cabo, uma conexão Ethernet direta ou Wi-
Fi ).
Google Chrome
O Google Chrome é um navegador da web, disponível em dispositivos móveis e
computadores desktop, conhecido por sua facilidade de uso e personalização.
O Google Chrome não é o navegador padrão na maioria dos dispositivos, mas é
fácil configurá-lo como navegador da web padrão em um PC ou Mac.
O Chrome é gratuito para download e uso e pode ser visto como uma alternativa a
navegadores como Safari, Edge ou Firefox.
Firefox
O Mozilla Firefox nada mais é do que um Web Bowser, com o qual se pode
acessar a internet. O navegador permite acessar informaçõesem forma de texto,
áudio, imagens e vídeos de todo o mundo. Mozilla Firefox foi desenvolvido pela
Mozilla Foundation em 2002 sob a comunidade Phoenix.
Hoje em dia, ele é chamado de Firefox apenas porque é derivado do Mozilla Web
Browser, também é conhecido como Mozilla Firefox. O Mozilla Firefox também
pode ser usado para navegar via android e ios.
Edge
O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado
por padrão em todos os novos computadores Windows.
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com
mais recursos.
Safari (Apple)
O navegador Safari é o padrão para o iPhone , iPad e macOS , lançado pela Apple
em 2003 e brevemente oferecido no Windows de 2007 a 2012.
A popularidade do navegador Safari explodiu com o iPhone e o iPad, e atualmente
tem cerca de 54% do mercado de uso de navegador móvel nos Estados Unidos.
Opera
O Opera oferece um navegador limpo e moderno que é uma alternativa aos outros
fornecedores principais. Se você não está satisfeito com seu navegador atual,
considere o Opera como uma opção viável. O Opera fornece seu software de
navegação gratuitamente e está disponível em praticamente qualquer dispositivo.
Google Chrome – Teclas de Atalho
Atalhos Funções
Alt + F Abre a pasta de ferramentas;
Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado;
Ctrl + T Abre uma nova aba;
Ctrl + Shift + T Reabre a última aba fechada;
Ctrl + N Abre uma nova janela;
Ctrl + Tab Alterna para a aba seguinte;
Ctrl + Shift + Tab Alterna para a aba anterior;
Ctrl + F4 Fecha a aba ativa;
Alt + F4 Fecha a janela ativa;
Ctrl + N Abre uma nova janela;
Ctrl + Shift + N Abre uma nova janela anônima;
Ctrl + Shift + B Ativa ou desativa a barra de favoritos;
Ctrl + D Adiciona a página atual aos favoritos;
Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos;
Ctrl + K Insere um campo de busca ao final do endereço ativo;
Ctrl + J Abre a aba de downloads;
Ctrl + H Abre a aba de histórico;
Ctrl + P Imprime a página atual;
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
66
Shift + Esc Abre o gerenciador de tarefas do navegador;
Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores;
Ctrl + L Seleciona o endereço da aba ativa;
Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção;
Ctrl + F Busca algum termo na página;
Ctrl + G Busca o termo seguinte na mesma pesquisa;
Ctrl + Shift + G Busca o termo anterior;
Ctrl + U Mostra o código-fonte da página ativa;
Ctrl + R Atualiza a página (o mesmo que o F5);
Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo;
Ctrl + clique Abre link em uma nova aba;
Shift + Clique Abre link em uma nova janela;
Ctrl + “+” Aumenta o texto da página;
Ctrl + “-” Diminui o texto da página;
Ctrl + 0 (zero) Retorna o texto para o tamanho padrão;
Ctrl+ O (letra O) Abre um arquivo do computador no Google Chrome;
Backspace Retorna a página para o endereço anterior;
F1 Abre a aba de ajuda do navegador;
F11 Ativa ou desativa o modo Tela Cheia.
Navegação Anônima
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são
retidos.
Google Chrome Janela Anônima (Ctrl + Shift + N)
Firefox Janela Privativa (Ctrl + Shift + P)
Edge Janela InPrivate (Ctrl + Shift + N)
Safari (Apple) Janela com Navegação Privada (Shift+Command+N)
Opera Janela Privativa (Ctrl + Shift + N)
Modo Visitante
No modo visitante, você não verá nem mudará as informações de outros perfis do Chrome. Ao sair do
modo visitante, sua atividade de navegação é excluída do computador.
O modo visitante é ideal para:
- Permitir que outras pessoas usem seu computador ou para usar o computador de outra pessoa;
- Usar um computador público, como em uma biblioteca ou um café.
Fonte: https://support.google.com/chrome/answer/6130773?hl=pt-br
Snippets – Mozilla Firefox
Os snippets fazem parte da página Firefox New Tab. Os snippets oferecem dicas curtas e doces, do
tamanho de um lanche, para que você possa aproveitar ao máximo o Firefox. Você também pode ver
atualizações sobre os produtos Firefox, a missão e defesa da Mozilla, notícias de saúde na Internet e muito
mais.
Os fragmentos tornam mais fácil aprender mais sobre nossa missão para uma Internet melhor e ficar em
dia com as últimas atualizações do Firefox e Mozilla. No Firefox, os snippets podem aparecer tanto na parte
de baixo da página quanto sob a barra de pesquisa.
Sync – Mozilla Firefox
O Firefox Sync permite que você compartilhe seus favoritos, histórico de navegação, senhas e outros
dados do navegador entre diferentes dispositivos e envie guias de um dispositivo para outro. É um
recurso que milhões de nossos usuários aproveitam para agilizar suas vidas e como eles interagem com a
web.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
67
Plug-in
Plug-in, também chamado de complemento ou extensão, software de computador que adiciona novas
funções a um programa host sem alterar o próprio programa host. Amplamente usados em áudio digital,
vídeo e navegação na Web, os plug-ins permitem que os programadores atualizem um programa host
enquanto mantêm o usuário dentro do ambiente do programa.
Tor – The Onion Router
Tor é uma das maneiras mais fáceis de navegar na web anonimamente. Mas agora que dissemos a
palavra “a”, precisamos colocar um grande asterisco próximo a ela, porque usar o Tor para ocultar suas
atividades online vem com um monte de advertências. Vamos dar uma olhada no que o Tor faz, quem o
usa e, o mais importante, o que o Tor não fará se você estiver procurando se esconder online.
Tor é a abreviação de Onion Router (daí o logotipo) e era inicialmente uma rede mundial de servidores
desenvolvida com a Marinha dos Estados Unidos que permitia às pessoas navegar na Internet
anonimamente. Agora, é uma organização sem fins lucrativos cujo objetivo principal é a pesquisa e o
desenvolvimento de ferramentas de privacidade online.
O Tor é útil para quem deseja manter suas atividades na Internet fora do alcance de anunciantes, ISPs
e sites. Isso inclui pessoas que contornam as restrições de censura em seu país, pessoas que procuram
ocultar seu endereço de IP ou qualquer outra pessoa que não deseja que seus hábitos de navegação
sejam vinculados a eles.
A rede Tor também pode hospedar sites que só podem ser acessados por outros usuários Tor. Em
outras palavras, você agora entrou no mundo da Dark Web, ou sites que não são indexados pelos
rastreadores regulares que você usa para pesquisar animais fofos, coisas para comprar e respostas triviais.
Você pode encontrar de tudo, desde livros grátis a drogas na Dark Web - e pior - desde que você saiba o
URL especial que leva a esses sites. Pisar com cuidado.
Deep Web
A deep web fica abaixo da superfície e é responsável por aproximadamente 90% de todos os sites. Essa
seria a parte de um iceberg sob a água, muito maior do que a teia da superfície. Na verdade, essa web
oculta é tão grande que é impossível descobrir exatamente quantas páginas ou sites estão ativos ao
mesmo tempo.
Continuando com a analogia, os grandes motores de busca poderiam ser considerados como barcos de
pesca que só podem "pegar" sites próximos à superfície. Todo o resto, de periódicos acadêmicos a bancos
de dados privados e mais conteúdo ilícito, estáfora de alcance. Essa teia profunda também inclui a parte
que conhecemos como teia negra .
Embora muitos veículos de notícias usem "deep web" e "dark web" alternadamente, grande parte da parte
profunda como um todo é perfeitamente legal e segura. Algumas das maiores partes da deep web
incluem:
- Bancos de dados: coleções de arquivos protegidas tanto públicas como privadas que não estão
conectadas a outras áreas da web, apenas para serem pesquisadas dentro do próprio banco de dados.
- Intranets: redes internas para empresas, governos e instalações educacionais usadas para comunicar e
controlar aspectos de forma privada em suas organizações.
A maioria dessas páginas são mantidas ocultas da web aberta para proteger as informações e a
privacidade do usuário, como:
- Contas financeiras, como bancos e aposentadoria
- Contas de e-mail e mensagens sociais
- Bancos de dados de empresas privadas
- Informações confidenciais do HIPPA, como documentação médica
- Arquivos legais
Fonte: https://www.kaspersky.com/resource-center/threats/deep-web
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
68
Extensão de Arquivo
Extensões
Txt Extensão de arquivo de texto que sem qualquer tipo de formatação.
Bmp
É uma imagem salva no formato de imagem raster Bitmap (BMP) desenvolvido pela
Microsoft. Ele contém dados de imagem não compactados que oferecem suporte a
imagens monocromáticas e coloridas em profundidades de bits de cores variáveis, junto
com metadados de imagem.
Zip ou Rar Compactação de dados.
Mpeg Formato de vídeo e áudio.
Csv
É um arquivo de texto que possui um formato específico que permite que os dados sejam
salvos em um formato estruturado de tabela.
Rtf
É um formato de arquivo de documento universal e é facilmente lido por muitos dos
pacotes de processamento de texto.
Pcx
Um arquivo com a extensão de arquivo PCX é um arquivo de imagem de bitmap do
Paintbrush que significa "Picture Exchange".
Xlsx
Os arquivos XLSX são a extensão padrão dos arquivos modernos de planilha do Microsoft
Excel.
Pptx
Um arquivo com a extensão .pptx é um arquivo Microsoft PowerPoint Open XML (PPTX)
criado pelo Microsoft PowerPoint.
Pdf
PDF significa "formato de documento portátil". Essencialmente, o formato é usado quando
você precisa salvar arquivos que não podem ser modificados, mas ainda precisam ser
facilmente compartilhados e impressos. Hoje, quase todo mundo tem uma versão do
Adobe Reader ou outro programa em seu computador que pode ler um arquivo PDF.
Xla
Um arquivo com extensão .xla é um formato de arquivo de suplementos do Microsoft Excel
que adiciona módulos, funções extras e outras ferramentas ao Microsoft Excel.
Docx
Um arquivo DOCX é um documento do Microsoft Word que geralmente contém texto.
DOCX é a versão mais recente do DOC, o formato de arquivo oficial original do Microsoft
Word.
M4a
M4A é uma extensão de arquivo para um arquivo de áudio codificado com codificação
avançada de áudio (AAC), que é uma compactação com perdas. M4A foi geralmente
concebido como o sucessor do MP3, que não tinha sido originalmente projetado apenas
para áudio, mas era a camada III em arquivos de vídeo MPEG 1 ou 2. M4A significa Áudio
MPEG 4.
Ppm
A maioria dos arquivos PPM pertence ao Photoshoppela Adobe. PPM é a extensão de
nome de arquivo de arquivos de imagem colorida não compactados salvos no formato
Portable Pixmap.
Xlx
XLX é uma extensão de arquivo comumente associada a arquivos de formato de download
incompleto XoloX. Os arquivos XLX são suportados por aplicativos de software disponíveis
para dispositivos que executam o Windows.
Arquivos
Imagem JPG; TIF; GIF; PNG; BMP; WMF; IMG.
Vídeo MP4; WMV; AVI; MPG; MOV; MKV; FLV.
Áudio MP3; WMA; WAV; OGG.
Texto TXT; RTF; DOC; DOCX; DOCM; ODT; HTML.
Executáveis .exe; .bat; .com; .scr.
Compactados gz ( Linux) ; zip ( Windows) ; raf; Winrar (rar); tar.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
69
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/A área de trabalho
fornece um espaço de trabalho organizado e personalizável para facilitar o acesso e a execução de tarefas.
A área de trabalho pode conter os seguintes elementos:
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
8
✓ Ícones: São representações gráficas de programas, arquivos, pastas ou atalhos. Eles podem ser
movidos, renomeados ou excluídos de acordo com suas preferências.
✓ Barra de tarefas: Localizada na parte inferior da tela, exibe os botões dos programas em execução e
fornece acesso rápido aos programas fixados. Também contém a área de notificação com ícones para
configurações do sistema e aplicativos em execução em segundo plano.
✓ Papel de parede: É a imagem de fundo da área de trabalho. Pode ser personalizada com suas
imagens, fotos ou temas preferidos.
✓ Menu Iniciar: É o ponto central para acessar programas, configurações e documentos no Windows.
Pode ser acessado clicando no botão "Iniciar" na barra de tarefas.
✓ Barra de ferramentas: Você pode adicionar barras de ferramentas na área de trabalho para acessar
rapidamente programas, pastas ou atalhos específicos.
✓ Pastas e arquivos: Você pode criar pastas para organizar e armazenar seus arquivos na área de
trabalho. Os arquivos podem ser documentos, imagens, vídeos, música ou qualquer outro tipo de
arquivo suportado pelo sistema operacional.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
9
MENU INICIAR
O menu iniciar está localizado no mesmo lugar (canto inferior esquerdo da tela), mas o ícone mudou.
Clicar no ícone do menu Iniciar exibirá o novo menu onde você pode acessar seus aplicativos, blocos ativos,
configurações, conta de usuário e opções de energia. Ao lado inferior esquerdo você encontrará os ícones:
Opções de energia, Configurações, Imagens, Documentos e Conta de Usuário.
As opções Suspender/Desligar/Reiniciar podem ser acessadas no Menu Iniciar clicando no ícone Opções
de energia. Há também a opção hibernar que pode ser ativada.
Suspender → O computador permanece ligado com baixo consumo de energia;
Hibernar → O computador é desligado, no entanto permanece em estado de rápida inicialização,
poupando mais a bateria.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
10
A opção “Bloquear” pode ser acessada a partir do Menu Iniciar clicando no ícone Conta de Usuário.
Visão de Tarefas (Windows + Tab)
A multitarefa no Windows 10 permite que você crie vários desktops virtuais através da “Visão de Tarefas”
no Windows 10 e evite que a eficiência de trabalho diminua devido a muitas janelas de tarefas. Você também
pode verificar as atividades recentes por meio da linha do tempo de “Visão de tarefas”, como documentos, sites
ou aplicativos, etc.
Fixar e Desafixar Ícone
No Microsoft Windows 10, em sua configuração padrão e versão em português, para fixar ou desafixar
um aplicativo fixado na barra de tarefas, basta clicar com o botão direito do mouse no ícone do aplicativo e
selecionar a opção fixar/desafixar da barra de tarefas.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
11
CONFIGURAÇÕES
✓ Sistema → Contém suas configurações de exibição, notificação, aplicativo e energia.
✓ Dispositivos → Contém hardware e dispositivos, incluindo Bluetooth, conectados ao seu computador.
✓ Telefone → Opção de sincronizar o dispositivo móvel (celular) com o computador e poder acessar
mensagens de texto e fotos pelo PC.
✓ Rede e Internet → Inclui suas configurações de rede.
✓ Personalização → Permite que você altere o plano de fundo, a imagem da tela de bloqueio e as cores.
✓ Aplicativos → Opção de instalar ou desinstalar aplicativos.
✓ Contas → Exibe informações da conta conectada e opções de login.
✓ Hora e Idioma → Contém hora, data, idioma e configurações regionais.
✓ Jogos → Acessar jogos e recursos da Xbox.
✓ Facilidade de Acesso → Fornece recursos de acessibilidade para pessoas com deficiência.
✓ Pesquisar → Para fornecer resultados relevantes, o Windows Search pesquisará na Web, em apps,
configurações e arquivos.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
12
✓ Privacidade → Permite que você determine quais aplicativos podem acessar seu hardware e dados.
✓ Atualização e Segurança → Contém atualizações do Windows e configurações de segurança.
Caracteres Proibidos em Nomes de Arquivos
Barras /\
Aspas ""
Setas
Interrogação ?
Asterisco *
DOis pontos :
Mnemônico: BASIADO (" \|/ :* ? ")
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
13
Atalhos Funções
Windows Abre ou fecha a janela de acessar aplicativos
Windows + A Abre central de ações
Windows + B Define o foco na área de notificação
Windows + C Abre a Cortana no modo de escuta
Windows + Shift + C Abre o menu de botões
Windows + D Mostra e Oculta a área de trabalho
Windows + Alt + D Mostra e Oculta data e hora na área de trabalho
Windows + E Abra o explorador de arquivos
Windows + F Abre o Hub de Feedback e tira uma captura de tela
Windows + G Abre a barra de jogo quando um jogo é aberto
Windows + I Abre configurações
Windows + J Define o foco para uma dica do Windows quando houver uma disponível.
Windows + K Abre a ação rápida Conectar
Windows + L Bloqueia o computador ou muda de conta
Windows + M Minimiza todas as janelas
Windows + O Bloqueia a orientação do dispositivo
Windows + P Escolhe o modo de exibição da apresentação
Windows + Ctrl + Q Abre a assistência rápida
Windows + R Abre a caixa de diálogo Executar
Windows + S Abre a pesquisa
Windows + Shift + S Faz a captura de tela de parte da tela
Windows + T Percorre os aplicativos na barra de tarefas.
Windows + U Abre a Central de Facilidade de Acesso
Windows + V Abre a área de transferência
Windows + Shift + V Percorre as notificações
Windows + X Abre o menu Link rápido
Windows + Y Alterna a entrada entre o Windows Mixed Reality e a área de trabalho
Windows + Z Exibe os comandos disponíveis em um aplicativo no modo de tela inteira.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
14
Atalhos Funções
Ctrl + X Recortar o item selecionado.
Ctrl + C (ou Ctrl +
Insert)
Copie o item selecionado.
Ctrl + V (ou Shift +
Insert)
Colar o item selecionado.
Ctrl + Z Desfazer uma ação.
Alt + Tab Alterne entre aplicativos abertos.
Alt + F4 Feche o item ativo ou sair do aplicativo ativo.
F2 Renomeie o item selecionado.
F3 Procure um arquivo ou uma pasta no Explorador de Arquivos.
F4 Mostrar a lista da barra de endereços no Explorador de Arquivos.
F5 Atualize a janela ativa.
F6 Percorrer os elementos da tela de uma janela ou da área de trabalho.
F10 Ativar a Barra de Menus no aplicativo ativo.
Alt + F8 Exibir sua senha na tela de credenciais.
Alt + Esc Percorrer os itens na ordem emque foram abertos.
Alt + Enter Mostrar as propriedades do item selecionado.
Alt + Barra de Espaço Abra o menu de atalho da janela ativa.
Ctrl + F4
Feche o documento ativo (em aplicativos que sejam de tela inteira e
permitam vários documentos abertos ao mesmo tempo).
Ctrl + A Selecione todos os itens em um documento ou em uma janela.
Ctrl + D Apagar o item selecionado e movê-lo para a Lixeira.
Ctrl + R Atualize a janela ativa.
Ctrl + Y Refazer uma ação.
Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos os aplicativos abertos.
Ctrl + Esc Abra Iniciar.
Ctrl + Shift + Esc Abra o Gerenciador de Tarefas.
Ctrl + Shift + N Cria uma nova pasta no Explorador de Arquivos.
Ctrl + Shift
Mude o layout do teclado quando houver vários layouts de teclado
disponíveis.
Ctrl + Barra de
Espaços
Ativar ou desativar o IME do idioma chinês.
Shift + Delete
Apagar o item selecionado, permanentemente, sem movê-lo para a
Lixeira.
Esc Parar ou encerrar a tarefa atual.
PrtScn
Faça uma captura da tela inteira e copiá-la para a sua área de
transferência.
Copiar e Colar
Sendo o arquivo transportado de uma pasta para outra em uma:
✓ Mesma unidade de armazenamento: o arquivo será apenas movido.
✓ Unidade de armazenamento diferente: o arquivo será copiado.
Mesma Unidade Unidades Diferentes
Não é criado uma cópia, é apenas movido. Cria-se uma cópia do arquivo.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
15
PASSO A PASSO – WINDOWS 10 (COBRADOS EM PROVA)
• Definir hora:
Painel de Controle → Configurações → Hora e idioma → Data e hora → Definir hora automaticamente.
• Instalar Impressora:
Classificação em Categoria: Painel de Controle → Hardware e Sons → Dispositivos e Impressoras →
Adicionar Dispositivos.
Classificação em Ícones grandes ou pequenos: Painel de Controle → Dispositivos e Impressoras →
Adicionar Dispositivos.
• Reparar ou Remover Programa:
Configurações → Aplicativos → Aplicativos e Recursos para desinstalar um programa ou modificá-lo;
Painel de Controle → Programas e Recursos para desinstalar, alterar ou reparar aplicativos.
• Ocultar Arquivos e Pastas:
1. abra o Explorador na barra de tarefas.
2. Selecione Exibir > Opções > Alterar pasta e opções de pesquisa.
3. Selecione a guia Exibir e, em Configurações avançadas, selecione Mostrar arquivos, pastas e
unidades ocultas e OK.
• Controle dos Pais: Ferramenta que permite que sejam definidos controles de proteção para a família,
incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e jogos podem ser visualizados ou
comprados.
Botão iniciar → Configurações → Atualização e segurança → Segurança do Windows → Opções da família
→ Controle dos Pais.
• Criar uma Nova Pasta
Clique no botão esquerdo do mouse → Novo → Pasta.
• Compactar
Pasta → “Enviar para" → “Pasta compactada" (zipada).
• Desinstalar Programa pelo Painel de Controle
Painel de Controle → Programas → Programas e Recursos
• Atualizações no Windows 10 no Windows Update
Botão “Iniciar” → Ícone de “Configurações” → Atualização e Segurança
• Configurações do Idioma
Botão “Iniciar” → Ícone de “Configurações” → Hora e idioma → Idioma
SISTEMA DE ARQUIVOS – WINDOWS 10
O Sistema de Arquivos é um conjunto de estruturas lógicas, ou seja, feitas diretamente via software, que
permite ao sistema operacional ter acesso e controlar os dados gravados no disco. O Windows 10 utiliza o como
sistema de arquivos o NTFS.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
16
O NTFS é um sistema de arquivos usado no Windows que oferece segurança avançada, recuperação de
erros robusta, suporte a volumes e arquivos grandes, compressão de arquivos e uma variedade de recursos
adicionais para gerenciamento e organização eficientes de dados.
BACKUP
Backup de dados é a prática de copiar dados de um local primário para um secundário, para protegê-los
em caso de desastre, acidente ou ação maliciosa. Os dados são a força vital das organizações modernas e a perda
de dados pode causar danos massivos e interromper as operações de negócios. É por isso que fazer backup de
seus dados é fundamental para todas as empresas, grandes e pequenas.
Passo a passo → Botão Iniciar > Configurações > Atualização e Segurança > Backup.
Explorador de Arquivos (Windows Explorer) - Windows + E ou Ícone Pasta
Windows Explorer (literalmente "Explorador do Windows", nome pelo qual é encontrado na versão
portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou
seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de
arquivos.
Seu ícone é uma pasta (diretório) amarela e o nome de seu arquivo é Explorer.exe, o qual
normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida,
em Programas e em Acessórios, lá estará o Windows Explorer.
O nome do aplicativo foi alterado para "Explorador de Arquivos" no Windows 10.
1 – exibe a barra de endereços, que exibe o local da pasta atualmente aberta.
2 – exibe a barra de título, que, ao clicar e arrastar, permite mover a janela.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
17
3 – exibe a caixa de pesquisa, que permite digitar palavras-chave para pesquisar na pasta.
4 – exibe o ícone para configurações de exibição, que permite escolher como exibir o conteúdo do
explorador de arquivos.
5 – exibe o painel de navegação, que fornece uma navegação rápida para pastas e arquivos.
PASTAS
No Windows 10, as pastas são estruturas de armazenamento organizadas que ajudam a gerenciar e
agrupar arquivos e outros elementos em seu computador. Elas desempenham um papel importante na
organização e na manutenção dos seus arquivos, facilitando o acesso e a localização deles quando necessário.
As pastas podem ser criadas em diferentes locais, como na área de trabalho, em unidades de disco rígido,
em unidades de rede ou em locais específicos do sistema operacional. Elas podem conter diversos tipos de
arquivos, como documentos, imagens, vídeos, músicas e muito mais.
Ao criar uma pasta, você pode atribuir um nome significativo a ela para identificar seu conteúdo. As
pastas também podem ser organizadas em hierarquias, com subpastas dentro de pastas principais, o que ajuda
a estruturar seus arquivos de forma lógica e intuitiva.
Importante:
✓ Duas subpastas diretas da pasta Documentos não podem ter o mesmo nome.
✓ Dois arquivos podem ter o mesmo nome, desde que estejam armazenados em pastas diferentes.
✓ Um arquivo pode ter o mesmo nome de uma pasta existente no Windows 10.
✓ As pastas e arquivos organizadas em ordem crescente tem a seguinte ordem: Números → Letras.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
18
IPCONFIG
No prompt de comandos do Windows 10, em português, ao se digitar o comando ipconfig e pressionar a
tecla Enter é exibido, dentre outras informações, o endereço IPv4 do computador, por exemplo, 192.168.15.7
O "ipconfig" é um comando de linha usado no sistema operacional Windows para exibir informações
relacionadas às configurações de rede do computador. A palavra "ipconfig"é uma abreviação de "Internet
Protocol Configuration" (Configuração do Protocolo de Internet), e o comando é usado para obter detalhes sobre
o endereço IP, máscara de sub-rede, gateway padrão e outras configurações de rede.
GODMODE
O "GodMode" é um truque oculto do Windows que permite aos usuários acessar uma pasta especial
contendo todos os itens de configuração e configurações do sistema em um só lugar. Essa pasta especial é
chamada de "GodMode" porque fornece acesso quase ilimitado a várias opções e configurações do sistema,
dando aos usuários um controle avançado sobre o sistema operacional.
GERENCIADOR DE TAREFAS
O Gerenciador de Tarefas é uma ferramenta poderosa e integrada ao sistema operacional Windows 10,
projetada para fornecer informações detalhadas sobre o desempenho do computador e os processos em
execução. Ele desempenha várias funções essenciais para ajudar os usuários a gerenciar o sistema e resolver
problemas relacionados ao desempenho e à estabilidade.
São funções e recursos do Gerenciador de Tarefas no Windows 10:
• Monitorar o desempenho do sistema;
• Encerrar aplicativos e processos;
• Verificar a inicialização do sistema;
• Monitorar uso de recursos por aplicativos;
• Verificar uso de energia e eficiência da bateria;
• Analisar desempenho de rede;
• Visualizar usuários conectados.
Atalhos para abrir o Gerenciador:
• CTRL + SHIFT + ESC – Abre diretamente;
• CTRL+ ALT+ DEL – Abre indiretamente.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
19
SINCRONIZAÇÃO DE CONFIGURAÇÕES
No Windows 10, você pode optar por sincronizar o tema e a senha associados à sua conta de usuário
selecionando a opção "Sincronizar configurações" nas configurações da sua conta no aplicativo Configurações. Ao
ativar essa opção, suas configurações serão sincronizadas em todos os dispositivos Windows 10 nos quais você
fizer login com sua conta Microsoft.
LIXEIRA
A Lixeira é um recurso essencial do Windows que desempenha um papel importante na proteção dos
arquivos excluídos. Quando você exclui um arquivo ou pasta no Windows, em vez de ser apagado
permanentemente, ele é enviado para a Lixeira, onde fica armazenado por um período determinado. Essa
funcionalidade proporciona aos usuários uma camada adicional de segurança, permitindo recuperar
acidentalmente arquivos excluídos.
A Lixeira funciona de forma inteligente, gerenciando o espaço disponível para armazenar os itens
excluídos. Quando novos arquivos são deletados, eles substituem os mais antigos na Lixeira, mantendo-a com
capacidade adequada. No entanto, é importante lembrar que o tamanho da Lixeira é limitado, e arquivos
grandes podem ultrapassar esse limite e serem excluídos permanentemente.
Ao restaurar um arquivo ou pasta da Lixeira, ele é devolvido ao local de origem, como se nunca tivesse
sido excluído. Esse recurso é útil para corrigir erros e evitar a perda acidental de dados importantes.
Por outro lado, existe uma maneira de excluir um arquivo de forma definitiva, sem enviá-lo para a
Lixeira, pressionando as teclas SHIFT + DEL durante o processo de exclusão. Além disso, os usuários têm a opção
de marcar a propriedade da Lixeira para excluir arquivos permanentemente sem a possibilidade de restauração.
No entanto, existem algumas situações em que a Lixeira não está presente ou não funciona da mesma
maneira. Isso acontece quando se trata de arquivos de pen drive, arquivos em redes compartilhadas ou arquivos
que excedem a capacidade da Lixeira. Nesses casos, os arquivos são excluídos diretamente, sem passar pela
Lixeira.
Uma característica peculiar da Lixeira é que ela sempre será exibida como cheia, independentemente do
número de arquivos nela contidos. Isso ocorre para evitar confusão e garantir que os usuários saibam que os
arquivos excluídos ainda estão presentes no sistema.
Em suma, a Lixeira é uma ferramenta fundamental no Windows que proporciona uma camada de
segurança ao armazenar temporariamente arquivos excluídos. Conhecendo seu funcionamento e suas
particularidades, os usuários podem gerenciar com eficiência a exclusão e a recuperação de dados, garantindo
que seus arquivos estejam protegidos contra perdas indesejadas.
FERRAMENTAS IMPORTANTES – WINDOWS 10
Cortana
Cortana é um assistente virtual habilitado para voz desenvolvido pela Microsoft para ajudar os usuários
do Windows 10 a iniciar solicitações, concluir tarefas e antecipar necessidades futuras, revelando dados
relevantes em um contexto pessoal.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
20
Desde o lançamento da Cortana no Windows 10 em janeiro de 2015, a tecnologia evoluiu para oferecer
suporte a dispositivos Android e iOS , Xbox, o navegador Edge, fones de ouvido de realidade mista do Windows e
dispositivos de terceiros, como termostatos e alto-falantes inteligentes. De acordo com a Microsoft, a Cortana é
usada atualmente por mais de 148 milhões de pessoas.
Windows Hello
O Windows Hello oferece aos usuários do Windows 10 uma maneira alternativa de fazer logon em seus
dispositivos e aplicativos usando uma impressão digital, leitura de íris ou reconhecimento facial.
Windows Store
A Windows Store é uma plataforma de distribuição digital desenvolvida pela Microsoft para fornecer
aplicativos, jogos, músicas, filmes e outros conteúdos para usuários do sistema operacional Windows.
Windows Defender
O Windows Defender é o programa antivírus e de segurança integrado ao sistema operacional Windows
10. Ele oferece proteção em tempo real contra vírus, malware, spyware e outras ameaças cibernéticas.
Windows Update
O Windows Update é um recurso do sistema operacional Windows que permite que os usuários
obtenham atualizações e correções de software diretamente da Microsoft. Ele ajuda a manter o sistema
operacional atualizado com as últimas melhorias de segurança, recursos e aprimoramentos de desempenho.
Microsoft Defender SmartScreen
O Microsoft Defender SmartScreen ajuda a proteger os usuários contra ameaças on-line. Sua função
principal é proteger os usuários ao detectar e bloquear sites e downloads potencialmente perigosos ou
maliciosos.
O Microsoft Defender SmartScreen ajuda a proteger sua segurança contra sites e softwares de phishing
e malware e ajuda você a tomar decisões informadas sobre downloads.
Outlook
Consiste no programa de correio eletrônico já instalado no Windows 10.
Microsoft Edge
Consiste no navegador de internet desenvolvido pela Microsoft e já instalado no Windows 10.
OneDrive
Recurso da Microsoft que, quando instalado, permite ao usuário sincronizar seus arquivos entre o seu
computador e a nuvem, para que possa acessá-los por meio de outros dispositivos.
Desfragmentação
Reorganizar a maneira como as informações são armazenadas em um disco de computador, de modo que
todas as informações pertencentes a um arquivo sejam armazenadas em uma única área contígua do disco e
passem a ter um acesso mais rápido.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
21
Formatação
A formatação de uma unidade excluirá todos os dados nela contidos e criará um novo sistema de
arquivos.
Limpeza de Disco
A Limpeza de Disco é uma ferramenta integrada no Windows 10 que permite aos usuários liberar espaço
em disco removendo arquivos desnecessários e temporários do sistema. Esses arquivos podem incluir arquivos deinstalação antigos, arquivos temporários da Internet, arquivos de log do sistema, miniaturas de imagens e muito
mais.
Arquivos ZIP
Os arquivos ZIP são um formato de arquivo comprimido amplamente utilizado para compactar e agrupar
vários arquivos e pastas em um único arquivo.
No Windows 10, para compactar arquivos basta seguir os seguintes passos: Selecione os arquivos →
Clique no botão DIREITO do mouse → Enviar para pasta compactada.
Programas Padrões – Windows 10
✓ 3D Builder,
✓ Assistência Rápida,
✓ Bloco de Notas,
✓ Conexão de área de trabalho remota,
✓ Ferramenta de captura,
✓ Gravador de passos,
✓ Microsoft Edge,
✓ Mapa de caracteres,
✓ Math Input Panel,
✓ Paint,
✓ Print 3D,
✓ Visualizar XPS,
✓ Windows Fax and Scan,
✓ Windows Media Player,
✓ WordPad.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
22
Linux
Linux
O Linux é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser
alteradas visando aprimorar ou personalizar suas funcionalidades.
O sistema operacional Linux compreende várias partes diferentes:
Bootloader - O software que gerencia o processo de inicialização do seu computador. Para a maioria dos
usuários, isso será simplesmente uma tela inicial que aparece e, eventualmente, desaparece para
inicializar o sistema operacional.
Kernel - O kernel é o núcleo do sistema e gerencia a CPU, a memória e os dispositivos periféricos. O
kernel é o nível mais baixo do sistema operacional.
Sistema de inicialização - este é um subsistema que inicializa o espaço do usuário e é encarregado de
controlar daemons. Um dos sistemas mais usados é o systemd que também passa a ser um dos mais
controversos. É o sistema que gerencia o processo de inicialização, uma vez que a inicialização inicial é
transferida do gerenciador de inicialização (ou seja, GRUB ou GRand Unified Bootloader).
Daemons - são serviços de segundo plano (impressão, som, agendamento, etc.) que iniciam durante a
inicialização ou depois que você faz logon na área de trabalho.
Servidor gráfico - este é o subsistema que exibe os gráficos em seu monitor. É comumente referido como
servidor X ou apenas X.
Ambiente desktop - esta é a peça com a qual os usuários realmente interagem. Existem muitos ambientes
de desktop para escolher (GNOME, Cinnamon, Mate, Pantheon, Enlightenment, KDE, Xfce, etc.). Cada
ambiente de desktop inclui aplicativos integrados (como gerenciadores de arquivos, ferramentas de
configuração, navegadores da web e jogos).
Aplicativos - os ambientes de desktop não oferecem a gama completa de aplicativos. Assim como o
Windows e o macOS, o Linux oferece milhares e milhares de títulos de software de alta qualidade que
podem ser facilmente encontrados e instalados. A maioria das distribuições Linux modernas incluem
ferramentas semelhantes às da App Store que centralizam e simplificam a instalação de aplicativos. Por
exemplo, o Ubuntu Linux tem o Ubuntu Software Center, que permite pesquisar rapidamente entre os
milhares de aplicativos e instalá-los a partir de um local centralizado.
Shell x Kernel
Shell Kernel
O shell é o interpretador de comandos em um
sistema operacional como Unix ou GNU / Linux, é
um programa que executa outros programas.
Ele fornece ao usuário de computador uma interface
com o sistema Unix / GNU Linux para que o usuário
possa executar diferentes comandos ou utilitários /
ferramentas com alguns dados de entrada.
É considerado o cérebro do computador, sendo
responsável por controlar a interação entre o
Hardware e o software do computador.
O kernel do Linux é a base do sistema operacional
do computador Linux. Um kernel é o nível mais
baixo de software que pode fazer interface com o
hardware do computador.
Todos os aplicativos e servidores Linux também
fazem interface com o kernel Linux.
Os kernels controlam a CPU, a memória, a
comunicação entre processos (IPC), os drivers de
dispositivo, o gerenciamento do sistema de arquivos
e as chamadas do servidor do sistema.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
23
Linux
Comandos Funções
pwd
Use o comando pwd para descobrir o caminho do diretório de trabalho atual (pasta)
em que você está.
O comando retornará um caminho absoluto (completo), que é basicamente um caminho
de todos os diretórios que começa com uma barra (/ ). Um exemplo de caminho absoluto é
/ home / nome de usuário.
cd
Para navegar pelos arquivos e diretórios do Linux, use o comando cd . Requer o
caminho completo ou o nome do diretório, dependendo do diretório de trabalho atual em
que você está.
Digamos que você esteja em / home / nome de usuário / Documentos e deseja ir para
Fotos, um subdiretório de Documentos. Para isso, basta digitar o seguinte comando: cd
Photos.
Outro cenário é se você deseja alternar para um diretório completamente novo, por
exemplo, / home / nome de usuário / Filmes. Neste caso, você deve digitar cd seguido
do caminho absoluto do diretório: cd / home / nome de usuário / Filmes.
Existem alguns atalhos para ajudá-lo a navegar rapidamente:
- cd.. (com dois pontos) para mover um diretório para cima;
- cd para ir direto para a pasta pessoal;
- cd- (com um hífen) para mover para o diretório anterior.
Em uma nota lateral, o shell do Linux é sensível a maiúsculas e minúsculas. Portanto,
você deve digitar o diretório do nome exatamente como está.
ls
O comando ls é usado para ver o conteúdo de um diretório. Por padrão, este comando
exibirá o conteúdo de seu diretório de trabalho atual.
Se você quiser ver o conteúdo de outros diretórios, digite ls e, em seguida, o caminho do
diretório. Por exemplo, digite ls / home / nome de usuário / Documentos para visualizar
o conteúdo de Documentos.
Existem variações que você pode usar com o comando ls:
- ls -R irá listar todos os arquivos nos subdiretórios também
- ls -a irá mostrar os arquivos ocultos
- ls -al listará os arquivos e diretórios com informações detalhadas como permissões,
tamanho, proprietário, etc.
cat
cat (abreviação de concatenate) é um dos comandos mais usados no Linux. É usado
para listar o conteúdo de um arquivo na saída padrão (sdout). Para executar este
comando, digite cat seguido do nome do arquivo e sua extensão. Por exemplo: cat
arquivo.txt.
Aqui estão outras maneiras de usar o comando cat:
- cat> nome do arquivo cria um novo arquivo
- cat nomedoarquivo1 nomedoarquivo2> nomedoarquivo3 junta dois arquivos (1 e 2) e
armazena a saída deles em um novo arquivo (3)
- converter um arquivo para maiúsculas ou minúsculas, cat filename | tr az AZ>
output.txt
cp
Use o comando cp para copiar arquivos do diretório atual para um diretório diferente.
Por exemplo, o comando cp scenery.jpg / home / username / Pictures criaria uma cópia
de scenery.jpg (de seu diretório atual) para o diretório Pictures.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
24
mv
O principal uso do comando mv é mover arquivos, embora também possa ser usado para
renomear arquivos.
Os argumentos em mv são semelhantes ao comando cp. Você precisa digitar mv , o nome
do arquivo e o diretório de destino. Por exemplo: mv file.txt / home / username /
Documents.
Para renomear arquivos, o comando Linux é mv oldname.ext newname.ext
mkdir
Use o comando mkdir para criar um novo diretório - se você digitar mkdir Music, ele
criará um diretório chamado Music .
Também existem comandos mkdir extras:- Para gerar um novo diretório dentro de outro diretório, use este comando básico do Linux
mkdir Music / Newfile;
- use a opção p (pais) para criar um diretório entre dois diretórios existentes. Por exemplo,
mkdir -p Music / 2020 / Newfile criará o novo arquivo “2020”.
rmdir
Se você precisar excluir um diretório, use o comando rmdir. No entanto, rmdir permite
apenas excluir diretórios vazios.
rm
O comando rm é usado para excluir diretórios e o conteúdo dentro deles. Se você
deseja apenas excluir o diretório - como uma alternativa para rmdir - use rm -r.
Nota: Tenha muito cuidado com este comando e verifique em qual diretório você está. Isso
excluirá tudo e não haverá como desfazer.
touch
O comando touch permite que você crie um novo arquivo em branco por meio da linha
de comando do Linux. Como exemplo, digite touch
/home/username/Documents/Web.html para criar um arquivo HTML intitulado Web no
diretório Documentos.
locate
Você pode usar este comando para localizar um arquivo, assim como o comando de
pesquisa do Windows. Além do mais, o uso do argumento -i junto com este comando o
tornará insensível a maiúsculas e minúsculas, para que você possa pesquisar um arquivo
mesmo que não se lembre de seu nome exato.
Para pesquisar um arquivo que contém duas ou mais palavras, use um asterisco (*). Por
exemplo, o comando locate -i school * note irá procurar qualquer arquivo que contenha a
palavra “school” e “note”, seja em maiúsculas ou minúsculas.
find
Semelhante ao comando locate, o uso de find também procura por arquivos e
diretórios. A diferença é que você usa o comando find para localizar arquivos em um
determinado diretório.
Como exemplo, o comando find / home / -name notes.txt irá procurar um arquivo
chamado notes.txt no diretório home e seus subdiretórios.
Outras variações ao usar o find são:
- Para localizar arquivos no diretório atual, use localizar. -name notes.txt;
- Para procurar diretórios, use / -type d -name notas. TXT.
grep
Outro comando básico do Linux que é sem dúvida útil para o uso diário é o grep. Ele
permite que você pesquise todo o texto em um determinado arquivo.
Para ilustrar, grep blue notepad.txt pesquisará a palavra blue no arquivo do bloco de
notas. As linhas que contêm a palavra pesquisada serão exibidas por completo.
sudo
Abreviação de “SuperUser Do”, este comando permite que você execute tarefas que
requerem permissões administrativas ou de root. No entanto, não é aconselhável usar
este comando para uso diário porque pode ser fácil ocorrer um erro se você fizer algo
errado.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
25
df
Use o comando df para obter um relatório sobre o uso de espaço em disco do sistema,
mostrado em porcentagem e KBs. Se você quiser ver o relatório em megabytes, digite df -
m .
du
Se você quiser verificar quanto espaço um arquivo ou diretório ocupa, o comando du
(Disk Usage) é a resposta. No entanto, o resumo do uso do disco mostrará os números
dos blocos do disco em vez do formato de tamanho usual. Se você quiser vê-lo em bytes,
kilobytes e megabytes, adicione o argumento -h à linha de comando.
head
O comando head é usado para ver as primeiras linhas de qualquer arquivo de texto.
Por padrão, ele mostrará as primeiras dez linhas, mas você pode alterar esse número
como desejar. Por exemplo, se você deseja mostrar apenas as primeiras cinco linhas,
digite head -n 5 filename.ext.
tail
Este tem uma função semelhante ao comando head, mas em vez de mostrar as primeiras
linhas, o comando tail exibirá as últimas dez linhas de um arquivo de texto. Por exemplo,
tail -n filename.ext.
diff
Abreviação de diferença, o comando diff compara o conteúdo de dois arquivos linha
por linha. Depois de analisar os arquivos, ele produzirá as linhas que não coincidem. Os
programadores costumam usar esse comando quando precisam fazer alterações no
programa, em vez de reescrever todo o código-fonte.
A forma mais simples deste comando é diff file1.ext file2.ext
tar
O comando tar é o comando mais usado para arquivar vários arquivos em um tarball -
um formato de arquivo Linux comum que é semelhante ao formato zip, com compactação
sendo opcional.
Este comando é bastante complexo, com uma longa lista de funções, como adicionar
novos arquivos a um arquivo existente, listar o conteúdo de um arquivo, extrair o
conteúdo de um arquivo e muito mais. Confira alguns exemplos práticos para saber mais
sobre outras funções.
chmod
chmod é outro comando do Linux, usado para alterar as permissões de leitura,
gravação e execução de arquivos e diretórios. Como este comando é bastante
complicado, você pode ler o tutorial completo para executá-lo corretamente.
chown
No Linux, todos os arquivos pertencem a um usuário específico. O comando chown
permite que você altere ou transfira a propriedade de um arquivo para o nome de
usuário especificado. Por exemplo, chown linuxuser2 file.ext tornará linuxuser2 o
proprietário do file.ext .
jobs
O comando jobs exibirá todas as atividades atuais junto com seus status. Um trabalho
é basicamente um processo iniciado pelo shell.
kill
Se você tiver um programa que não responde, pode encerrá-lo manualmente usando o
comando kill. Ele enviará um determinado sinal para o aplicativo com comportamento
inadequado e instruirá o aplicativo a se encerrar.
Há um total de sessenta e quatro sinais que você pode usar, mas as pessoas geralmente
usam apenas dois sinais:
- SIGTERM (15) - solicita que um programa pare de ser executado e dá a ele algum tempo
para salvar todo o seu progresso. Se você não especificar o sinal ao inserir o comando kill,
este sinal será usado.
- SIGKILL (9) - força os programas a pararem imediatamente. O progresso não salvo será
perdido.
Além de conhecer os sinais, você também precisa saber o número de identificação do
processo (PID) do programa que deseja eliminar . Se você não souber o PID, basta
executar o comando ps ux .
Depois de saber qual sinal você deseja usar e o PID do programa, insira a seguinte
sintaxe:
kill [opção de sinal] PID.
ping
Use o comando ping para verificar seu status de conectividade com um servidor. Por
exemplo, simplesmente inserindo ping google.com, o comando verificará se você
consegue se conectar ao Google e também medirá o tempo de resposta.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
26
wget
A linha de comando do Linux é muito útil - você pode até baixar arquivos da internet
com a ajuda do comando wget. Para fazer isso, basta digitar wget seguido do link de
download.
uname
O comando uname, abreviação de Unix Name, imprimirá informações detalhadas
sobre o sistema Linux, como o nome da máquina, sistema operacional, kernel e assim
por diante.
top
Como um terminal equivalente ao Gerenciador de Tarefas no Windows, o comando top
exibirá uma lista de processos em execução e quanta CPU cada processo usa. É
muito útil monitorar o uso de recursos do sistema, especialmente sabendo qual processo
precisa ser encerrado porque consome muitos recursos.
history
Quando estiver usando o Linux por um determinado período de tempo, você notará
rapidamente que pode executar centenas de comandos todos os dias. Como tal, executar
o comando history é particularmente útil se você deseja revisar os comandos inseridos
anteriormente.
man
Está confuso sobre a função de certos comandos do Linux? Não se preocupe, você pode
aprender facilmente como usá-los direto do shell do Linux usando o comando man. Por
exemplo, inserir man tail mostrará a instrução manual do comando tail.
echo
Este comando é usado para mover alguns dados para um arquivo. Porexemplo, se
você quiser adicionar o texto “Olá, meu nome é John” em um arquivo chamado nome.txt,
digite echo Olá, meu nome é John >> nome.txt.
Zip, unzip
Use o comando zip para compactar seus arquivos em um arquivo zip e use o comando
unzip para extrair os arquivos compactados de um arquivo zip.
hotname
Se você quiser saber o nome do seu host / rede, simplesmente digite o nome do host.
Adicionar um -i ao final exibirá o endereço IP de sua rede.
useradd,
userdel.
passwd
Como o Linux é um sistema multiusuário, isso significa que mais de uma pessoa pode
interagir com o mesmo sistema ao mesmo tempo. useradd é usado para criar um novo
usuário, enquanto passwd adiciona uma senha à conta desse usuário.
Para adicionar uma nova pessoa chamada John digite, useradd John e então para
adicionar seu tipo de senha, passwd 123456789.
Remover um usuário é muito semelhante a adicionar um novo usuário. Para excluir o tipo
de conta de usuário, userdel UserName
Linux
Diretórios Característica
/
Tudo em seu sistema Linux está localizado no diretório /, conhecido como diretório raiz.
Você pode pensar no diretório / como sendo semelhante ao diretório C: \ no Windows - mas
isso não é estritamente verdade, pois o Linux não tem letras de unidade.
Enquanto outra partição estaria localizada em D: \ no Windows, esta outra partição apareceria
em outra pasta em / no Linux.
/bin
O diretório /bin contém os binários de usuário essenciais (programas) que devem estar
presentes quando o sistema é montado no modo de usuário único.
Aplicativos como o Firefox são armazenados em /usr/bin, enquanto programas e utilitários
importantes do sistema, como o shell bash, estão localizados em /bin.
O diretório /usr pode ser armazenado em outra partição - colocar esses arquivos no diretório
/bin garante que o sistema terá esses utilitários importantes, mesmo se nenhum outro sistema
de arquivos estiver montado.
O diretório /sbin é semelhante - ele contém binários essenciais de administração do
sistema.
/boot
O diretório /boot contém os arquivos necessários para inicializar o sistema - por exemplo,
os arquivos do carregador de inicialização GRUB e seus kernels Linux são armazenados
aqui.
No entanto, os arquivos de configuração do carregador de boot não estão localizados aqui -
eles estão em /etc com os outros arquivos de configuração.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
27
/cdrom
O diretório /cdrom não faz parte do padrão FHS, mas você ainda o encontrará no Ubuntu e em
outros sistemas operacionais. É um local temporário para CD-ROMs inseridos no sistema.
No entanto, o local padrão para mídia temporária é dentro do diretório /media.
/dev
O Linux expõe dispositivos como arquivos, e o diretório /dev contém vários arquivos
especiais que representam dispositivos. Esses não são arquivos reais como os
conhecemos, mas aparecem como arquivos - por exemplo, /dev/sda representa a primeira
unidade SATA no sistema. Se você quiser particioná-lo, pode iniciar um editor de partição e
dizer a ele para editar /dev/sda.
Este diretório também contém pseudo-dispositivos, que são dispositivos virtuais que não
correspondem realmente ao hardware. Por exemplo, /dev/random produz números aleatórios.
/dev/null é um dispositivo especial que não produz saída e descarta automaticamente todas as
entradas - quando você canaliza a saída de um comando para /dev/null, você a descarta.
/etc
O diretório /etc contém arquivos de configuração, que geralmente podem ser editados
manualmente em um editor de texto.
Observe que o diretório /etc / contém arquivos de configuração de todo o sistema - os arquivos
de configuração específicos do usuário estão localizados no diretório inicial de cada usuário.
/home
O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu
nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob.
Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração
específicos do usuário. Cada usuário tem apenas acesso de gravação à sua própria pasta
pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros
arquivos no sistema.
/lib
O diretório /lib contém bibliotecas necessárias para os binários essenciais na pasta /bin e
/sbin. As bibliotecas necessárias para os binários na pasta /usr/bin estão localizadas em
/usr/lib.
/lost +
found
Cada sistema de arquivos Linux tem um diretório perdido + encontrado. Se o sistema de
arquivos travar, uma verificação do sistema de arquivos será executada na próxima
inicialização.
Quaisquer arquivos corrompidos encontrados serão colocados no diretório lost + found, para
que você possa tentar recuperar o máximo de dados possível.
/media
O diretório /media contém subdiretórios onde os dispositivos de mídia removíveis
inseridos no computador são montados.
Por exemplo, quando você insere um CD em seu sistema Linux, um diretório é criado
automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro
deste diretório.
/mnt
Falando historicamente, o diretório /mnt é onde os administradores do sistema montam os
sistemas de arquivos temporários ao usá-los.
Por exemplo, se você estiver montando uma partição do Windows para realizar algumas
operações de recuperação de arquivos, poderá montá-la em /mnt/windows. No entanto, você
pode montar outros sistemas de arquivos em qualquer lugar do sistema.
/opt
O diretório /opt contém subdiretórios para pacotes de software opcionais. É comumente
usado por software proprietário que não obedece à hierarquia padrão do sistema de arquivos -
por exemplo, um programa proprietário pode despejar seus arquivos em /opt/application
quando você o instala.
/proc
O diretório /proc semelhante ao diretório /dev porque não contém arquivos padrão. Ele contém
arquivos especiais que representam informações do sistema e do processo.
/root
O diretório /root é o diretório inicial do usuário root. Em vez de estar localizado em
/home/root, ele está localizado em /root. Isso é diferente de /, que é o diretório raiz do sistema.
/run
O diretório /run é relativamente novo e fornece aos aplicativos um local padrão para
armazenar arquivos temporários de que eles precisam, como soquetes e IDs de processo.
Esses arquivos não podem ser armazenados em /tmp porque os arquivos em /tmp podem ser
excluídos.
/sbin
O diretório /sbin é semelhante ao diretório /bin. Ele contém binários essenciais que
geralmente são executados pelo usuário root para administração do sistema.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
28
/selinux
Se sua distribuição Linux usa SELinux para segurança (Fedora e Red Hat, por exemplo), o
diretório /selinux contém arquivos especiais usados pelo SELinux. É semelhante a /proc. O
Ubuntu não usa SELinux, então a presença desta pasta no Ubuntu parece ser um bug.
/srv
O diretório /srv contém “dados para serviços fornecidos pelo sistema”. Se você estivesse
usando o servidor Apache HTTP para servir um site, provavelmente armazenaria os arquivos
do seu site em um diretório dentro do diretório / srv.
/tmp
Os aplicativos armazenam arquivos temporários no diretório /tmp. Esses arquivos
geralmente são excluídos sempre que o sistema é reiniciado e podem ser excluídos a
qualquer momento por utilitários como o tmpwatch.
/usr
O diretório /usr contém aplicativos e arquivos usados pelos usuários, ao contrário dos
aplicativos e arquivos usados pelo sistema.
Por exemplo, os aplicativos não essenciais estão localizados no diretório /usr/bin em vez do
diretório /bin e os binários de administraçãodo sistema não essenciais estão localizados no
diretório /usr/sbin em vez do diretório /sbin. As bibliotecas de cada um estão localizadas no
diretório /usr/lib.
O diretório /usr também contém outros diretórios - por exemplo, arquivos independentes de
arquitetura, como gráficos, estão localizados em /usr/share.
/var
O diretório /var é a contraparte gravável do diretório /usr, que deve ser somente leitura na
operação normal. Contém arquivos de dados variáveis.
Os arquivos de log e tudo o mais que normalmente seria gravado em / usr durante a operação
normal são gravados no diretório / var. Por exemplo, você encontrará arquivos de log em / var
/ log.
Linux
Interfaces
Gráficas
Característica
GNOME
GNOME é provavelmente o ambiente de desktop mais popular entre os usuários do
Linux, é gratuito e de código aberto, simples, mas poderoso e fácil de usar. Ele foi
projetado desde o início para oferecer aos usuários de desktop Linux uma experiência de
computação maravilhosa e empolgante.
Ele apresenta uma visão geral das atividades para facilitar o acesso às tarefas básicas,
fornece uma ferramenta de pesquisa poderosa para os usuários acessarem seu trabalho
de qualquer lugar. No entanto, a última versão estável do GNOME 3 vem com os seguintes
componentes e recursos distintos:
- Usa o Metacity como gerenciador de janelas padrão;
- Vem com o Nautilus como gerenciador de arquivos padrão;
- Suporta notificações na área de trabalho usando um sistema de mensagens conveniente;
- Permite ligar / desligar as notificações da área de trabalho e muito mais.
KDE
KDE é um ambiente de área de trabalho bem conhecido, poderoso e altamente
personalizável, projetado para oferecer aos usuários de desktop Linux controle absoluto
sobre sua área de trabalho.
O lançamento mais recente da série de desktop KDE é o Plasma 5, que trouxe várias
melhorias e novos recursos. Ele vem com interfaces de usuário limpas e bem polidas em
comparação com as versões anteriores, com legibilidade aprimorada.
Construído usando Qt 5 e frameworks 5 , uma série de componentes notáveis e novos
recursos no Plasma 5 incluem:
- Gerenciador de arquivos Dolphin;
- Gerenciador de janela Kwin;
- Uma concha convergida;
- Pilha de gráficos atualizada, permitindo um desempenho gráfico mais uniforme;
- Lançadores modernizados;
- Melhorias no fluxo de trabalho na área de notificação da área de trabalho;
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
29
- Suporte aprimorado para exibição de alta densidade (alto DPI), além de muitos outros
recursos menores.
Cinnamon
Cinnamon é na verdade uma coleção de vários projetos menores, como Cinnamon, um
fork do GNOME shell, Cinnamon screensaver, Cinnamon desktop, Cinnamon Menus,
Cinnamon Settings Daemon juntamente com muitos mais.
A área de trabalho Cinnamon é uma ramificação do ambiente de área de trabalho
GNOME, é o ambiente de área de trabalho padrão no Linux Mint junto com o MATE .
Outros pequenos projetos e componentes integrados na área de trabalho do Cinnamon
incluem o seguinte:
- Gerenciador de exibição MDM;
- Gerenciador de arquivos Nemo;
- Gerenciador de janela Muffin;
- Gerente de sessão canela;
- Traduções de canela;
- Blueberry, uma ferramenta de configuração de bluetooth e muito mais.
MATE
MATE é um ambiente de trabalho intuitivo e atraente, que é uma extensão do GNOME 2.
Ele funciona no Linux e em muitos outros sistemas semelhantes ao Unix. Ele vem com um
punhado de aplicativos padrão, como gerenciador de arquivos Caja, editor de texto Pluma,
terminal MATE e muito mais.
Além disso, é também o ambiente de área de trabalho padrão para Linux Mint junto com a
área de trabalho do Cinnamon.
Unity
Unity é um shell de desktop gráfico para o ambiente de desktop GNOME. O projeto
Unity foi iniciado por Mark Shuttleworth e Canonical, os fabricantes da conhecida
distribuição Ubuntu Linux . Foi iniciado em 2010, com o objetivo de oferecer aos usuários
de desktops e netbooks uma experiência de computação consistente e elegante.
Devemos observar que, o Unity não é um ambiente de área de trabalho totalmente novo,
mas basicamente uma interface para aplicativos e bibliotecas GNOME existentes, com
várias tecnologias integradas nele, o Unity vem com os seguintes componentes e recursos
importantes:
- Gerenciador de janelas Compiz;
- Gerenciador de arquivos Nautilus;
- Um painel do sistema;
- Lens, que envia consultas de pesquisa para o Scope;
- Scope, um recurso de pesquisa poderoso, que pesquisa localmente e online, caso a
máquina esteja conectada à Internet;
- Visualização do Unity, que mostra os resultados da pesquisa no painel;
- Oferece um indicador de aplicativo;
- Indicador do sistema que fornece informações sobre as configurações do sistema, como
energia, som, sessão atual e muito mais;
- Um componente de notificação simples e elegante combinado com outros recursos
secundários.
Xfce
Se você está procurando um ambiente de desktop moderno, de código aberto, leve e
fácil de usar para Linux e vários outros sistemas semelhantes ao Unix, como Mac OS X, *
BSD, Solaris e muitos outros, então você deve considerar verificando o Xfce. É rápido e,
de maneira importante, fácil de usar, com baixa utilização de recursos do sistema.
Ele oferece aos usuários uma bela interface de usuário combinada com os seguintes
componentes e recursos:
- Gerenciador de janelas Xfwm;
- Gerenciador de arquivos Thunar;
- Gerente de sessão do usuário para lidar com logins, gerenciamento de energia e muito
mais;
- Gerenciador de área de trabalho para definir a imagem de fundo, ícones da área de
trabalho e muito mais;
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
30
- Um gerenciador de aplicativos;
- Também é altamente plugável, além de vários outros recursos.
LXQt
LXQt também é um ambiente de desktop gratuito, de código aberto, leve, simples e
rápido para distribuições Linux e BSD. É a versão mais recente do LXDE,
especificamente projetada, e um ambiente de desktop recomendado para servidores em
nuvem e máquinas antigas devido ao uso de recursos do sistema notavelmente baixo,
como baixo consumo de CPU e RAM.
É o ambiente de área de trabalho padrão no Knoppiz, Lubuntu e algumas outras
distribuições Linux menos conhecidas, alguns de seus componentes e recursos notáveis
estão listados abaixo:
- Gerenciador de arquivos pcmanfm-qt, uma porta Qt para PCManFM e libfm
- Gerenciador de sessão lxsession
- lxterminal, um emulador de terminal
- lxqt-runner, um iniciador de aplicativos rápido
- Suporta vários idiomas internacionais
- Uma interface de usuário simples e bonita
- Suporta um componente integrado de economia de energia
- Suporta vários atalhos de teclado e muitos mais
Linux
Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE.
Distribuições
FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN,
UBUNTU, DEBIAN.
Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar.
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos
www.quebrandoquestoes.com
31
Microsoft Word
1 – Botão de Salvamento automático;
2 - Desfazer Digitação (Ctrl + Z);
3 – Repetir Digitação (Ctrl + R);
4 – Salvar (Ctrl + B);
5 – Formatação de Fonte;
6 – Personalizar Barra de Ferramentas de acesso rápido;
7 – Indica se o documento foi salvo ou não;
8 – Pesquisa da Microsoft (Alt + Q);
9 – Conta do Usuário;
10 – Opções de Exibição da Faixa de Opções;
11 – Minimizar;
12 – Restaurar Tamanho;
13 – Fechar;
14 –