Prévia do material em texto
www.quebrandoquestoes.com 1 Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 2 Sumário Windows 10 ................................................................................................................................................ 3 Libre Office – Broffice e MS Office ..................................................................................................... 18 Microsoft Word ........................................................................................................................................ 19 Power Point .............................................................................................................................................. 24 Microsoft Excel ........................................................................................................................................ 45 Redes de Computadores ...................................................................................................................... 51 Protocolo e Serviço ................................................................................................................................ 72 Sites de Busca e Pesquisa ................................................................................................................... 77 Computação em Nuvem (Cloud Computing) .................................................................................. 83 Redes Sociais .......................................................................................................................................... 87 E-mail e Webmail .................................................................................................................................... 90 Segurança da Informação .................................................................................................................... 92 Navegadores (Browsers) .................................................................................................................... 104 Extensão de Arquivo............................................................................................................................ 107 Google Workspace ............................................................................................................................... 108 Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 3 Windows 10 INTRODUÇÃO O Windows 10 é o Sistema Operacional (S.O.) da Microsoft lançado em 2015. A principal função de um S.O. é gerenciar e administrar todos os recursos de um sistema, incluindo sistemas de arquivos e componentes de hardware. O Windows 10 introduziu o que a empresa chamou de “aplicativos universais”, aplicativos desenvolvidos para funcionar em smartphones, computadores pessoais, vídeo consoles de jogos e HoloLens. Como parte do SO atualizado da Microsoft, ele introduziu um sistema de atualizações contínuas de recursos e funcionalidades. A ideia é melhorar continuamente o sistema com pequenas atualizações, reduzindo a quantidade de interrupções criadas por atualizações maiores. Uma das grandes atualizações como parte do Windows 10 foi a introdução do Microsoft Edge, um novo navegador que é completamente separado do muito difamado Internet Explorer. ➢ Edições do Windows 10: ✓ Home: É a edição padrão destinada a usuários domésticos e oferece recursos essenciais, como o navegador Microsoft Edge, Cortana (assistente virtual), Windows Hello (autenticação biométrica), Windows Defender e acesso à loja Microsoft Store. ✓ Pro: Esta edição inclui todos os recursos do Windows 10 Home e adiciona recursos avançados para uso em ambientes profissionais. Inclui recursos como BitLocker (criptografia de disco), Área de Trabalho Remota, Modo de Máquina Virtual, Gerenciamento de Políticas de Grupo e a capacidade de ingressar em um domínio. ✓ Enterprise: Essa edição é voltada para empresas de médio e grande porte e oferece recursos avançados de segurança, gerenciamento e virtualização. Inclui todos os recursos do Windows 10 Pro, além de recursos adicionais como Windows To Go, AppLocker e DirectAccess. ✓ Education: Projetada para instituições educacionais, essa edição é semelhante ao Windows 10 Enterprise, mas com foco em recursos e ferramentas específicas para o setor educacional. Inclui recursos como Setas de Tempo de Exame, Modo de Escola e Gerenciamento AAD (Azure Active Directory). ✓ Pro for Workstations: Essa edição é projetada para estações de trabalho de alto desempenho e oferece recursos avançados, como suporte a hardware de servidor de alta qualidade, sistema de arquivos ReFS (Resilient File System) e suporte a CPUs com vários núcleos e memória RAM extensa. ÁREA DE TRABALHO Todo computador precisa de uma via de comunicação entre ele e o usuário. Essa via de comunicação básica se chama Sistema Operacional. Utilizando o Windows 10, ao ligar o computador e acessar informando o seu usuário e senha, o usuário é direcionado para área de trabalho. A área de trabalho no Windows é a tela principal que você vê quando inicia o sistema operacional. Ela é onde você pode interagir com os ícones, pastas, arquivos e atalhos do seu computador. A área de trabalho fornece um espaço de trabalho organizado e personalizável para facilitar o acesso e a execução de tarefas. A área de trabalho pode conter os seguintes elementos: Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 4 ✓ Ícones: São representações gráficas de programas, arquivos, pastas ou atalhos. Eles podem ser movidos, renomeados ou excluídos de acordo com suas preferências. ✓ Barra de tarefas: Localizada na parte inferior da tela, exibe os botões dos programas em execução e fornece acesso rápido aos programas fixados. Também contém a área de notificação com ícones para configurações do sistema e aplicativos em execução em segundo plano. ✓ Papel de parede: É a imagem de fundo da área de trabalho. Pode ser personalizada com suas imagens, fotos ou temas preferidos. ✓ Menu Iniciar: É o ponto central para acessar programas, configurações e documentos no Windows. Pode ser acessado clicando no botão "Iniciar" na barra de tarefas. ✓ Barra de ferramentas: Você pode adicionar barras de ferramentas na área de trabalho para acessar rapidamente programas, pastas ou atalhos específicos. ✓ Pastas e arquivos: Você pode criar pastas para organizar e armazenar seus arquivos na área de trabalho. Os arquivos podem ser documentos, imagens, vídeos, música ou qualquer outro tipo de arquivo suportado pelo sistema operacional. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 5 MENU INICIAR O menu iniciar está localizado no mesmo lugar (canto inferior esquerdo da tela), mas o ícone mudou. Clicar no ícone do menu Iniciar exibirá o novo menu onde você pode acessar seus aplicativos, blocos ativos, configurações, conta de usuário e opções de energia. Ao lado inferior esquerdo você encontrará os ícones: Opções de energia, Configurações, Imagens, Documentos e Conta de Usuário. As opções Suspender/Desligar/Reiniciar podem ser acessadas no Menu Iniciar clicando no ícone Opções de energia. Há também a opção hibernar que pode ser ativada. Suspender → O computador permanece ligado com baixo consumo de energia; Hibernar → O computador é desligado, no entanto permanece em estado de rápida inicialização, poupando mais a bateria. Licenciado(Coluna “A” relativa e Linha “1” absoluta ou fixa) Ponto de Exclamação (!) Excel Calc Refere-se a uma célula ou conjunto de células de uma outra planilha. Refere-se a interseção (elementos comuns) feita no cálculo da célula. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 51 Redes de Computadores Rede de Computadores Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos dois ou mais computadores, e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. Estação de Trabalho Estação de trabalho, um alto desempenho de sistema de computador que é basicamente projetado para um único usuário e possui recursos gráficos avançados, grande capacidade de armazenamento e uma poderosa unidade de processamento central. Uma estação de trabalho é mais capaz do que um computador pessoal (PC), mas é menos avançada do que um servidor (que pode gerenciar uma grande rede de PCs ou estações de trabalho periféricos e lidar com imensas tarefas de processamento de dados e relatórios). O termo estação de trabalho também foi algumas vezes atribuído a terminais burros (ou seja, aqueles sem qualquer capacidade de processamento) que estavam conectados a computadores mainframe . Tipos de Redes PAN PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente alcança cerca de 10 metros. A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc., todos são da rede que é usada na área pessoal. Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de toque infravermelho, também fazem parte da rede de área pessoal. LAN A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc. Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de rede. A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais como hub ou switch. As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps. As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em servidores. Essa rede também pode ser usada em nossas casas, onde todos os computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos podem trocar dados. MAN MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área local. A rede MAN é usada em áreas maiores do que as LANs. Uma rede é considerada uma rede MAN quando a área geográfica é maior. Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do que a rede LAN, mas também menores do que a rede WAN. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 52 Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha telefônica e agora essa rede se torna uma rede MAN. As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em áreas militares para comunicação e em ferrovias ou companhias aéreas. WAN WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha telefônica, etc. Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é muito ampla, por isso é chamada de rede de longa distância. Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente). VLAN VLAN é uma rede personalizada criada a partir de uma ou mais redes locais. Ele permite que um grupo de dispositivos disponíveis em várias redes sejam combinados em uma rede lógica. O resultado se torna uma LAN virtual administrada como uma LAN física. A forma completa de VLAN é definida como Rede Local Virtual. WLAN Uma WLAN, ou LAN sem fio, é uma rede que permite que dispositivos se conectem e se comuniquem sem fio. Ao contrário de uma LAN com fio tradicional, na qual os dispositivos se comunicam por cabos Ethernet, os dispositivos em uma WLAN se comunicam via Wi-Fi. SAN Uma rede de área de armazenamento (SAN) é uma rede especializada de alta velocidade que fornece acesso de rede em nível de bloco ao armazenamento. SANs são normalmente compostos de hosts, switches, elementos de armazenamento e dispositivos de armazenamento que são interconectados usando uma variedade de tecnologias, topologias e protocolos. SANs também podem abranger vários sites. Uma SAN apresenta dispositivos de armazenamento a um host de forma que o armazenamento pareça estar conectado localmente. Essa apresentação simplificada de armazenamento para um host é realizada por meio do uso de diferentes tipos de virtualização. Hotspot (Ponto de Acesso) É um local específico que fornece acesso à Internet por meio de uma rede local sem fio (WLAN). O termo geralmente é sinônimo de uma conexão Wi-Fi. Uma rede que cria um Hotspot inclui principalmente um modem e um roteador sem fio. As ondas de radiofrequência (RF) enviadas pela rede sem fio se estendem em diferentes direções a partir de sua localização centralizada. Esses sinais se tornam mais fracos à medida que se deslocam, seja para longe do local central ou devido à interferência. Topologias Barramento Uma topologia de barramento linear consiste em um lance principal de cabo com um terminador em cada extremidade. Todos os nós (servidor de arquivos, estações de trabalho e periféricos) são conectados ao cabo linear. Vantagens de uma topologia de barramento linear ✓ Fácil de conectar um computador ou periférico a um barramento linear. ✓ Requer menos comprimento de cabo do que uma topologia em estrela. Desvantagens de uma topologia de barramento linear ✓ Toda a rede é desligada se houver uma quebra no cabo principal. ✓ Terminadores são necessários em ambas as extremidades do cabo de backbone. ✓ É difícil identificar o problema se toda a rede for desligada. ✓ Não deve ser usado como uma solução independente em um grande edifício. Cabo Comum: Fibra coaxial de par trançado. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 53 Estrela Uma topologia em estrela éprojetada com cada nó (servidor de arquivos, estações de trabalho e periféricos) conectado diretamente a um hub de rede central, switch ou concentrador. Os dados em uma rede em estrela passam pelo hub, switch ou concentrador antes de continuar até seu destino. O hub, switch ou concentrador gerencia e controla todas as funções da rede. Ele também atua como um repetidor para o fluxo de dados. Esta configuração é comum com cabo de par trançado; no entanto, também pode ser usado com cabo coaxial ou cabo de fibra óptica. Vantagens de uma topologia em estrela ✓ Fácil de instalar e conectar. ✓ Sem interrupções na rede ao conectar ou remover dispositivos. ✓ Fácil de detectar falhas e remover peças. Desvantagens de uma topologia em estrela ✓ Requer mais comprimento de cabo do que uma topologia linear. ✓ Se o hub, switch ou concentrador falhar, os nós conectados serão desabilitados. ✓ Mais caro do que topologias de barramento linear devido ao custo dos hubs, etc. Cabo comum: Fibra de par trançado. Árvore ou Estrela Expandida Uma topologia em árvore combina características de barramento linear e topologias em estrela. Consiste em grupos de estações de trabalho configuradas em estrela conectadas a um cabo de backbone de barramento linear. As topologias em árvore permitem a expansão de uma rede existente e permitem que as escolas configurem uma rede para atender às suas necessidades. Vantagens de uma topologia em árvore ✓ Fiação ponto a ponto para segmentos individuais. ✓ Suportado por vários fornecedores de hardware e software. Desvantagens de uma topologia em árvore ✓ O comprimento total de cada segmento é limitado pelo tipo de cabeamento usado. ✓ Se a linha do backbone for quebrada, todo o segmento cairá. ✓ Mais difícil de configurar e conectar do que outras topologias. Cabo Comum: Fibra coaxial de par trançado. Ponto a Ponto (P2P) A topologia ponto a ponto é a mais fácil de todas as topologias de rede. Nesse método, a rede consiste em um link direto entre dois computadores. Vantagens: ✓ Isso é mais rápido e altamente confiável do que outros tipos de conexão, pois há uma conexão direta. ✓ Não há necessidade de um sistema operacional de rede. ✓ Não precisa de um servidor caro, pois estações de trabalho individuais são usadas para acessar os arquivos. ✓ Não há necessidade de nenhum técnico de rede dedicado porque cada usuário define suas permissões. Desvantagens: ✓ A maior desvantagem é que ele só pode ser usado em pequenas áreas onde os computadores estão próximos. ✓ Você não pode fazer backup de arquivos e pastas centralmente. ✓ Não há segurança além das permissões. Os usuários geralmente não precisam fazer logon em suas estações de trabalho. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 54 Anel Em uma rede em anel, cada dispositivo possui exatamente dois dispositivos vizinhos para fins de comunicação. É chamada de topologia em anel, pois sua formação é semelhante a um anel. Nesta topologia, cada computador está conectado a outro computador. Aqui, o último nó é combinado com o primeiro. Esta topologia usa token para passar as informações de um computador para outro. Nessa topologia, todas as mensagens trafegam por um anel na mesma direção. Vantagens: ✓ Fácil de instalar e reconfigurar. ✓ Adicionar ou excluir uma topologia em anel de dispositivo exige que você mova apenas duas conexões. ✓ O processo de solução de problemas é difícil em uma topologia em anel. ✓ A falha de um computador pode perturbar toda a rede. ✓ Oferece acesso igual a todos os computadores das redes. ✓ Verificação e confirmação de erros mais rápidas. Desvantagens: ✓ Tráfego unidirecional. ✓ A quebra em um único anel pode causar a quebra de toda a rede. ✓ As LANs de alta velocidade dos dias modernos tornaram essa topologia menos popular. ✓ No anel, os sinais de topologia estão circulando o tempo todo, o que desenvolve um consumo de energia indesejado. ✓ É muito difícil solucionar problemas da rede em anel. ✓ Adicionar ou remover os computadores pode atrapalhar a atividade da rede. Full Mesh Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns aos outros. Vantagens: ✓ A rede pode ser expandida sem interromper os usuários atuais. ✓ Precisa de capacidade extra em comparação com outras topologias de LAN. ✓ Sem problemas de tráfego, pois os nós têm links dedicados. ✓ Links dedicados ajudam a eliminar o problema de tráfego. ✓ Uma topologia de malha é robusta. ✓ Ele tem vários links, portanto, se uma única rota for bloqueada, outras rotas devem ser usadas para a comunicação de dados. ✓ Os links P2P facilitam o processo de isolamento da identificação de falhas. ✓ Ajuda a evitar as chances de falha da rede conectando todos os sistemas a um nó central. ✓ Todo sistema tem sua privacidade e segurança. Desvantagens: ✓ A instalação é complexa porque cada nó está conectado a todos os nós. ✓ É caro devido ao uso de mais cabos. Sem utilização adequada de sistemas. ✓ Implementação complicada. ✓ Requer mais espaço para links dedicados. ✓ Devido à quantidade de cabeamento e ao número de entradas e saídas, sua implementação é cara. ✓ Requer um grande espaço para passar os cabos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 55 Híbrida A topologia híbrida combina duas ou mais topologias. Você pode ver na arquitetura acima de tal maneira que a rede resultante não exibe uma das topologias padrão. Por exemplo, como você pode ver na imagem acima, em um escritório em um departamento, a topologia Star e P2P é usada. Uma topologia híbrida sempre é produzida quando duas topologias de rede básicas diferentes são conectadas. Vantagens: ✓ Oferece o método mais fácil para detecção de erros e solução de problemas; ✓ Topologia de rede altamente eficaz e flexível; ✓ É escalonável para que você possa aumentar o tamanho da rede. Desvantagens: ✓ O design da topologia híbrida é complexo; ✓ É um dos processos mais caros. Topologias - Resumo Barramento Usa um único cabo que conecta todos os nós incluídos. Estrela Todos os computadores se conectam com a ajuda de um hub. Árvore ou Estrela Expandida As topologias em árvore possuem um nó raiz e todos os outros nós estão conectados, formando uma hierarquia. Ponto a Ponto (P2P) A rede consiste em um link direto entre dois computadores. Anel Cada dispositivo tem exatamente dois dispositivos vizinhos para fins de comunicação. Full Mesh Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns aos outros. Híbrida A topologia híbrida combina duas ou mais topologias. Hub x Switch x Roteador Hub Um hub de rede é um ponto de conexão central para dispositivos em uma rede local ou LAN. Mas há um limite para a quantidade de largura de banda que os usuários podem compartilhar em uma rede baseada em hub. Quanto mais dispositivos são adicionados ao hub da rede, mais tempo leva para os dados chegarem ao seu destino. Um switch evita essas e outras limitações dos hubs de rede. Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace. Um hub é, em termos físicos, uma topologia em estrela, mas que pode ser caracterizado, em termos lógicos, como uma topologia em barramento. Encontra-se na camada física. Switches Um switch, no contexto de rede, é um dispositivo de alta velocidade que recebe pacotes de dados de entrada e os redireciona para seu destino em uma rede local (LAN). Um switch LAN opera na camada de enlace de dados (Camada 2) ou na camada de rede do Modelo OSI e, como tal, pode suportar todos os tipos de protocolos de pacote. O switchda camada 2 também é algumas vezes chamado de ponte: sua função é enviar quadros contendo pacotes de dados entre nós ou segmentos de uma rede. Essencialmente, os switches são os guardas de trânsito de uma rede local simples. A comutação estabelece a trajetória dos quadros como unidades de dados e como os dados se movem de uma área de uma rede para outra. Um switch é, em termos físicos e em termos lógicos uma topologia em estrela. Encontra-se na camada de enlace. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 56 Roteador Um roteador é um dispositivo de rede que roteia pacotes de dados entre redes de computadores. Um roteador pode conectar computadores em rede à Internet, para que vários usuários possam compartilhar uma conexão. Os roteadores ajudam a conectar redes dentro de uma organização ou conectar as redes de várias filiais. E um roteador funciona como despachante. Ele direciona o tráfego de dados, escolhendo a melhor rota para a informação trafegar pela rede, para que seja transmitida da forma mais eficiente possível. O Roteador escolhe a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. são programados com tabelas de roteamento para determinar o caminho mais curto possível entre computadores localizados em diferentes LANs. Encontra-se na camada rede no modelo OSI. Cabos Par trançado O cabo de par trançado é um tipo especial de cabeamento usado em comunicação telefônica e rede Ethernet. Este cabo é feito com dois fios de cobre isolados separados, que são trançados um ao outro, bem como corridos em forma paralela. Os fios de cobre são persistidos com 1 mm de diâmetro. Um deles ajuda a transmitir os dados e o outro é usado para obter a referência de aterramento. Existem dois exemplos de cabo de par trançado: Par trançado blindado (STP): O par trançado blindado foi introduzido pela IBM e é usado inicialmente apenas na organização IBM. O cabo de par trançado blindado consiste em uma folha de metal, caso contrário, uma malha de malha trançada que envolve principalmente cada par de condutores isolados. Portanto, o invólucro de metal ajuda a melhorar a qualidade do fio, protegendo a penetração do ruído, caso contrário, a diafonia. Tem preço mais alto e também mais volumoso. Par trançado sem blindagem (UTP): o cabo UTP tem quatro pares de fios de cobre codificados por cores juntos e são cobertos por uma capa de plástico flexível. Devido à torção do fio de cobre, ele cancela a interferência eletromagnética de fontes externas. O cabo de par trançado sem blindagem não contém nenhuma outra blindagem extra, como malhas ou folhas de alumínio, que são anexadas em massa. Os cabos UTP não implementam nenhuma blindagem para combater os efeitos EMI e RFI. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 57 Coaxial O cabo coaxial possui um condutor central isolado que pode ser um fio sólido ou trançado. Em seguida, é envolvido por uma camada condutora que geralmente é uma malha de cobre ou alumínio ou, às vezes, com uma manga de metal sólido. Em seguida, ele é coberto por um isolante externo denominado jaqueta. A trança aterrada fornece uma barreira contra o movimento de EMI para dentro e para fora do cabo coaxial. O núcleo central e a bainha externa compartilham o mesmo eixo, portanto, são coaxiais e o cabo é denominado cabo coaxial ou, mais comumente, apenas 'coaxial'. Ele pode transportar mais dados do que o par trançado que veremos em um momento, mas geralmente é mais caro - existem muitos padrões de propriedade diferentes - e não é fácil para o uso geral. Comparado comoutros cabos, é bastante volumoso e é mais difícil de instalar, pois não pode dobrar tão facilmente. Flat Os cabos flat permitem designs compactos de condutores elétricos e tubos, envolvendo energia, sinal, vídeo, dados e até mesmo tubos pneumáticos em um perfil plano. Ao eliminar as várias camadas de enchimentos, blindagem e revestimento usadas em cabos redondos, eles oferecem espaço e peso reduzidos e vida útil extremamente longa. Por causa de seu design compacto e suave, os cabos flat são mais flexíveis do que suas contrapartes redondas, especialmente em aplicações de alta flexibilidade, como robôs, festoon e equipamentos de processamento automatizado. Eles também são adequados para sistemas militares, aeroespaciais, médicos e de sala limpa. Essa flexibilidade pode ser atribuída ao fato de que os cabos flat se flexionam igualmente e no mesmo plano, reduzindo a torção e a tensão exercida sobre os cabos redondos. Oferecendo raios de curvatura pequenos, os cabos flat são capazes de caber em espaços apertados e compactos e são projetados para até dezenas de milhões de ciclos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 58 SATA Cabos Serial Advanced Technology Attachment (SATA) ou Serial ATA são usados para conectar dispositivos em conjuntos de cabos de computador, como dispositivos de armazenamento, por exemplo. A tecnologia SATA em si é uma interface de conector usada principalmente para conexões de barramento de computador em aplicativos de armazenamento. Neste aplicativo, os cabos são usados para conectar um dispositivo de armazenamento em massa (por exemplo, unidades de disco rígido, unidades ópticas, unidades de memória de estado sólido) a um adaptador de barramento host, como uma placa-mãe. Cabos SATA podem conectar uma variedade de dispositivos, incluindo: Discos rígidos, Drives óticos e Unidades de memória de estado sólido. A conexão a quente também é possível com cabos SATA compatíveis. Este processo envolve adicionar ou remover dispositivos em uma configuração de computador enquanto o sistema está funcionando. A funcionalidade de conexão a quente também é útil porque significa que os sistemas operacionais podem reconhecer automaticamente os dispositivos adicionados sem a necessidade de reiniciar totalmente. Cabos Tamanhos IDE 45 cm Par trançado 10 m Flat 100 m Coaxial 185 m SATA 1 m Conectores RJ-45 O RJ45 é um conector de 8 pinos usado para conectar as interfaces Ethernet. É conhecido como conector 8P8C, o que significa que contém 8 posições de pinos entre as quais todas são conectáveis. RJ45 descreve a estrutura física do conector e como os links são conectados de uma extremidade à outra. O conector RJ45 possui 8 pinos que são conectados aos 8 fios coloridos agrupados em quatro pares. Aqui, quatro fios (dois pares) são destinados a transportar a tensão e os outros são chamados de ponta aterrada. O conector é crimpado na extremidade do fio e as posições dos pinos são numeradas da esquerda de 8 a 1. A TIA / EIA definiu duas técnicas para injetar cabos de par trançado nos plugues RJ45 - 568A e 568B . Se esses padrões forem seguidos de maneira correta, os dados podem ser transferidos com precisão. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 59 RJ-11 RJ11 é um conector de quatro pinos que é usado para terminar os fios do telefone. A outra aplicação do RJ11 é que ele também era usado com telefonia analógica e modems conectados a portas seriais de computador para transferir informações digitais moduladas usando PSTN (Public Switched Telephone Network). Eles são conhecidos como conector 6P4C, o que significa que tem uma posição de 6 pinos, mas com quatro contatos ou quatro fios conectados à caixa de junção central. Duas posições de contato são vinculadas à ponta e ao anel, enquantoas outras duas posições de contato não são utilizadas. Principais diferenças entre RJ45 e RJ11 O conector RJ45 é usado para cabeamento Ethernet. Em contraste, o conector RJ11 é usado com cabo acetinado em conexões de telefone, para terminar as linhas de telefone. O número de fios conectados com RJ45 é 8. Em oposição, no conector RJ11 4 fios podem ser conectados. RJ45 é um conector 8P8C, enquanto RJ11 é conhecido como 6P4C. O tamanho do RJ45 é maior do que o conector RJ11. A largura de banda fornecida pelo RJ45 pode ser de 10 Gbps, enquanto no RJ11 pode ser de 24 Mbps (aplicável para modems de portas seriais). Fibra Ótica O cabo de fibra óptica, ou simplesmente fibra, contém uma ou várias fibras de vidro ou plástico em seu centro ou núcleo. Os dados são transmitidos por luz pulsante enviada de um laser (no caso das tecnologias de 1 e 10 gigabits) ou de um LED (diodo emissor de luz) através das fibras centrais. Ao redor das fibras há uma camada de vidro ou plástico nos fios. Ele reflete a luz de volta ao núcleo em padrões que variam dependendo do modo de transmissão. Essa reflexão permite que a fibra dobre nos cantos sem diminuir a integridade do sinal baseado em luz. A fibra ótica é a tecnologia mais veloz de tráfego de dados. Vantagens - Rendimento extremamente alto; - Resistência muito alta ao ruído; - Excelente segurança; - Capacidade de transportar sinais por distâncias muito maiores antes de exigir repetidores do que cabos de cobre; - Padrão da indústria para redes de alta velocidade. Desvantagens A desvantagem mais significativa do uso de fibra é que cobrir uma certa distância com um cabo de fibra óptica é mais caro do que usar um cabo de par trançado. Além disso, o cabo de fibra ótica requer equipamento especial para a emenda, o que significa que consertar rapidamente um cabo de fibra ótica no campo (com pouco tempo ou recursos) pode ser difícil. Wireless Wi-Fi é a tecnologia sem fio usada para conectar computadores, tablets, smartphones e outros dispositivos à internet. Wi-Fi é o sinal de rádio enviado de um roteador sem fio para um dispositivo próximo, que traduz o sinal em dados que você pode ver e usar. O dispositivo transmite um sinal de rádio de volta ao roteador, que se conecta à Internet por fio ou cabo. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 60 Bluetooth A tecnologia Bluetooth é um link de tecnologia sem fio de baixa potência e alta velocidade projetado para conectar telefones ou outros equipamentos portáteis. A rede Bluetooth consiste em uma rede de área pessoal ou uma piconet que contém um mínimo de 2 a um máximo de 8 dispositivos pares BlueTooth - geralmente um único mestre e até 7 escravos. Um mestre é um dispositivo que inicia a comunicação com outros dispositivos. O dispositivo mestre governa o link de comunicação e o tráfego entre ele e os dispositivos escravos associados a ele. Um dispositivo escravo é um dispositivo que responde ao dispositivo mestre. Os dispositivos escravos são necessários para sincronizar a sincronização de transmissão / recepção com a dos mestres. Alcance máximo do Bluetooth foi dividido em três classes: ➢ Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros; ➢ Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros; ➢ Classe 3: potência máxima de 1 mW, alcance de até 1 metro. WiMAX WiMAX é uma das tecnologias sem fio de banda larga mais avançadas da atualidade. Espera-se que os sistemas WiMAX forneçam serviços de acesso de banda larga a clientes residenciais e empresariais de maneira econômica. Vagamente, o WiMax é uma versão sem fio padronizada de Ethernet destinada principalmente como uma alternativa às tecnologias de fio (como modems a cabo, links DSL e T1 / E1) para fornecer acesso de banda larga às instalações do cliente. O WiMAX operaria de forma semelhante ao WiFi, mas em velocidades mais altas em distâncias maiores e para um número maior de usuários. O WiMAX tem a capacidade de fornecer serviço mesmo em áreas de difícil acesso para a infraestrutura com fio e a capacidade de superar as limitações físicas da infraestrutura com fio tradicional. O WiMAX foi formado em abril de 2001, em antecipação à publicação das especificações originais IEEE 802.16 de 10-66 GHz. O WiMAX está para 802.16, assim como a WiFi Alliance está para 802.11. 1G x 2G x 3G x 4G x 5G 1G Esta foi a primeira geração da tecnologia de telefonia celular. 1G é uma tecnologia analógica e os telefones geralmente tinham baixa duração da bateria e a qualidade de voz era grande, sem muita segurança, e às vezes perdiam ligações. A velocidade máxima de 1G é 2,4 Kbps . 2G A principal diferença entre os dois sistemas de telefonia móvel (1G e 2G), é que os sinais de rádio usados pela rede 1G são analógicos, enquanto as redes 2G são digitais. A velocidade máxima de 2G com General Packet Radio Service (GPRS) é de 50 Kbps ou 1 Mbps com taxas de dados aprimoradas para evolução GSM (EDGE). Antes de dar o grande salto das redes sem fio 2G para 3G, os menos conhecidos 2.5G e 2.75G eram um padrão provisório que preenchia a lacuna. 3G Esta geração definiu os padrões para a maior parte da tecnologia sem fio que conhecemos e amamos. Navegação na Web, e-mail, download de vídeo, compartilhamento de imagens e outras tecnologias de smartphone foram introduzidas na terceira geração. No 3G, o acesso universal e a portabilidade em diferentes tipos de dispositivos são possíveis (telefones, PDAs, etc.). 3G aumentou a eficiência do espectro de frequência, melhorando a forma como o áudio é compactado durante uma chamada, para que mais chamadas simultâneas possam acontecer na mesma faixa de frequência. Como o 2G, o 3G evoluiu para 3,5G e 3,75G à medida que mais recursos foram introduzidos para trazer o 4G. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 61 4G O 4G é uma tecnologia muito diferente do 3G e só foi possível devido aos avanços da tecnologia nos últimos 10 anos. Seu objetivo é fornecer alta velocidade , alta qualidade e alta capacidade aos usuários, melhorando a segurança e reduzindo o custo dos serviços de voz e dados, multimídia e internet sobre IP. As principais tecnologias que tornaram isso possível são MIMO (Multiple Input Multiple Output) e OFDM (Orthogonal Frequency Division Multiplexing). Os dois padrões 4G importantes são WiMAX (agora fracassou) e LTE (teve ampla implantação). 5G 5G é uma geração atualmente em desenvolvimento, que se destina a melhorar o 4G. 5G promete taxas de dados significativamente mais rápidas, maior densidade de conexão, latência muito menor, entre outras melhorias. Alguns dos planos para 5G incluem comunicação entre dispositivos, melhor consumo de bateria e cobertura sem fio geral aprimorada. A velocidade máxima de 5G tem como objetivo ser tão rápida quanto 35,46 Gbps, que é mais de 35 vezes mais rápida do que 4G. VPN (Virtual Private Network ou Rede Privada Virtual) Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP quando você usa a internet, tornando sua localização invisível para todos. Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que você acesse conteúdo restrito regionalmente de qualquer lugar do mundo. Benefícios de uma Conexão VPN - Criptografia segura; - Disfarce do seu paradeiro; - Transferência segura de dados. Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpnModelo OSI x TCP/IP Semelhanças Diferenças Ambos são modelos lógicos. Ambos definem padrões para rede. Cada um deles divide o processo de comunicação da rede em camadas. Ambos fornecem estruturas para a criação e implementação de padrões e dispositivos de rede. Eles permitem que um fabricante faça dispositivos e componentes de rede que podem coexistir e funcionar com dispositivos e componentes de outros fabricantes. Ambos dividem funções complexas em componentes mais simples. OSI usa três camadas - aplicativo, apresentação e sessão - para definir a funcionalidade das camadas superiores, enquanto o TCP / IP usa apenas a camada de aplicativo. O OSI usa duas camadas separadas - física e link de dados - para definir a funcionalidade das camadas inferiores, enquanto o TCP/IP usa apenas a camada de link. O OSI usa a camada de rede para definir os padrões e protocolos de roteamento, enquanto o TCP/IP usa a camada de Internet. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn Informática – Esquemas e Resumos www.quebrandoquestoes.com 62 Modelo de Comunicação entre Computadores Modelo OSI/ISO OSI (Open Systems Interconnection) é um modelo de referência de como os aplicativos se comunicam em uma rede. Este modelo se concentra em fornecer um design visual de como cada camada de comunicação é construída sobre a outra, começando com o cabeamento físico, até o aplicativo que está tentando se comunicar com outros dispositivos em uma rede. O conceito principal do OSI é que o processo de comunicação entre dois terminais em uma rede pode ser dividido em sete grupos distintos de funções relacionadas, ou camadas. Cada usuário ou programa que se comunica está em um dispositivo que pode fornecer essas sete camadas de função. Camadas do Modelo OSI/ISO Camada 7 Aplicação A camada de aplicativo permite que o usuário - humano ou software - interaja com o aplicativo ou rede sempre que o usuário decidir ler mensagens, transferir arquivos ou realizar outras tarefas relacionadas à rede. Navegadores da Web e outros aplicativos conectados à Internet, como Outlook e Skype, usam protocolos de aplicativo da Camada 7. Camada 6 Apresentação A camada de apresentação traduz ou formata os dados para a camada do aplicativo com base na semântica ou sintaxe que o aplicativo aceita. Essa camada também lida com a criptografia e a descriptografia exigidas pela camada de aplicativo. Camada 5 Sessão A camada de sessão configura, coordena e encerra conversas entre aplicativos. Seus serviços incluem autenticação e reconexão após uma interrupção. Esta camada determina quanto tempo um sistema aguardará a resposta de outro aplicativo. Exemplos de protocolos de camada de sessão incluem X.225 e Zone Information Protocol (ZIP). Camada 4 Transporte A camada de transporte é responsável por transferir dados através de uma rede e fornece mecanismos de verificação de erros e controles de fluxo de dados. Ele determina a quantidade de dados a enviar, para onde são enviados e com que taxa. O TCP no conjunto TCP / IP é o exemplo mais conhecido da camada de transporte. É aqui que as comunicações selecionam os números das portas TCP para categorizar e organizar as transmissões de dados em uma rede. Camada 3 Rede A função principal da camada de rede é mover dados para dentro e por meio de outras redes. Os protocolos da camada de rede realizam isso empacotando dados com informações de endereço de rede corretas, selecionando as rotas de rede apropriadas e encaminhando os dados empacotados pela pilha para a camada de transporte. Do ponto de vista do TCP / IP, é aqui que os endereços IP são aplicados para fins de roteamento. Aplicação Apresentação Sessão Transporte Rede Link de Dados Física Aplicação Transporte Rede Network Interface Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 63 Camada 2 Link de Dados O link de dados, ou camada de protocolo, em um programa lida com a movimentação de dados para dentro e para fora de um link físico em uma rede. Essa camada lida com problemas que ocorrem como resultado de erros de transmissão de bits. Isso garante que o ritmo do fluxo de dados não sobrecarregue os dispositivos de envio e recebimento. Essa camada também permite a transmissão de dados para a Camada 3, a camada de rede, onde são endereçados e roteados. A camada de link de dados pode ser dividida em duas subcamadas. A camada superior, chamada de controle de link lógico (LLC), é responsável pela multiplexação, controle de fluxo, confirmação e notificação das camadas superiores se ocorrerem erros de transmissão / recepção (TX / RX). A subcamada de controle de acesso à mídia é responsável por rastrear quadros de dados usando endereços MAC do hardware de envio e recebimento. Também é responsável por organizar cada quadro, marcando os bits inicial e final e organizando o tempo em que cada quadro pode ser enviado ao longo do meio da camada física. Camada 1 Física A camada física transporta dados usando interfaces elétricas, mecânicas ou procedurais. Essa camada é responsável por enviar bits de computador de um dispositivo a outro ao longo da rede. Ele determina como as conexões físicas com a rede são configuradas e como os bits são representados em sinais previsíveis à medida que são transmitidos eletricamente, opticamente ou por ondas de rádio. Vantagens do Modelo OSI Desvantagens do Modelo OSI - É considerado um modelo padrão em redes de computadores. - O modelo oferece suporte a serviços sem conexão, bem como orientados a conexão. Os usuários podem aproveitar as vantagens dos serviços sem conexão quando precisam de transmissões de dados mais rápidas pela Internet e do modelo orientado à conexão quando procuram confiabilidade. - Ele tem flexibilidade para se adaptar a vários protocolos. - O modelo é mais adaptável e seguro do que ter todos os serviços agrupados em uma camada. - Não define nenhum protocolo particular. - A camada de sessão, que é usada para gerenciamento de sessão, e a camada de apresentação, que lida com a interação do usuário, não são tão úteis quanto outras camadas no modelo OSI. - Alguns serviços são duplicados em várias camadas, como as camadas de transporte e de enlace de dados. - As camadas não podem funcionar em paralelo; cada camada deve esperar para receber dados da camada anterior. Modelo TCP/IP O modelo TCP/IP ajuda a determinar como um computador específico deve ser conectado à Internet e como os dados devem ser transmitidos entre eles. Ajuda você a criar uma rede virtual quando várias redes de computadores estão conectadas entre si. O objetivo do modelo TCP/IP é permitir a comunicação em grandes distâncias. TCP/IP significa Transmission Control Protocol/Internet Protocol. A pilha TCP/IP é projetada especificamente como um modelo para oferecer um fluxo de bytes ponta a ponta altamente confiável em uma internetwork não confiável. Principais Características do TCP/IP - Suporte para uma arquitetura TCP/IP flexível; - Adicionar mais sistema a uma rede é fácil. - No conjunto de protocolos TCP/IP, a rede permanece intacta até que as máquinas de origem e destino funcionem corretamente. - TCP é um protocolo orientado a conexão. - O TCP oferece confiabilidade e garante que os dados que chegam fora da sequência sejam colocados novamente em ordem. - O TCP permite que você implemente o controle de fluxo, para que o remetente nunca sobrecarregue um receptor com dados. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 64 Camadas do Modelo OSI/ISOCamada 4 Aplicação A camada de aplicativo interage com um programa de aplicativo, que é o nível mais alto do modelo OSI. A camada de aplicativo é a camada OSI, que está mais próxima do usuário final. Isso significa que a camada de aplicativo OSI permite que os usuários interajam com outro aplicativo de software. As funções das Camadas de Aplicativo são: - A camada de aplicativo ajuda a identificar parceiros de comunicação, determinando a disponibilidade de recursos e sincronizando a comunicação. - Ele permite que os usuários façam logon em um host remoto. - Esta camada fornece vários serviços de e-mail. - Este aplicativo oferece fontes de banco de dados distribuídas e acesso a informações globais sobre vários objetos e serviços. Camada 3 Transporte A camada de transporte se baseia na camada de rede para fornecer transporte de dados de um processo em uma máquina do sistema de origem para um processo em um sistema de destino. Ele é hospedado em uma ou várias redes e também mantém a qualidade das funções de serviço. Ele determina quantos dados devem ser enviados para onde e com que taxa. Essa camada se baseia na mensagem recebida da camada de aplicativo. Ajuda a garantir que as unidades de dados sejam entregues sem erros e em sequência. Funções importantes das camadas de transporte: Ele divide a mensagem recebida da camada de sessão em segmentos e os numera para fazer uma sequência. A camada de transporte garante que a mensagem seja entregue ao processo correto na máquina de destino. Ele também garante que toda a mensagem chegue sem nenhum erro, caso contrário, ela deve ser retransmitida. Camada 2 Internet/Rede Uma camada de Internet é uma segunda camada de camadas TCP / IP do modelo TCP / IP. Também é conhecido como camada de rede. O principal trabalho dessa camada é enviar os pacotes de qualquer rede, e qualquer computador ainda assim eles atingirão o destino independente da rota que fizerem. A camada da Internet oferece o método funcional e processual para transferir sequências de dados de comprimento variável de um nó para outro com a ajuda de várias redes. A entrega de mensagens na camada de rede não oferece nenhuma garantia de ser um protocolo de camada de rede confiável. Camada 1 Network Interface A Camada de Interface de Rede é esta camada do modelo TCP/IP de quatro camadas. Essa camada também é chamada de camada de acesso à rede. Ajuda a definir detalhes de como os dados devem ser enviados pela rede. Também inclui como os bits devem ser sinalizados opticamente por dispositivos de hardware que fazem interface direta com um meio de rede, como cabos coaxiais, ópticos, coaxiais, de fibra ou de par trançado. Uma camada de rede é uma combinação da linha de dados e definida no artigo do modelo de referência OSI. Essa camada define como os dados devem ser enviados fisicamente pela rede. Essa camada é responsável pela transmissão dos dados entre dois dispositivos na mesma rede. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 65 Protocolos SMTP SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para envio de e-mail. Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e- mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um remetente usará um servidor SMTP para realizar o processo de transmissão de uma mensagem de e-mail. IMAP O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message access protocol) para o usuário final, este utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico. O IMAP: ✓ É uma aplicação que funciona na camada de aplicação. ✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor. ✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio. ✓ Permite a recuperação parcial de partes do texto completo da mensagem. ✓ Permite vários clientes acessando simultaneamente a mesma caixa. POP 3 Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3 significa que seu e-mail estará acessível offline e excluído do servidor. O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do servidor. Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a mensagem em vários dispositivos. HTTP O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido. HTTPS O HTTPS consiste no próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP. O protocolo HTTPS apresenta uma camada adicional que permite cifrar os dados enviados bem como mecanismos de cache que possibilitem que os dados sejam enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de carregamento das páginas web. FTP O termo protocolo de transferência de arquivos (FTP) se refere a um processo que envolve a transferência de arquivos entre computadores em uma rede. O processo funciona quando uma parte permite que outra envie e / ou receba arquivos pela Internet. - É possível ter acesso anônimo a um FTP; - Possui opções de segurança na transferência de arquivos; - Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta 21 (Controle da Sessão); - É possível o acesso por usuário e senha; - O FTP é um protocolo utilizado nas intranets, extranets e internet. NTP O protocolo NTP é responsável pela funcionalidade denominada sincronização dos relógios na rede. DHCP Protocolo de configuração dinâmica de endereços de rede. É um serviço utilizado Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 66 para atualizar as configurações de rede. DNS Os computadores só podem se comunicar usando uma série de números, portanto, o DNS foi desenvolvido como uma espécie de “lista telefônica” que traduz o domínio inserido no navegador em um IP legível por computador. UDP User Datagram Protocol (UDP) refere-se a um protocolo usado para comunicação através da Internet. Ele é escolhido especificamente para aplicativos urgentes, como jogos, reprodução de vídeos ou pesquisas de DNS (Domain Name System). O UDP resulta em uma comunicação mais rápida porque não perde tempo formando uma conexão firme com o destino antes de transferir os dados. Como o estabelecimento da conexão leva tempo, a eliminação dessa etapa resulta em velocidades de transferência de dados mais rápidas. TCP TCP significa Transmission Control Protocol, um padrão de comunicação que permite que programas aplicativos e dispositivos de computação troquem mensagens em uma rede. Ele é projetado para enviar pacotes pela Internet e garantir a entrega bem-sucedida de dados e mensagens pelas redes. O TCP é diferente porque requer um aperto de mão entre a origem dos dados e para onde eles se dirigem. Isso torna o TCP mais confiável do que o UDP. No curso de uma comunicação TCP, os dados só podem ser enviados após o destino e a origem terem sido formalmente vinculados. ICMP O Internet Control Message Protocol (ICMP) é um protocolo de camada de rede usado por dispositivos de rede para diagnosticarproblemas de comunicação de rede. O ICMP é usado principalmente para determinar se os dados estão ou não chegando ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de erros, mas também pode ser usado em ataques de negação de serviço distribuído (DDoS) . SSL SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter uma conexão de internet segura e proteger todos os dados sensíveis que estão sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem qualquer informação transferida, incluindo possíveis detalhes pessoais. Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com informações de identificação pessoal ou com informações de folha de pagamento). TCP x UDP TCP UDP É um protocolo orientado a conexão. É um protocolo não orientado a conexão. O TCP lê os dados como fluxos de bytes e a mensagem é transmitida para os limites do segmento. As mensagens UDP contêm pacotes que foram enviados um a um. Ele também verifica a integridade na hora de chegada. As mensagens TCP passam pela Internet de um computador para outro. Não é baseado em conexão, portanto, um programa pode enviar muitos pacotes para outro. O TCP reorganiza os pacotes de dados na ordem específica. O protocolo UDP não tem ordem fixa porque todos os pacotes são independentes uns dos outros. A velocidade do TCP é mais lenta. UDP é mais rápido porque a recuperação de erros não é tentada. O tamanho do cabeçalho é 20 bytes. O tamanho do cabeçalho é 8 bytes. TCP é pesado. O TCP precisa de três pacotes para configurar uma conexão de soquete antes que quaisquer dados do usuário possam ser enviados. UDP é leve. Não há conexões de rastreamento, ordem de mensagens, etc. O TCP faz a verificação de erros e também a recuperação de erros. O UDP executa a verificação de erros, mas descarta os pacotes errados. O TCP é confiável, pois garante a entrega de dados ao roteador de destino. A entrega de dados ao destino não pode ser garantida em UDP. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 67 O TCP oferece extensos mecanismos de verificação de erros porque fornece controle de fluxo e confirmação de dados. O UDP tem apenas um único mecanismo de verificação de erros que é usado para somas de verificação. MAC x IP MAC O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o endereço de controle de acesso da placa de rede de um computador ou dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica a placa de rede em uma rede. IP Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede. IPv4: O IPv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8 bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Ex: 192.168.1.2 IPv6: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o número 340.282.366.90 seguidos por mais 27 casa decimais. Ex: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 Dispositivos de Acesso Remoto Telnet SSH Protocolo que permite a um usuário se comunicar com um dispositivo remoto. Ele é usado principalmente por administradores de rede para acessar e gerenciar dispositivos remotamente. Um administrador pode acessar o dispositivo por telnet para o endereço IP ou nome de host de um dispositivo remoto. Para usar telnet, um software (cliente Telnet) deve ser instalado. Em um dispositivo remoto, um servidor Telnet deve estar instalado e funcionando. O Telnet usa a porta TCP 23. O Telnet foi projetado para funcionar em uma rede privada e não em uma rede pública, onde ameaças podem aparecer Protocolo usado para acessar e gerenciar remotamente um dispositivo. O SSH usa criptografia, o que significa que todos os dados transmitidos por uma rede estão protegidos contra espionagem. Como o Telnet, um usuário que acessa um dispositivo remoto deve ter um cliente SSH instalado. Em um dispositivo remoto, um servidor SSH deve estar instalado e funcionando. O SSH usa a porta TCP 22 por padrão. O SSH oferece mecanismos de segurança que protegem os usuários contra qualquer pessoa com más intenções, enquanto o Telnet não possui medidas de segurança. Os problemas de segurança do Telnet exigiam que as pessoas usassem SSH para proteger a rede. ARP O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo, também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN ) Este procedimento de mapeamento é importante porque os comprimentos dos endereços IP e MAC são diferentes e uma tradução é necessária para que os sistemas possam reconhecer um ao outro. O IP mais usado hoje é o IP versão 4 (IPv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm 48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa. O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [RFC826], especificamente IPv4, para mapear endereços de rede IP para os endereços de hardware usados por um protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da interface entre a rede OSI e a camada de link OSI. É usado quando o IPv4 é usado na Ethernet. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 68 Protocolos de E-mails SMTP (Simple Mail Transfer Protocol); POP3 (Post Office Transfer Protocol); IMAP (Internet Message Acccess Protocol). Protocolo Porta FTP 20/21 SSH 22 TELNET 23 SMTP 25(Atualmente 587) DNS 53 DHCP 67/68 HTTP 80 POP3 110 IMAP 143 SNMP 161/162 HTTPS 443 Protocolos Camada de Aplicação HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS. Camada de Transporte TCP, o UDP, o SCTP. Camada de Rede IP, ARP, RARP, ICMP, OSPF, RIP. VoIP Voice Over IP (protocolo de internet), também conhecido como VoIP, é a tecnologia que permite fazer chamadas de voz usando conexões de banda larga. Isso significa que, ao contrário das chamadas telefônicas, você não precisa de uma rede telefônica pública comutada (PSTN) para fazer uma chamada. Para fazer e receber chamadas pela Internet, você pode usar qualquer dispositivo habilitado para VoIP, um computador com software VoIP ou até mesmo um telefone fixo conectado a um adaptador de telefone analógico (ATA). Vantagens Desvantagens Custos mais baixos; Maior acessibilidade; Portabilidade completa; Maior escalabilidade; Recursos avançados para equipes pequenas e grandes; Qualidade de voz mais nítida; Suporta multitarefa; Mais flexibilidade com softphones. Problemas com latência podem afetar a qualidade das chamadas feitas por meio do sistema VoIP. Dispositivos precisam de fonte de energia sustentada. Dependência do acesso à Internet. Alguns serviços VoIP são suscetíveis a vírus, hackers e outras formas de crime cibernético. RFID RFID é um acrônimo para “identificação por radiofrequência” e refere-se a uma tecnologia pela qual os dados digitais codificados em etiquetas RFID ou etiquetas inteligentes (definidas abaixo) são capturados por um leitor por meio de ondas de rádio.RFID é semelhante ao código de barras, pois os dados de uma etiqueta ou etiqueta são capturados por um dispositivo que armazena os dados em um banco de dados. RFID, no entanto, tem várias vantagens sobre os sistemas que usam software de rastreamento de ativos de código de barras. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 69 Internet das Coisas (Internet of Things) Em suma, a Internet das Coisas é o conceito de conectar qualquer dispositivo (desde que tenha um botão liga / desliga) à Internet e a outros dispositivos conectados. A IoT é uma rede gigante de coisas e pessoas conectadas – todas as quais coletam e compartilham dados sobre a forma como são usadas e sobre o ambiente ao seu redor. Isso inclui um número extraordinário de objetos de todas as formas e tamanhos – desde micro-ondas inteligentes, que cozinham automaticamente sua comida pelo tempo certo, até carros autônomos, cujos sensores complexos detectam objetos em seu caminho, até dispositivos de fitness vestíveis que medem sua frequência cardíaca e o número de passos que você deu naquele dia e, em seguida, use essas informações para sugerir planos de exercícios personalizados para você. Existem até bolas de futebol conectadas que podem rastrear a distância e a velocidade com que são lançadas e registrar essas estatísticas por meio de um aplicativo para fins de treinamento futuro. Big Data Big Data é uma coleção de dados de grande volume, mas que cresce exponencialmente com o tempo. São dados com tamanho e complexidade tão grandes que nenhuma das ferramentas tradicionais de gerenciamento de dados pode armazená-los ou processá-los com eficiência. Big data também é um dado, mas com um tamanho enorme. Principais Pontos – Big Data Big data é uma grande quantidade de informações diversas que chegam em volumes crescentes e com velocidade cada vez maior. O big data pode ser estruturado (geralmente numérico, facilmente formatado e armazenado) ou não estruturado (mais formato livre, menos quantificável). Quase todos os departamentos de uma empresa podem utilizar as descobertas da análise de big data, mas lidar com a desordem e o ruído pode representar problemas. Big data pode ser coletado de comentários compartilhados publicamente em redes sociais e sites, coletados voluntariamente de eletrônicos pessoais e aplicativos, por meio de questionários, compras de produtos e check-ins eletrônicos. Big data é mais frequentemente armazenado em bancos de dados de computador e é analisado usando um software projetado especificamente para lidar com conjuntos de dados grandes e complexos. WEP Wired Equivalent Privacy (também conhecido como WEP ) é um algoritmo de segurança introduzido para fornecer confidencialidade de dados para redes sem fio . A privacidade equivalente com fio foi introduzida como parte do padrão 802.11. Uma das características mais características da Wired Equivalent Privacy é a sua chave de 10 ou 26 dígitos hexadecimais, ou seja, 40 ou 104 bits. WPA2 – Wi-fi Protected Access 2 WPA2 é o método de segurança adicionada à WPA para sem fios de redes que proporciona mais forte dados de proteção e de controlo de acesso à rede. Ele fornece aos usuários de Wi-Fi corporativos e consumidores um alto nível de garantia de que apenas usuários autorizados podem acessar suas redes sem fio. Com base no padrão IEEE 802.11 i, o WPA2 fornece segurança de nível governamental implementando o algoritmo de criptografia AES compatível com FIPS 140-2 do Instituto Nacional de Padrões e Tecnologia (NIST) e autenticação baseada em 802.1x. Existem duas versões de WPA2: WPA2-Personal e WPA2-Enterprise. O WPA2-Personal protege o acesso não autorizado à rede, utilizando uma senha de configuração. O WPA2-Enterprise verifica os usuários da rede por meio de um servidor. WPA2 é compatível com versões anteriores de WPA. Cookies Cookies são arquivos de texto com pequenos pedaços de dados – como nome de usuário e senha – que são usados para identificar seu computador quando você usa uma rede de computadores. Cookies específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar sua experiência de navegação na web. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 70 Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são identificados com um ID exclusivo para você e seu computador. Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais informações servir especificamente para você. Como os dados nos cookies não mudam, os cookies em si não são prejudiciais. Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação. O perigo está na capacidade de rastrear o histórico de navegação dos indivíduos. Fonte: https://www.kaspersky.com/resource-center/definitions/cookies Firewall Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede. Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos Um firewall pode ser um hardware, software ou ambos. Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, gerenciamento unificado de ameaças. Servidor Proxy Um servidor proxy é um sistema de computador ou roteador que funciona como um retransmissor entre o cliente e o servidor. Ajuda a evitar que um invasor invada uma rede privada e é uma das várias ferramentas usadas para construir um firewall. A palavra proxy significa “agir em nome de outra pessoa”, e um servidor proxy age em nome do usuário. Todas as solicitações para a Internet vão primeiro para o servidor proxy, que avalia a solicitação e a encaminha para a Internet. Da mesma forma, as respostas voltam para o servidor proxy e, em seguida, para o usuário. Os proxies fornecem uma camada valiosa de segurança para o seu computador. Eles podem ser configurados como filtros da web ou firewalls, protegendo seu computador contra ameaças da Internet, como malware. Banda Larga A banda larga é medida como a quantidade de dados que podem ser transferidos de um ponto a outro em uma rede em um determinado período de tempo. Normalmente, a largura de banda é expressa como uma taxa de bits e medida em bits por segundo (bps). O termo banda larga refere-se à capacidade de transmissão de uma conexão e é um fator importante na determinação da qualidade e velocidade de uma rede ou da conexão à Internet. WHOIS WHOIS é um banco de dados que contém informações de contato e registro para nomes de domínio. Ao 70esquisa-lo, você pode descobrir várias coisas sobre a propriedade e o registro do domínio. Por exemplo, você pode descobrir quem registrou o domínio, com qual registrador e até mesmo detalhes de contato para que você possa entrar em contato. É uma ferramenta útil para verificar a disponibilidade de qualquer nome de domínio que você queira adquirir. No entanto, pode ser usado para fins maliciosos. Licenciado para - Y ago S ilva - 02241473669 - P rotegidopor E duzz.com http://www.quebrandoquestoes.com/ https://www.kaspersky.com/resource-center/definitions/cookies Informática – Esquemas e Resumos www.quebrandoquestoes.com 71 Download x Upload Download Upload O download pega um arquivo, geralmente da Internet, e o copia para a memória do seu computador para que você possa acessá-lo quando não estiver conectado à Internet (usarei a palavra computador para me referir a qualquer dispositivo com memória local, que pode incluem smartphones e tablets). Um download é o oposto de um upload, que é quando você envia um arquivo do seu computador ‘para cima’ para a Internet. Quando você faz upload de algo para um site da Web, o computador de outro usuário, um local de rede, etc., você está enviando dados de seu dispositivo para outro dispositivo. Os arquivos podem ser carregados para um servidor, como um site da Web, ou diretamente para outro dispositivo, como ao usar um utilitário de transferência de arquivos. Internet x Intranet x Extranet Internet A Internet é um sistema global de redes de computadores interconectadas. Ele não é controlado por uma entidade central e, portanto, depende de dispositivos de rede e convenções e protocolos aceitos para retransmitir o tráfego de dados até que ele chegue aos seus destinos. Intranet A intranet é uma rede privada configurada e controlada por uma organização para estimular a interação entre seus membros, melhorar a eficiência e compartilhar informações, entre outras coisas. A intranet pode incluir: políticas e procedimentos organizacionais, anúncios, informações sobre novos produtos e dados confidenciais de valor estratégico. Uma intranet é uma rede de acesso restrito que funciona como a Internet, mas é isolada dela. Como no caso da Internet, uma intranet é baseada em protocolos TCP/IP. Portanto, uma página da web em uma intranet pode parecer e agir como qualquer outra página da web na Internet, mas o acesso é restrito a pessoas e dispositivos autorizados. Extranet A extranet é uma intranet estendida. Além de permitir o acesso a membros de uma organização, uma extranet usa firewalls, perfis de acesso e protocolos de privacidade para permitir acesso a usuários de fora da organização. Em essência, uma extranet é uma rede privada que usa protocolos da Internet e redes públicas para compartilhar recursos com segurança com clientes, fornecedores, vendedores, parceiros ou outras empresas. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 72 Protocolo e Serviço Protocolos SMTP SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para envio de e-mail. Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e- mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um remetente usará um servidor SMTP para realizar o processo de transmissão de uma mensagem de e-mail. IMAP O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message access protocol) para o usuário final, este utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico. O IMAP: ✓ É uma aplicação que funciona na camada de aplicação. ✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor. ✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio. ✓ Permite a recuperação parcial de partes do texto completo da mensagem. ✓ Permite vários clientes acessando simultaneamente a mesma caixa. POP 3 Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3 significa que seu e-mail estará acessível offline e excluído do servidor. O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do servidor. Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a mensagem em vários dispositivos. HTTP O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido. HTTPS O HTTPS consiste no próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP. O protocolo HTTPS apresenta uma camada adicional que permite cifrar os dados enviados bem como mecanismos de cache que possibilitem que os dados sejam enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de carregamento das páginas web. FTP O termo protocolo de transferência de arquivos (FTP) se refere a um processo que envolve a transferência de arquivos entre computadores em uma rede. O processo funciona quando uma parte permite que outra envie e / ou receba arquivos pela Internet. - É possível ter acesso anônimo a um FTP; - Possui opções de segurança na transferência de arquivos; - Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta 21 (Controle da Sessão); - É possível o acesso por usuário e senha; - O FTP é um protocolo utilizado nas intranets, extranets e internet. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 73 NTP O protocolo NTP é responsável pela funcionalidade denominada sincronização dos relógios na rede. DHCP Protocolo de configuração dinâmica de endereços de rede. É um serviço utilizado para atualizar as configurações de rede. DNS Os computadores só podem se comunicar usando uma série de números, portanto, o DNS foi desenvolvido como uma espécie de “lista telefônica” que traduz o domínio inserido no navegador em um IP legível por computador. UDP User Datagram Protocol (UDP) refere-se a um protocolo usado para comunicação através da Internet. Ele é escolhido especificamente para aplicativos urgentes, como jogos, reprodução de vídeos ou pesquisas de DNS (Domain Name System). O UDP resulta em uma comunicação mais rápida porque não perde tempo formando uma conexão firme com o destino antes de transferir os dados. Como o estabelecimento da conexão leva tempo, a eliminação dessa etapa resulta em velocidades de transferência de dados mais rápidas. TCP TCP significa Transmission Control Protocol, um padrão de comunicação que permite que programas aplicativos e dispositivos de computação troquem mensagens em uma rede. Ele é projetado para enviar pacotes pela Internet e garantir a entrega bem-sucedida de dados e mensagens pelas redes. O TCP é diferente porque requer um aperto de mão entre a origem dos dados e para onde eles se dirigem. Isso torna o TCP mais confiável do que o UDP. No curso de uma comunicação TCP, os dados só podem ser enviados após o destino e a origem terem sido formalmente vinculados. ICMP O Internet Control Message Protocol (ICMP) é um protocolo de camada de rede usado por dispositivos de rede para diagnosticar problemas de comunicação de rede. O ICMP é usado principalmente para determinar se os dados estão ou não chegando ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de erros, mas também pode ser usado em ataques de negação de serviço distribuído (DdoS) . SSL SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter uma conexão de internet segura eproteger todos os dados sensíveis que estão sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem qualquer informação transferida, incluindo possíveis detalhes pessoais. Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com informações de identificação pessoal ou com informações de folha de pagamento). TCP x UDP TCP UDP É um protocolo orientado a conexão. É um protocolo não orientado a conexão. O TCP lê os dados como fluxos de bytes e a mensagem é transmitida para os limites do segmento. As mensagens UDP contêm pacotes que foram enviados um a um. Ele também verifica a integridade na hora de chegada. As mensagens TCP passam pela Internet de um computador para outro. Não é baseado em conexão, portanto, um programa pode enviar muitos pacotes para outro. O TCP reorganiza os pacotes de dados na ordem específica. O protocolo UDP não tem ordem fixa porque todos os pacotes são independentes uns dos outros. A velocidade do TCP é mais lenta. UDP é mais rápido porque a recuperação de erros não é tentada. O tamanho do cabeçalho é 20 bytes. O tamanho do cabeçalho é 8 bytes. TCP é pesado. O TCP precisa de três pacotes para configurar uma conexão de soquete antes que quaisquer dados do usuário possam ser enviados. UDP é leve. Não há conexões de rastreamento, ordem de mensagens, etc. O TCP faz a verificação de erros e também a O UDP executa a verificação de erros, mas Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 74 recuperação de erros. descarta os pacotes errados. O TCP é confiável, pois garante a entrega de dados ao roteador de destino. A entrega de dados ao destino não pode ser garantida em UDP. O TCP oferece extensos mecanismos de verificação de erros porque fornece controle de fluxo e confirmação de dados. O UDP tem apenas um único mecanismo de verificação de erros que é usado para somas de verificação. MAC x IP MAC O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o endereço de controle de acesso da placa de rede de um computador ou dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica a placa de rede em uma rede. IP Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede. Ipv4: O Ipv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8 bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Ex: 192.168.1.2 Ipv6: O endereço Ipv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o número 340.282.366.90 seguidos por mais 27 casa decimais. Ex: 2001:0DB8:AD1F:25E2:CADE:CAFÉ:F0CA:84C1 Dispositivos de Acesso Remoto Telnet SSH Protocolo que permite a um usuário se comunicar com um dispositivo remoto. Ele é usado principalmente por administradores de rede para acessar e gerenciar dispositivos remotamente. Um administrador pode acessar o dispositivo por telnet para o endereço IP ou nome de host de um dispositivo remoto. Para usar telnet, um software (cliente Telnet) deve ser instalado. Em um dispositivo remoto, um servidor Telnet deve estar instalado e funcionando. O Telnet usa a porta TCP 23. O Telnet foi projetado para funcionar em uma rede privada e não em uma rede pública, onde ameaças podem aparecer Protocolo usado para acessar e gerenciar remotamente um dispositivo. O SSH usa criptografia, o que significa que todos os dados transmitidos por uma rede estão protegidos contra espionagem. Como o Telnet, um usuário que acessa um dispositivo remoto deve ter um cliente SSH instalado. Em um dispositivo remoto, um servidor SSH deve estar instalado e funcionando. O SSH usa a porta TCP 22 por padrão. O SSH oferece mecanismos de segurança que protegem os usuários contra qualquer pessoa com más intenções, enquanto o Telnet não possui medidas de segurança. Os problemas de segurança do Telnet exigiam que as pessoas usassem SSH para proteger a rede. ARP O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo, também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN ) Este procedimento de mapeamento é importante porque os comprimentos dos endereços IP e MAC são diferentes e uma tradução é necessária para que os sistemas possam reconhecer um ao outro. O IP mais usado hoje é o IP versão 4 (Ipv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm 48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa. O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [ RFC826], especificamente Ipv4, para mapear endereços de rede IP para os endereços de hardware Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 75 usados por um protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da interface entre a rede OSI e a camada de link OSI. É usado quando o Ipv4 é usado na Ethernet. Protocolos de E-mails SMTP (Simple Mail Transfer Protocol); POP3 (Post Office Transfer Protocol); IMAP (Internet Message Acccess Protocol). Protocolo Porta FTP 20/21 SSH 22 TELNET 23 SMTP 25(Atualmente 587) DNS 53 DHCP 67/68 HTTP 80 POP3 110 IMAP 143 SNMP 161/162 HTTPS 443 Protocolos Camada de Aplicação HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS. Camada de Transporte TCP, o UDP, o SCTP. Camada de Rede IP, ARP, RARP, ICMP, OSPF, RIP. Browser ou Navegador Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma conexão com a Internet (por exemplo, por meio de um modem a cabo , uma conexão Ethernet direta ou Wi- Fi ). WWW ou World Wide Web World Wide Web (WWW), conhecido como Web, o principal serviço de recuperação de informações doInternet (a rede mundial de computadores). A Web dá aos usuários acesso a uma vasta gama de documentos que estão conectados uns aos outros por meio de hipertexto ou links hipermídia, ou seja, hiperlinks, conexões eletrônicas que vinculam informações relacionadas a fim de permitir ao usuário um fácil acesso a elas. URL URL significa Uniform Resource Locator. Uma URL nada mais é do que o endereço de um determinado recurso exclusivo na web. Em teoria, cada URL válido aponta para um recurso exclusivo. Esses recursos podem ser uma página HTML, um documento CSS, uma imagem, etc. Na prática, existem algumas exceções, sendo a mais comum um URL apontando para um recurso que não existe mais ou que foi movido. Como o recurso representado pela URL e a própria URL são gerenciados pelo servidor da Web, cabe ao proprietário do servidor da Web gerenciar cuidadosamente esse recurso e sua URL associada. RSS (Rich Site Summary) Uma maneira de permitir que os usuários da web recebam manchetes de notícias e atualizações em seus navegadores de sites selecionados assim que forem publicados. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 76 Comutação de Pacotes A comutação de pacotes transmite dados através de redes digitais dividindo-os em blocos ou pacotes para uma transferência mais eficiente usando vários dispositivos de rede. Cada vez quepara - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 6 A opção “Bloquear” pode ser acessada a partir do Menu Iniciar clicando no ícone Conta de Usuário. Visão de Tarefas (Windows + Tab) A multitarefa no Windows 10 permite que você crie vários desktops virtuais através da “Visão de Tarefas” no Windows 10 e evite que a eficiência de trabalho diminua devido a muitas janelas de tarefas. Você também pode verificar as atividades recentes por meio da linha do tempo de “Visão de tarefas”, como documentos, sites ou aplicativos, etc. Fixar e Desafixar Ícone No Microsoft Windows 10, em sua configuração padrão e versão em português, para fixar ou desafixar um aplicativo fixado na barra de tarefas, basta clicar com o botão direito do mouse no ícone do aplicativo e selecionar a opção fixar/desafixar da barra de tarefas. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 7 CONFIGURAÇÕES ✓ Sistema → Contém suas configurações de exibição, notificação, aplicativo e energia. ✓ Dispositivos → Contém hardware e dispositivos, incluindo Bluetooth, conectados ao seu computador. ✓ Telefone → Opção de sincronizar o dispositivo móvel (celular) com o computador e poder acessar mensagens de texto e fotos pelo PC. ✓ Rede e Internet → Inclui suas configurações de rede. ✓ Personalização → Permite que você altere o plano de fundo, a imagem da tela de bloqueio e as cores. ✓ Aplicativos → Opção de instalar ou desinstalar aplicativos. ✓ Contas → Exibe informações da conta conectada e opções de login. ✓ Hora e Idioma → Contém hora, data, idioma e configurações regionais. ✓ Jogos → Acessar jogos e recursos da Xbox. ✓ Facilidade de Acesso → Fornece recursos de acessibilidade para pessoas com deficiência. ✓ Pesquisar → Para fornecer resultados relevantes, o Windows Search pesquisará na Web, em apps, configurações e arquivos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 8 ✓ Privacidade → Permite que você determine quais aplicativos podem acessar seu hardware e dados. ✓ Atualização e Segurança → Contém atualizações do Windows e configurações de segurança. Caracteres Proibidos em Nomes de Arquivos Barras /\ Aspas "" Setas Interrogação ? Asterisco * DOis pontos : Mnemônico: BASIADO (" \|/ :* ? ") Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 9 Atalhos Funções Windows Abre ou fecha a janela de acessar aplicativos Windows + A Abre central de ações Windows + B Define o foco na área de notificação Windows + C Abre a Cortana no modo de escuta Windows + Shift + C Abre o menu de botões Windows + D Mostra e Oculta a área de trabalho Windows + Alt + D Mostra e Oculta data e hora na área de trabalho Windows + E Abra o explorador de arquivos Windows + F Abre o Hub de Feedback e tira uma captura de tela Windows + G Abre a barra de jogo quando um jogo é aberto Windows + I Abre configurações Windows + J Define o foco para uma dica do Windows quando houver uma disponível. Windows + K Abre a ação rápida Conectar Windows + L Bloqueia o computador ou muda de conta Windows + M Minimiza todas as janelas Windows + O Bloqueia a orientação do dispositivo Windows + P Escolhe o modo de exibição da apresentação Windows + Ctrl + Q Abre a assistência rápida Windows + R Abre a caixa de diálogo Executar Windows + S Abre a pesquisa Windows + Shift + S Faz a captura de tela de parte da tela Windows + T Percorre os aplicativos na barra de tarefas. Windows + U Abre a Central de Facilidade de Acesso Windows + V Abre a área de transferência Windows + Shift + V Percorre as notificações Windows + X Abre o menu Link rápido Windows + Y Alterna a entrada entre o Windows Mixed Reality e a área de trabalho Windows + Z Exibe os comandos disponíveis em um aplicativo no modo de tela inteira. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 10 Atalhos Funções Ctrl + X Recortar o item selecionado. Ctrl + C (ou Ctrl + Insert) Copie o item selecionado. Ctrl + V (ou Shift + Insert) Colar o item selecionado. Ctrl + Z Desfazer uma ação. Alt + Tab Alterne entre aplicativos abertos. Alt + F4 Feche o item ativo ou sair do aplicativo ativo. F2 Renomeie o item selecionado. F3 Procure um arquivo ou uma pasta no Explorador de Arquivos. F4 Mostrar a lista da barra de endereços no Explorador de Arquivos. F5 Atualize a janela ativa. F6 Percorrer os elementos da tela de uma janela ou da área de trabalho. F10 Ativar a Barra de Menus no aplicativo ativo. Alt + F8 Exibir sua senha na tela de credenciais. Alt + Esc Percorrer os itens na ordem em que foram abertos. Alt + Enter Mostrar as propriedades do item selecionado. Alt + Barra de Espaço Abra o menu de atalho da janela ativa. Ctrl + F4 Feche o documento ativo (em aplicativos que sejam de tela inteira e permitam vários documentos abertos ao mesmo tempo). Ctrl + A Selecione todos os itens em um documento ou em uma janela. Ctrl + D Apagar o item selecionado e movê-lo para a Lixeira. Ctrl + R Atualize a janela ativa. Ctrl + Y Refazer uma ação. Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos os aplicativos abertos. Ctrl + Esc Abra Iniciar. Ctrl + Shift + Esc Abra o Gerenciador de Tarefas. Ctrl + Shift + N Cria uma nova pasta no Explorador de Arquivos. Ctrl + Shift Mude o layout do teclado quando houver vários layouts de teclado disponíveis. Ctrl + Barra de Espaços Ativar ou desativar o IME do idioma chinês. Shift + Delete Apagar o item selecionado, permanentemente, sem movê-lo para a Lixeira. Esc Parar ou encerrar a tarefa atual. PrtScn Faça uma captura da tela inteira e copiá-la para a sua área de transferência. Copiar e Colar Sendo o arquivo transportado de uma pasta para outra em uma: ✓ Mesma unidade de armazenamento: o arquivo será apenas movido. ✓ Unidade de armazenamento diferente: o arquivo será copiado. Mesma Unidade Unidades Diferentes Não é criado uma cópia, é apenas movido. Cria-se uma cópia do arquivo. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 11 PASSO A PASSO – WINDOWS 10 (COBRADOS EM PROVA) • Definir hora: Painel de Controle → Configurações → Hora e idioma → Data e hora → Definir hora automaticamente. • Instalar Impressora: Classificação em Categoria: Painel de Controle → Hardware e Sons → Dispositivos e Impressoras → Adicionar Dispositivos. Classificação em Ícones grandes ou pequenos: Painel de Controle → Dispositivos e Impressoras → Adicionar Dispositivos. • Reparar ou Remover Programa: Configurações → Aplicativos → Aplicativos e Recursos para desinstalar um programa ou modificá-lo; Painel de Controle → Programas e Recursos para desinstalar, alterar ou reparar aplicativos. • Ocultar Arquivos e Pastas: 1. abra o Explorador na barra de tarefas. 2. Selecione Exibir > Opções > Alterar pasta e opções de pesquisa. 3. Selecione a guia Exibir e, em Configurações avançadas, selecione Mostrar arquivos, pastas e unidades ocultas e OK. • Controle dos Pais: Ferramenta que permite que sejam definidos controles de proteção para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativosum dispositivo envia um arquivo para outro, ele divide o arquivo em pacotes para que possa determinar a rota mais eficiente para enviar os dados pela rede naquele momento. Os dispositivos de rede podem então rotear os pacotes para o destino onde o dispositivo receptor os remonta para uso. Cookies Cookies são arquivos de texto com pequenos pedaços de dados – como nome de usuário e senha – que são usados para identificar seu computador quando você usa uma rede de computadores. Cookies específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar sua experiência de navegação na web. Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são identificados com um ID exclusivo para você e seu computador. Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais informações servir especificamente para você. Como os dados nos cookies não mudam, os cookies em si não são prejudiciais. Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação. O perigo está na capacidade de rastrear o histórico de navegação dos indivíduos. Fonte: https://www.kaspersky.com/resource-center/definitions/cookies Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ https://www.kaspersky.com/resource-center/definitions/cookies Informática – Esquemas e Resumos www.quebrandoquestoes.com 77 Sites de Busca e Pesquisa Ferramentas de Busca O Google deixou de ser apenas mais um mecanismo de busca. Tornou-se onipresente, frequentemente usado como um verbo transitivo. Se você tiver alguma dúvida, basta pesquisar no Google! Com seus algoritmos em constante evolução, uma plataforma dominante de publicidade online e experiência de usuário personalizada, o Google acumulou uma participação de mercado global de 87% . Ninguém oferece melhores resultados de pesquisa do que o Google. O Yahoo é um dos motores de busca mais conhecidos em todo o mundo, depois do Google. O Yahoo é uma empresa americana. Foi lançado pela primeira vez em 1990. O Yahoo oferece vários outros recursos aos seus usuários, além da plataforma de mecanismos de pesquisa. O Yahoo oferece o Yahoo Mail, o Yahoo News, o Yahoo Dictionary, o Yahoo Maps e muitos outros serviços. Bing é um mecanismo de busca criado e operado pela Microsoft, substituindo suas ofertas anteriores do Live Search, Windows Live Search e MSN Search. Ask é o nome comum do mecanismo de pesquisa Ask.com, que permite aos usuários realizar uma pesquisa na forma de uma pergunta para encontrar resultados relevantes. O AOL Search oferece aos usuários acesso à web, imagens, multimídia, compras, notícias e resultados de pesquisas locais. Esta página se concentra principalmente nos resultados da web que o AOL Search oferece. Ferramentas de Navegação na Internet Google Chrome O Google Chrome é um navegador da web gratuito desenvolvido pelo Google, usado para acessar páginas da web na internet. Em maio de 2020 , ele era o navegador da web mais popular em todo o mundo, com mais de 60% de participação no mercado de navegadores da web. Como outros navegadores da web, o Google Chrome inclui recursos básicos do navegador, como um botão Voltar, botão Avançar, botão Atualizar, histórico, favoritos, barra de ferramentas e configurações. Também como outros navegadores, o Chrome inclui um modo de navegação anônima , que permite que você navegue com privacidade sem ter seu histórico , cookies ou dados do site rastreados. Ele também inclui uma ampla biblioteca de plug-ins e extensões. Internet Explorer O Internet Explorer (ou IE) é um navegador gráfico gratuito mantido pela Microsoft para uso corporativo legado. Atualmente, o Microsoft Edge é o navegador padrão do Windows. A Microsoft empacotou pela primeira vez o IE com o Windows em 1995 como parte de um pacote chamado “Microsoft Plus!”. Por volta de 2002, o Internet Explorer havia se tornado o navegador mais usado no mundo, mas desde então perdeu terreno para o Chrome, Firefox, Edge e Safari. A Microsoft já definiu o aposento do software para 2022. Microsoft Edge O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado por padrão em todos os novos computadores Windows. O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com mais recursos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 78 Mozilla Firefox Mozilla Firefox é um navegador gratuito que permite o acesso à web. É uma alternativa de código aberto ao Internet Explorer da Microsoft e possui uma grande variedade de plug-ins disponíveis para permitir que você o personalize ainda mais. Mozilla Firefox pode ser baixado gratuitamente em Firefox.com Ferramentas de Otimização de Pesquisa – Google Chrome @ Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo: PRF @twitter. $ Coloque um $ antes de um número para pesquisar um preço. Por exemplo: câmera $400. # Coloque uma # antes de uma palavra para pesquisar hashtags. Por exemplo: #tbt - Coloque um - antes de uma palavra que você não queira que apareça na pesquisa. Por exemplo: velocidade do jaguar -carro “” Coloque uma palavra ou frase entre aspas para pesquisar uma correspondência exata. Por exemplo, "prédio mais alto do mundo". .. Coloque .. entre dois números para pesquisar dentro de um intervalo de números. Por exemplo, câmera $50..$100. OR Coloque "site:" antes de um site ou domínio para pesquisar um site específico. Por exemplo, site:youtube.com or site:.gov. Related: Coloque "related:" antes de um endereço da Web que você já conhece para pesquisar sites relacionados. Por exemplo, related:time.com. Intext: Usado para fazer buscas por uma palavra ou por múltiplas palavras, respectivamente, no corpo do texto. Cache: Coloque "cache:" antes do endereço do site para ver a versão em cache do Google de um site. Date: Procura entre intervalo de meses. Por exemplo: Celular date:5 Info: Usado para obter detalhes sobre determinado site. Por exemplo: info:www.partiupartiu123.com.br Site: Procura determinado conteúdo dentro de um site indicado. Por exemplo: site:www.123.com.br Filetype: Procura por arquivos de uma determinada extensão. Por exemplo: Como viajar para Europa sem pagar filetype:pdf. Link: Procura páginas que apresentam uma determinada URL. Por exemplo: link:www.farinhadetrigo.com.br Safesearch: Esse mecanismo faz a exclusão de conteúdo adulto. Por exemplo: safesearch:mulheres adultas bem vestidas. Inurl: ou allinurl: Mecanismo usado para restringir os resultados da busca no Google dentro de um determinado endereço. * Pesquisa caracteres coringas ou palavras desconhecidas. Por exemplo: O * de botas. Na pesquisa pode aparecer O gato de botas, O pássaro de botas, O homem de botas... Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 79 PESSOAS JURÍDICAS SEM RESTRIÇÃO AGR.BR → Empresas agrícolas, fazendas; ESP.BR → Esporte em geral; ETC.BR → Empresas que não se enquadram nas outras categorias; FAR.BR → Farmácias e drogarias; IMB.BR → Imobiliárias; IND.BR → Indústrias; INF.BR → Meios de informação (rádios, jornais, bibliotecas, etc..); RADIO.BR → Empresas que queiram enviar áudio pela rede; REC.BR → Atividades de entretenimento, diversão, jogos, etc... SRV.BR → Empresas prestadoras de serviços; TMP.BR → Eventos temporários, como feiras e exposições; TUR.BR→ Empresas da área de turismo; TV.BR → Empresas de radiodifusão ou transmissão via Internet de sons e imagens. COM RESTRIÇÃO AM.BR → Empresas de radiodifusão sonora; COOP.BR → Cooperativas; FM.BR → Empresas de radiodifusão sonora; G12.BR → Instituições de ensino de primeiro e segundo grau; GOV.BR → Instituições do governo federal; MIL.BR → Forças Armadas Brasileiras; ORG.BR → Instituições não governamentais sem fins lucrativos; PSI.BR → Provedores de serviço Internet. DNSSEC OBRIGATÓRIO B.BR → Bancos; DEF.BR → Defensorias Públicas; JUS.BR → Instituições do Poder Judiciário; LEG.BR → Instituições do Poder Legislativo; MP.BR → Instituições do Ministério Público; Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 80 TC.BR → Tribunais de Contas. UNIVERSIDADES EDU.BR → Instituições de ensino superior PROFISSIONAIS LIBERAIS Somente para pessoas físicas ADM.BR → Administradores; ADV.BR → Advogados; ARQ.BR → Arquitetos; ATO.BR → Atores. BIB.BR → Bibliotecários / Biblioteconomistas BIO.BR → Biólogos BMD.BR → Biomédicos CIM.BR → Corretores CNG.BR → Cenógrafos CNT.BR → Contadores COZ.BR → Profissionais de Gastronomia DES.BR → "Designers" e Desenhistas DET.BR → Detetives / Investigadores Particulares ECN.BR → Economistas ENF.BR → Profissionais de Enfermagem ENG.BR → Engenheiros ETI.BR → Especialista em Tecnologia da Informação FND.BR → Fonoaudiólogos FOT.BR → Fotógrafos FST.BR → Fisioterapeutas GEO.BR → Geólogos GGF.BR → Geógrafos JOR.BR → Jornalistas LEL.BR → Leiloeiros MAT.BR → Matemáticos e Estatísticos MED.BR → Médicos MUS.BR → Músicos NOT.BR → Notários NTR.BR → Nutricionistas ODO.BR → Dentistas PPG.BR → Publicitários e profissionais da área de propaganda e marketing PRO.BR → Professores PSC.BR → Psicólogos QSL.BR → Rádio amadores REP.BR → Representantes Comerciais SLG.BR → Sociólogos TAXI.BR → Taxistas TEO.BR → Teólogos TRD.BR → Tradutores VET.BR → Veterinários ZLG.BR → Zoólogos Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 81 Navegação Anônima A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são retidos. Google Chrome Janela Anônima (Ctrl + Shift + N) Firefox Janela Privativa (Ctrl + Shift + P) Edge Janela InPrivate (Ctrl + Shift + N) Safari (Apple) Janela com Navegação Privada (Shift+Command+N) Opera Janela Privativa (Ctrl + Shift + N) Google Chrome – Teclas de Atalho Atalhos Funções Alt + F Abre a pasta de ferramentas; Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado; Ctrl + T Abre uma nova aba; Ctrl + Shift + T Reabre a última aba fechada; Ctrl + N Abre uma nova janela; Ctrl + Tab Alterna para a aba seguinte; Ctrl + Shift + Tab Alterna para a aba anterior; Ctrl + F4 Fecha a aba ativa; Alt + F4 Fecha a janela ativa; Ctrl + N Abre uma nova janela; Ctrl + Shift + N Abre uma nova janela anônima; Ctrl + Shift + B Ativa ou desativa a barra de favoritos; Ctrl + D Adiciona a página atual aos favoritos; Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos; Ctrl + K Insere um campo de busca ao final do endereço ativo; Ctrl + J Abre a aba de downloads; Ctrl + H Abre a aba de histórico; Ctrl + P Imprime a página atual; Shift + Esc Abre o gerenciador de tarefas do navegador; Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores; Ctrl + L Seleciona o endereço da aba ativa; Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção; Ctrl + F Busca algum termo na página; Ctrl + G Busca o termo seguinte na mesma pesquisa; Ctrl + Shift + G Busca o termo anterior; Ctrl + U Mostra o código-fonte da página ativa; Ctrl + R Atualiza a página (o mesmo que o F5); Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo; Ctrl + clique Abre link em uma nova aba; Shift + Clique Abre link em uma nova janela; Ctrl + “+” Aumenta o texto da página; Ctrl + “-” Diminui o texto da página; Ctrl + 0 (zero) Retorna o texto para o tamanho padrão; Ctrl+ O (letra O) Abre um arquivo do computador no Google Chrome; Backspace Retorna a página para o endereço anterior; F1 Abre a aba de ajuda do navegador; F11 Ativa ou desativa o modo Tela Cheia. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 82 Download x Upload Download Upload O download pega um arquivo, geralmente da Internet, e o copia para a memória do seu computador para que você possa acessá-lo quando não estiver conectado à Internet (usarei a palavra computador para me referir a qualquer dispositivo com memória local, que pode incluem smartphones e tablets). Um download é o oposto de um upload, que é quando você envia um arquivo do seu computador 'para cima' para a Internet. Quando você faz upload de algo para um site da Web, o computador de outro usuário, um local de rede, etc., você está enviando dados de seu dispositivo para outro dispositivo. Os arquivos podem ser carregados para um servidor, como um site da Web, ou diretamente para outro dispositivo, como ao usar um utilitário de transferência de arquivos. Tipos de Erros • Erro 400: Bad Request • Erro 401: Unauthorized • Erro 403: Forbidden • Erro 404: Not Found [Página não encontrada] • Erro 405: Method Not Allowed • Erro 406: Not Acceptable • Erro 407: Proxy Authentication Required • Erro 408: Request Timed Out • Erro 500: Erro interno • Erro 503: Tentar novamente mais tarde Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 83 Computação em Nuvem (Cloud Computing) Computação em Nuvem A computação em nuvem é a entrega de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - normalmente pela Internet e com pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, desde aplicativos a armazenamento de um provedor de serviços em nuvem. Um benefício de usar serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando o usam. Por sua vez, os provedores de serviços de computação em nuvem podem se beneficiar de economias de escala significativas, entregando os mesmos serviços a uma ampla gama de clientes. Os serviços de computação em nuvem cobrem uma vasta gama de opções agora, desde o básico de armazenamento, rede e poder de processamento até o processamento de linguagem natural e inteligência artificial, bem como aplicativos de escritório padrão. Praticamente qualquer serviço que não exija que você esteja fisicamente próximo ao hardware do computador que está usando agora pode ser fornecido pela nuvem. São exemplos de serviços que usam a computação em nuvem: Google, Spotify, Netflix, Uber, Airbnb... Benefícios da Computação em Nuvem - Redução dos custos operacionais; - Sua empresa pode aumentar ou diminuir suas necessidades de operação e armazenamento rapidamente para se adequar à sua situação, permitindo flexibilidade conforme suas necessidades mudam. - Proteger seus dados e sistemasé uma parte importante do planejamento de continuidade de negócios . Independentemente de você passar por um desastre natural, falta de energia ou outra crise, ter seus dados armazenados na nuvem garante o backup e a proteção em um local seguro. - A colaboração em um ambiente de nuvem oferece à sua empresa a capacidade de se comunicar e compartilhar com mais facilidade fora dos métodos tradicionais. Se você estiver trabalhando em um projeto em locais diferentes, poderá usar a computação em nuvem para fornecer aos funcionários, contratados e terceiros acesso aos mesmos arquivos. - A computação em nuvem permite que os funcionários sejam mais flexíveis em suas práticas de trabalho. Por exemplo, você pode acessar os dados de casa, nas férias ou no trajeto de ida e volta para o trabalho (desde que tenha uma conexão com a Internet). Tipos de Serviços em Nuvem Há três tipos de serviços em nuvem: - Infraestrutura como serviço (IaaS) - Plataforma como serviço (PaaS) - Software como serviço (SaaS) - Desktop como serviço (DaaS) IaaS – Infraestrutura como Serviço IaaS é a primeira etapa mais comum na jornada para a nuvem para uma empresa com um patrimônio de TI existente. O IaaS essencialmente permite que as empresas aluguem a infraestrutura de TI física e lógica remota (rede) de um fornecedor de nuvem e implantem máquinas virtuais (VMs) que podem então gerenciar. O gerenciamento de VMs em nuvem pública é semelhante a quando elas são hospedadas no local, no entanto, a necessidade de possuir ou gerenciar qualquer ambiente físico é completamente removida. Por causa disso, as habilidades de TI existentes são em sua maioria transferíveis e a natureza do tipo Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 84 pague conforme o uso da nuvem pública pode torná-la uma maneira relativamente fácil e econômica de dar os primeiros passos na nuvem. Exemplos comuns de IaaS: Instância AWS EC2; Instância de VM do Google Cloud (Google Compute Engine); Máquina Virtual Azure. PaaS – Plataforma como Serviço A PaaS permite que os consumidores criem ambientes sob demanda para desenvolver, testar, entregar e gerenciar software e serviços. Esta é uma maneira extremamente eficiente de criar novos aplicativos da web ou móveis, bancos de dados e clusters de contêiner, pois os administradores não precisam se preocupar em criar ou gerenciar a infraestrutura mais ampla. Exemplos comuns de serviços em nuvem PaaS incluem: AWS Elastic Beanstalk; Google App Engine; Aplicativos da Web do Microsoft Azure; Google Cloud SQL. SaaS – Software como Serviço SaaS é uma maneira simplista de conceder aos usuários finais acesso a software pronto para uso. Em vez de implantar, corrigir e atualizar uma série de aplicativos em uma variedade de dispositivos. Os aplicativos SaaS são baseados em nuvem e, portanto, podem ser acessados pela Internet usando apenas um navegador moderno. Este método de acessar e usar software significa que potencialmente todos os aplicativos de usuário final necessários podem ser acessados a partir do mesmo painel de usuário por meio de um navegador. Exemplos de aplicativos SaaS incluem: Microsoft Office365 GSuite do Google Força de vendas Folga DocuSign MailChimp Dropbox DaaS – Desktop as a Service Desktop as a Service (DaaS) é uma oferta de computação em nuvem em que um provedor de serviços entrega desktops virtuais aos usuários finais pela Internet, licenciados com uma assinatura por usuário. O provedor cuida do gerenciamento de back-end para pequenas empresas que consideram a criação de sua própria infraestrutura de desktop virtual muito cara ou consumidora de recursos. Esse gerenciamento geralmente inclui manutenção, backup, atualizações e armazenamento de dados. Os provedores de serviços em nuvem também podem lidar com a segurança e os aplicativos para a área de trabalho, ou os usuários podem gerenciar esses aspectos do serviço individualmente. Tipos de Computação em Nuvem Há três tipos: - Pública; - Privada; - Híbrida. Nuvem Pública Em termos simples, a nuvem pública é uma vasta gama de recursos de computação prontamente disponíveis, como rede, memória, unidade central de processamento (CPU) e armazenamento. Esses recursos são hospedados em um dos datacenters do fornecedor de nuvem pública distribuído globalmente e totalmente gerenciado e você pode alugar esses recursos para construir uma infraestrutura de TI. Esses recursos básicos de computação são acoplados a serviços gerenciados, como servidores de banco de dados, aplicativos e sistemas de segurança. Os serviços gerenciados estão à sua disposição para alugar, se você não quiser o incômodo de configurar e gerenciar toda a solução. Os principais fornecedores Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 85 desse tipo de oferta de nuvem são Google Cloud Platform (GCP), Amazon Web Services (AWS) e Microsoft Azure, mas existem outros. Acessar seus recursos neste tipo de nuvem pode ser tão simples quanto usar um navegador da web. Um dos grandes benefícios da nuvem pública é que o hardware e a lógica subjacentes são hospedados, pertencentes e mantidos por cada um desses fornecedores. Isso significa que os clientes não têm responsabilidade pela compra ou manutenção dos componentes físicos que compõem suas soluções de TI em nuvem pública. Nuvem Privada As nuvens privadas pertencem e são utilizadas por empresas e organizações privadas. Eles estão tradicionalmente localizados fisicamente no próprio data center da empresa, usando seu próprio hardware. No entanto, uma empresa pode empregar um provedor terceirizado para hospedar sua nuvem privada em seu kit. Nesse cenário, a nuvem privada tem algumas semelhanças com a nuvem pública, pois os recursos estão em um data center gerenciado remotamente. No entanto, embora esses provedores ofereçam serviços administrativos, eles só poderão oferecer uma pequena porcentagem dos serviços globais de uma nuvem pública. Se a nuvem privada estiver sendo hospedada em seu próprio data center, há a vantagem de ser capaz de controlar totalmente toda a solução sozinho. Como você tem controle total sobre a infraestrutura, pode adaptar sua abordagem de computação em nuvem às suas próprias preferências e processos internos. Nuvem Híbrida Uma nuvem híbrida é a combinação de elementos de nuvem pública e privada conectados com segurança pela Internet por uma rede virtual privada (VPN) ou um canal privado dedicado. Por exemplo, você pode usar a capacidade de armazenamento quase ilimitada da nuvem pública para armazenamento enquanto o processamento de dados pode acontecer em suas instalações. Ou você pode estender sua rede de computadores para a nuvem para evitar a compra de hardware permanente adicional. Uma solução de nuvem híbrida oferece benefícios do melhor das duas opções e torna possível o estouro da nuvem em nuvem. No exemplo de extensão de sua rede de nuvem privada, isso significa que se você estiver ficando sem capacidade de computação local, ela pode ser fornecida pela nuvem pública. Essa é uma maneira econômica para as empresas aumentarem a capacidade de computação sob demanda, enquanto ainda utilizam os recursos locais já pagos. Serviços de Armazenamento em Nuvem Serviços de armazenamento em nuvem são plataformas online que permitem que os usuários armazenem, gerenciem e acessem seus dados, como arquivos, documentos, fotos e vídeos, em servidores remotos através da internet. Esses serviços oferecem espaço de armazenamento virtual, permitindo que os usuários liberem espaço em seus dispositivos locais e acessem seus arquivos de qualquer lugar, a qualquer momento, usando dispositivos conectados à internet.Exemplos de serviços de armazenamento em nuvem: ✓ Google Drive: Oferecido pelo Google, o Google Drive permite armazenar e compartilhar arquivos, além de fornecer integração com aplicativos do Google, como Documentos, Planilhas e Apresentações. ✓ OneDrive: Desenvolvido pela Microsoft, o OneDrive oferece armazenamento em nuvem integrado com o ecossistema do Windows, permitindo acesso e colaboração em arquivos usando aplicativos do Office. ✓ Dropbox: O Dropbox é um serviço de armazenamento em nuvem amplamente utilizado, que oferece recursos de sincronização de arquivos, compartilhamento e colaboração em equipe. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 86 ✓ iCloud: O iCloud é o serviço de armazenamento em nuvem da Apple, projetado para usuários de dispositivos Apple. Ele permite armazenar e sincronizar arquivos, fotos, contatos e outros dados entre dispositivos Apple. ✓ Amazon S3: O Amazon Simple Storage Service (S3) é um serviço de armazenamento em nuvem oferecido pela Amazon Web Services (AWS), que fornece armazenamento escalável, seguro e altamente disponível para aplicativos e serviços online. Principais Características: ✓ Acesso e disponibilidade: Os serviços de armazenamento em nuvem permitem que os usuários acessem seus arquivos a qualquer momento e de qualquer lugar com uma conexão à internet. Isso proporciona conveniência e flexibilidade, permitindo que os usuários trabalhem em seus arquivos em diferentes dispositivos, sem a necessidade de transportar mídias físicas. ✓ Escalabilidade e capacidade de armazenamento: Os serviços de armazenamento em nuvem oferecem escalabilidade, ou seja, a capacidade de aumentar ou diminuir o espaço de armazenamento de acordo com as necessidades do usuário. Isso significa que os usuários podem adicionar mais espaço de armazenamento à medida que seus dados aumentam, evitando preocupações com limitações físicas ou capacidade de armazenamento esgotada. ✓ Sincronização automática: A sincronização automática é uma característica essencial dos serviços de armazenamento em nuvem. Com ela, os arquivos armazenados são automaticamente sincronizados entre dispositivos conectados. Quando um arquivo é alterado em um dispositivo, essas alterações são refletidas em todos os outros dispositivos, garantindo que a versão mais atualizada esteja disponível em todos os lugares. ✓ Compartilhamento de arquivos e colaboração: Os serviços de armazenamento em nuvem facilitam o compartilhamento de arquivos com outras pessoas. Os usuários podem enviar convites para compartilhar arquivos específicos ou gerar links de compartilhamento, permitindo que outras pessoas acessem, visualizem ou editem os arquivos. Isso possibilita a colaboração em tempo real, tornando mais fácil trabalhar em projetos em equipe. ✓ Segurança e proteção de dados: A segurança dos dados é uma preocupação importante nos serviços de armazenamento em nuvem. Esses serviços geralmente oferecem recursos de segurança avançados, como criptografia de dados em trânsito e em repouso, autenticação de dois fatores e backups automáticos. Isso ajuda a proteger os dados armazenados contra acesso não autorizado e perda de dados. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 87 Redes Sociais Redes Sociais As redes sociais se tornaram uma forma comum de usar a internet todos os dias. Rede social refere-se ao uso de sites e aplicativos de mídia social, como Facebook, Instagram e Twitter, para se conectar com a família, amigos e pessoas que compartilham seus interesses. Facebook O Facebook é um site de rede social que facilita a conexão e o compartilhamento online com familiares e amigos. Projetado originalmente para estudantes universitários, o Facebook foi criado em 2004 por Mark Zuckerberg enquanto ele estava matriculado na Universidade de Harvard. Em 2006, qualquer pessoa com mais de 13 anos com um endereço de e-mail válido poderia se inscrever no Facebook. Hoje, o Facebook é a maior rede social do mundo, com mais de 1 bilhão de usuários em todo o mundo. Instagram O Instagram é um aplicativo gratuito de compartilhamento de fotos e vídeos online e plataforma de rede social que foi adquirido pelo Facebook em 2012. O Instagram permite aos usuários editar e enviar fotos e vídeos curtos por meio de um aplicativo móvel. Os usuários podem adicionar uma legenda a cada uma de suas postagens e usar hashtags e geotags com base em localização para indexar essas postagens e torná-las pesquisáveis por outros usuários no aplicativo. Cada postagem de um usuário aparece nos feeds de seus seguidores no Instagram e também pode ser vista pelo público quando marcada com hashtags ou geotags. Os usuários também têm a opção de tornar seu perfil privado para que apenas seus seguidores possam ver suas postagens. Twitter O Twitter é um site de notícias on-line e rede social em que as pessoas se comunicam por meio de mensagens curtas chamadas tweets. Tweeting é postar mensagens curtas para qualquer pessoa que o segue no Twitter, na esperança de que suas palavras sejam úteis e interessantes para alguém em seu público. Outra descrição do Twitter e tweeting pode ser microblogging. O Twitter emprega uma restrição de tamanho de mensagem proposital para manter as coisas fáceis de digitalizar: cada entrada de tweet de microblog é limitada a 280 caracteres ou menos. Este limite de tamanho promove o uso focado e inteligente da linguagem, o que torna os tweets fáceis de ler e difíceis de escrever. Essa restrição de tamanho tornou o Twitter uma ferramenta social popular. You Tube O YouTube é um serviço de compartilhamento de vídeos onde os usuários podem assistir, curtir, compartilhar, comentar e enviar seus próprios vídeos. O serviço de vídeo pode ser acessado em PCs, laptops, tablets e por meio de telefones celulares. Principais Funções do You Tube - Os usuários podem pesquisar e assistir a vídeos; - Crie um canal pessoal no YouTube; - Envie vídeos para o seu canal; - Curtir / comentar / compartilhar outros vídeos do YouTube; - Os usuários podem se inscrever / seguir outros canais e usuários do YouTube; - Crie listas de reprodução para organizar e agrupar vídeos. Telegram O Telegram é um aplicativo de mensagens com foco em velocidade e segurança, é super-rápido, simples e grátis. Você pode usar o Telegram em todos os seus dispositivos ao mesmo tempo — suas mensagens serão sincronizadas em todos os seus celulares, tablets ou computadores. Com Telegram, você pode enviar mensagens, fotos, vídeos e arquivos de qualquer tipo (doc, zip, mp3, etc), assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas. Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 88 Como resultado, o Telegram é como SMS e email combinados — e pode atender a todas as suas necessidades de mensagens pessoais ou de negócios. Em adição a isso, temos compatibilidade com chamadas de voz com criptografia de ponta a ponta. Flickr O Flickr é uma plataforma de compartilhamento de fotos e rede social onde os usuários fazem upload de fotos para que outras pessoas as vejam. Os usuários criam uma conta gratuita e carregam suas próprias fotos (e vídeos) para compartilhar com amigos e seguidores online. É assim que funciona. O que diferencia o Flickr de outros aplicativos populares de compartilhamento de fotos, como Facebook e Instagram, é que ele é realmente uma plataforma centrada em fotos construídaspara fotógrafos profissionais e entusiastas da fotografia para mostrar seu trabalho enquanto apreciam o trabalho de outras pessoas. É mais focado na arte da fotografia do que qualquer outra grande rede social por aí. Pense nisso como o Instagram para fotógrafos profissionais. LinkedIn LinkedIn é uma rede social que se concentra em networking profissional e desenvolvimento de carreira. Você pode usar o LinkedIn para exibir seu currículo, pesquisar empregos e melhorar sua reputação profissional publicando atualizações e interagindo com outras pessoas. O LinkedIn é gratuito, mas uma versão de assinatura chamada LinkedIn Premium oferece recursos adicionais, como aulas e seminários online, bem como informações sobre quem está procurando e visualizando seu perfil. Wikipédia Wikipedia, livre baseado na Internet enciclopédia, iniciado em 2001, que opera sob um estilo de gerenciamento de código aberto. É supervisionado pela organização sem fins lucrativos Fundação Wikimedia. A Wikipedia usa um software colaborativo conhecido comowiki que facilita a criação e desenvolvimento de artigos. Embora alguns problemas altamente divulgados tenham chamado a atenção para o processo editorial da Wikipedia, eles fizeram pouco para diminuir o uso público do recurso, que é um dos sites mais visitados na Internet . Bitly Bitly é uma plataforma de gerenciamento de links que permite que você aproveite o poder de seus links encurtando, compartilhando, gerenciando e analisando links para seu conteúdo. Bilhões de links são criados todos os anos por nossos milhões de usuários, de indivíduos a pequenas empresas e empresas da Fortune 500. Whatsapp O WhatsApp é um aplicativo gratuito de mensagens multiplataforma que permite fazer chamadas de vídeo e voz, enviar mensagens de texto e muito mais - tudo com apenas uma conexão wi-fi. Com mais de 2 bilhões de usuários ativos, o WhatsApp é especialmente popular entre amigos e familiares que moram em diferentes países e desejam manter contato. A popularidade global do WhatsApp se deve em grande parte à sua acessibilidade, funcionalidade de plataforma cruzada e recursos simples e diretos. Para começar a usar o WhatsApp, você precisará baixar o aplicativo (para iOS ou Android ) e criar uma conta. Depois de baixar o aplicativo, você notará que precisa do seu número de telefone para criar sua conta. Ao contrário de algumas outras plataformas, o WhatsApp não usa nomes de usuário especiais. Em vez disso, o WhatsApp identifica as pessoas por seu número. Isso significa que qualquer pessoa que usar o WhatsApp será adicionada automaticamente à sua lista de contatos, o que torna a configuração muito mais fácil. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 89 Quando estiver tudo pronto, você vai querer se familiarizar com o que pode fazer com o WhatsApp, desde fazer chamadas internacionais até enviar mensagens de voz. Se você deseja iniciar um bate-papo em grupo, pode hospedar até 256 participantes. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 90 E-mail e Webmail Endereço de E-mail – Exemplo: Chico123@gmail.com Chico123 Nome do utilizador @ Fica entre o nome do utilizador e o domínio que se encontra o endereço de e-mail. Gmail.com Domínio que se encontra o endereço de e-mail. Para x Cc x Cco Para Consiste no campo em que o usuário adicionará um destinatário principal. Nesse campo a mensagem pode ser enviada a mais de um e-mail e todos saberão que receberam a mensagem. Cc (Cópia carbono) O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para endereços de e-mail que não constam no campo “Para” (destinatários). Cco (Cópia Oculta) Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato dos endereços de e-mail presentes no campo “Cco” não poderem ser visualizados pelos usuários que receberam o e-mail. Spam Spam é lixo eletrônico: comunicações não solicitadas enviadas em massa pela Internet ou por qualquer sistema de mensagens eletrônicas. Aprenda o que é spam, como funciona, como detectar spam e como reduzir a quantidade de spam que você recebe. Microsoft Outlook O Microsoft Outlook é um aplicativo usado principalmente para enviar e receber e- mails. Também é usado para gerenciar vários tipos de dados pessoais, incluindo compromissos do calendário e entradas, tarefas, contatos e notas semelhantes. O Microsoft Outlook não é gratuito; você deve comprá-lo imediatamente ou pagar uma assinatura para usá-lo. Protocolos SMTP SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para envio de e-mail. Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e- mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um remetente usará um servidor SMTP para realizar o processo de transmissão de uma mensagem de e-mail. IMAP O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message access protocol) para o usuário final, este utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico. O IMAP: ✓ É uma aplicação que funciona na camada de aplicação. ✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor. ✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio. ✓ Permite a recuperação parcial de partes do texto completo da mensagem. ✓ Permite vários clientes acessando simultaneamente a mesma caixa. POP 3 Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3 significa que seu e-mail estará acessível offline e excluído do servidor. O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do servidor. Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a mensagem em vários dispositivos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 91 Pastas Padrões - Outlook Caixa de Entrada As mensagens recebidas chegam à sua caixa de entrada, a menos que você tenha criado uma regra de caixa de entrada para redirecioná-las para outra pasta ou que sejam identificadas como lixo eletrônico. Lixo Eletrônico As mensagens com características de lixo eletrônico, mas que não são bloqueadas por um filtro de spam antes de chegarem à sua caixa de correio, serão movidas automaticamente para esta pasta. Rascunhos Se você começar a escrever uma mensagem, mas não terminar, ela será salva automaticamente na pasta Rascunhos. Você pode voltar à mensagem mais tarde para continuar a editá-la e enviá-la. Itens Enviados Por padrão, uma cópia de cada mensagem enviada é colocada na pasta Itens enviados. Itens Excluídos Quando você exclui uma mensagem, ela é movida para a pasta Itens excluídos. Arquivar Este é um bom lugar para armazenar mensagens com as quais você não está mais trabalhando, mas pode querer consultar mais tarde. Mover as mensagens que você terminou para o arquivo ajuda a reduzir a desordem em sua caixa de entrada. Nova Pasta Crie novas pastas para organizar suas mensagens como desejar. Por exemplo, você pode criar uma pasta para um projeto específico, para todas as mensagens de uma determinada pessoa ou para todas as mensagens enviadas a um grupo de distribuição do qual você seja membro. Teclas de Atalho – Criar uma Nova Mensagem – Mozilla Thunderbird Nova mensagem Ctrl + N ouCtrl + M Responder mensagem (somente ao remetente) Ctrl + R Responder mensagem a todos (remetente e todos os destinatários) Ctrl + Shift + R Responder à lista Ctrl + Shift + L Encaminhar mensagem Ctrl + L Editar mensagem como nova Ctrl + E Comunicação Síncrona Comunicação Assíncrona Ocorre quando as mensagens só podem ser trocadas em tempo real. Requer que o transmissor e o receptor estejam presentes ao mesmo tempo e / ou espaço. Exemplos de comunicação síncrona são chamadas telefônicas ou videoconferências. Acontece quando as informações podem ser trocadas independentemente do tempo. Não requer atenção imediata do destinatário, permitindo-lhe responder à mensagem quando for conveniente. Exemplos de comunicação assíncrona são e-mails, fóruns online e documentos colaborativos. Responder x Responder a Todos x Encaminhar Responder Envia sua resposta apenas para a pessoa que lhe enviou o e-mail. Responder a todos Envia sua resposta a todas as pessoas para as quais o e-mail foi enviado ou foi enviado com cópia. Encaminhar Envia a mensagem para outra pessoa ou grupo e inclui todos os anexos incluídos no e-mail original. Isso significa que a pessoa / grupo para o qual o e-mail foi encaminhado pode ver todos os detalhes sobre o envio original. Você pode remover qualquer anexo ou editar a resposta original antes de encaminhar a mensagem. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 92 Segurança da Informação Princípios Básicos da Segurança da Informação Disponibilidade A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida estamos permitindo que a informação seja consultada a qualquer momento por pessoa ou dispositivo devidamente autorizados. Autenticidade O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. Garante a identidade de quem está enviando a informação. Confidencialidade A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, garantindo, portanto, a privacidade das informações. Integridade A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado. Não Repúdio O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. Malware Malware, abreviação de “software malicioso”, refere-se a qualquer software invasivo desenvolvido por cibercriminosos (geralmente chamados de “hackers”) para roubar dados e danificar ou destruir computadores e sistemas de computador. Exemplos: vírus, worms, vírus de Trojan, spyware, adware e ransomware. Phishing Phishing é um tipo de ataque de engenharia social frequentemente usado para roubar dados do usuário, incluindo credenciais de login e números de cartão de crédito. Ocorre quando um invasor, disfarçado de entidade confiável, induz a vítima a abrir um e-mail, mensagem instantânea ou mensagem de texto. O destinatário é então induzido a clicar em um link malicioso, o que pode levar à instalação de malware, ao congelamento do sistema como parte de um ataque de ransomware ou à revelação de informações confidenciais . Um ataque pode ter resultados devastadores. Para indivíduos, isso inclui compras não autorizadas, roubo de fundos ou roubo de identidade. Pharming Pharming é um tipo de ataque cibernético no qual os criminosos cibernéticos redirecionam você intencionalmente para uma versão falsa do site que você esperava acessar para roubar seu nome de usuário e senha. Pharming é mais perigoso do que phishing, pois pode afetar um número mais significativo de computadores sem qualquer ação consciente das vítimas. Pharmers, os perpetradores de ataques pharming, muitas vezes vitimam instituições financeiras como bancos, provedores de serviços de pagamento online e proprietários de sites de comércio eletrônico. Spoofing Spoofing é o ato de disfarçar uma comunicação de uma fonte desconhecida como sendo de uma fonte conhecida e confiável. A falsificação pode se aplicar a e-mails, ligações e sites da Web ou pode ser mais técnica, como um computador falsificando um endereço IP, protocolo de resolução de endereço (ARP) ou servidor de sistema de nomes de domínio (DNS). O spoofing pode ser usado para obter acesso às informações pessoais de um alvo, espalhar malware por meio de links ou anexos infectados, contornar os controles de acesso à rede ou redistribuir o tráfego para conduzir um ataque de negação de serviço. Muitas vezes, o spoofing é a forma como um malfeitor obtém acesso para executar um ataque cibernético maior, como uma ameaça persistente avançada ou um ataque man-in-the-middle . Ataques bem-sucedidos às organizações podem levar a sistemas e redes de computadores infectados, Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 93 violações de dados e/ou perda de receita - todos sujeitos a afetar a reputação pública da organização. Além disso, o spoofing que leva ao redirecionamento do tráfego da Internet pode sobrecarregar as redes ou levar clientes/clientes a sites maliciosos com o objetivo de roubar informações ou distribuir malware. Bot Um bot, abreviação de "robô", é um tipo de aplicativo de software ou script que executa tarefas automatizadas sob comando. Os bots ruins executam tarefas maliciosas que permitem que um invasor controle remotamente o computador afetado. Uma vez infectadas, essas máquinas também podem ser chamadas de zumbis. O Bot se propaga automaticamente por meio das vulnerabilidades encontradas nos computadores. Botnet O termo “botnet” refere-se a uma coleção de computadores ligados entre si para realizar uma tarefa específica. Os botnets em si não são uma ameaça à sua rede. Por exemplo, alguns botnets realizam tarefas úteis, como gerenciar salas de bate-papo ou manter o controle de pontos durante um jogo online. No entanto, quando os botnets são usados incorretamente para fins maliciosos, eles podem ser muito perigosos. Isso ocorre porque um botnet pode controlar seu computador e também usá-lo para realizar ataques. Um botnet é uma rede de computadores infectados por malware que estão sob o controle de um único atacante, conhecido como “bot-herder”. Cada máquina individual sob o controle do bot-herder é conhecida como um bot. Ataques de Botnet Botmaster Um botmaster se refere a um indivíduo que executa os C&C de botnets. Eles podem executar as funções dos botnets remotamente para iniciar a negação de serviço distribuída (DDoS) e outros tipos de ataques. Os botnets que o botmaster usa são geralmente instalados em computadores que usam vários tipos de técnicas de instalação de código remoto. O botmaster oculta sua identidade usando proxies, um endereço de protocolo da Internet (IP) ou o projeto Onion Router (Tor), que funciona em conjunto com a dark web. Os bots que o botmaster implanta são configurados para permitir que o C&C os gerencie uma vez que uma chave ou senha seja inserida. Quando essas chaves são comprometidas, os hackers podem “hackear” os botnets de seus concorrentes criminosos e, em seguida, iniciar ataques DDoS - e outros tipos de ataques - por conta própria. Zumbis Em um ataque de zumbi, um computador conectado à Internet está sendo controlado por um hacker ou malware. O bot pode ser instalado no computador de destino usando um cavalo de Tróia. O computador fica “sem mente”, como um zumbi, conforme a pessoa ou o malware o controla, fazendo com que execute tarefas maliciosas. Spamming Um botnet de spam, também conhecido como spambot, refere-se a uma máquina que distribuie-mails de spam para computadores. Esses e-mails tendem a ter anúncios de produtos como pornografia, software antivírus falso ou produtos falsificados. Os e-mails também podem conter vírus de computador ocultos. Os spammers podem comprar um botnet que já infectou muitos computadores e, em seguida, enviar e-mails de spam na tentativa de infectar dispositivos. Com esse método, é mais difícil descobrir de onde veio originalmente o ataque. Spyware Um hacker de botnet que usa spyware usa um botnet que pode clicar automaticamente em links para publicidade online ou em páginas da web. Como esses cliques geralmente geram receita para os anunciantes, os spyware botnets podem ser usados por criminosos empreendedores para obter uma renda estável. Bots dial- up Os bots dial-up funcionam conectando-se a modems dial-up e forçando-os a discar números. Dessa forma, eles podem bloquear uma conexão telefônica, o que pode forçar o usuário a trocar de número. Em outros casos, o botnet pode ligar para um número de telefone premium, o que resulta no usuário-alvo recebendo uma conta telefônica alta. No entanto, como os modems dial-up estão se tornando cada vez menos comuns, esses tipos de ataques estão diminuindo em popularidade. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 94 Spyware Spyware é uma ampla categoria de malware projetado para observar secretamente a atividade em um dispositivo e enviar essas observações para um espião. Esses dados podem ser usados para rastrear sua atividade online e essas informações podem ser vendidas a comerciantes. O spyware também pode ser usado para roubar informações pessoais, como senhas de contas e números de cartão de crédito, o que pode resultar em roubo de identidade e fraude. Tipos de Spyware Adware Ele observa sua atividade online e exibe anúncios que acha que você terá interesse com base nessas informações. Embora benigno em comparação com outras formas de spyware, o adware pode ter um impacto no desempenho de um dispositivo, além de ser irritante. Keyloggers Eles permitem que um malfeitor capture todas as teclas digitadas em seu teclado, incluindo as teclas que você usa ao fazer login em suas contas online. Screenlogger É um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. Stalkerware Normalmente é instalado em um telefone móvel para que o proprietário do telefone possa ser rastreado por terceiros. Por exemplo, durante o julgamento de Joaquín “El Chapo” Guzmán, foi revelado que o chefão do tráfico instalou spyware nos telefones de sua esposa, colegas e amigas para que pudesse ler suas mensagens de texto, ouvir suas conversas e acompanhar seus movimentos. Stealware É criado para aproveitar as vantagens de sites de compras online que concedem créditos a sites que enviam tráfego para as páginas de seus produtos. Quando um usuário vai para um desses sites, o stealware intercepta a solicitação e leva o crédito por enviar o usuário para lá. Backdoor Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows. Trojan Os vírus de Trojan são disfarçados como programas de software úteis. Mas, depois que o usuário faz o download, o vírus Trojan pode obter acesso a dados confidenciais e, em seguida, modificar, bloquear ou excluir os dados. Isso pode ser extremamente prejudicial ao desempenho do dispositivo. Ao contrário dos vírus e worms normais, os vírus de Trojan não são projetados para se auto-replicar. Worms Worms são softwares mal-intencionados que se reproduzem e se espalham rapidamente para qualquer dispositivo da rede. Ao contrário dos vírus, os worms não precisam de programas hospedeiros para se disseminar. Um worm infecta um dispositivo por meio de um arquivo baixado ou de uma conexão de rede antes de se multiplicar e se dispersar a uma taxa exponencial. Como os vírus, os worms podem interromper gravemente as operações de um dispositivo e causar perda de dados. Vírus Um vírus de computador é um tipo de malware anexado a outro programa (como um documento), que pode se replicar e se espalhar depois que uma pessoa o executa pela primeira vez em seu sistema . Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber e, em seguida, o vírus de computador é executado em seu computador. Os vírus são prejudiciais e podem destruir dados, reduzir a velocidade dos recursos do sistema e registrar as teclas digitadas. Vírus x Malware Os termos “vírus” e “malware” costumam ser usados alternadamente, mas não são a mesma coisa. Embora um vírus de computador seja um tipo de malware, nem todos os malwares são vírus de computador. A maneira mais fácil de diferenciar os vírus de computador de outras formas de malware é pensar nos vírus Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 95 em termos biológicos. Veja o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre duas pessoas - como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou. Assim que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis, usando essas células para criar mais células virais. Um vírus de computador funciona da mesma maneira: Um vírus de computador requer um programa host. Um vírus de computador requer ação do usuário para ser transmitido de um sistema para outro. Um vírus de computador anexa pedaços de seu próprio código malicioso a outros arquivos ou substitui os arquivos por cópias de si mesmo. É essa segunda característica do vírus que tende a confundir as pessoas. Os vírus não podem se espalhar sem algum tipo de ação do usuário, como abrir um documento do Word infectado. Os worms, por outro lado, são capazes de se espalhar pelos sistemas e redes por conta própria, tornando-os muito mais prevalentes e perigosos. Vírus - Componentes - Mecanismo de Infecção ou Vetor: Consiste na maneira que o vírus se propaga. - Gatilho ou Bomba lógica: é a versão compilada que pode ser ativada a qualquer momento dentro de um arquivo executável quando o vírus é executado que determina o evento ou condição para o "mal- intencionados payload " para ser ativado ou entregues, tais como uma determinada data, um determinado horário, determinada presença de outro programa, capacidade do disco excedendo algum limite, ou um clique duplo que abre um determinado arquivo. - Carga Útil: é o corpo ou dados reais que executam o propósito malicioso do vírus. Boot Sector – Vírus de Setor de Carga Um vírus de setor de inicialização é um vírus de computador que infecta o registro mestre de inicialização (MBR) de um dispositivo de armazenamento. Não é obrigatório que um vírus do setor de inicialização inicialize com êxito o PC da vítima para infectá-lo. Como resultado, mesmo mídias não inicializáveis podem desencadear a disseminação de vírus do setor de inicialização. Esses vírus copiam seu código infectado para o setor de inicialização do disquete ou para a tabela de partição do disco rígido. Durante a inicialização, o vírus é carregado na memória do computador. Assim que o vírus é salvo na memória, ele infecta os discos não infectados usados pelo sistema. A propagação de vírus do setorde boot tornou-se muito rara desde o declínio dos disquetes. Além disso, os sistemas operacionais atuais incluem proteções do setor de inicialização que tornam difícil para os vírus do setor de inicialização infectá-los. Vírus de Programa Consistem em vírus que acabam infectando apenas os arquivos executáveis. Vírus Macro Um vírus de macro é um código malicioso escrito na mesma linguagem de macro usada em aplicativos do dia-a-dia, como Microsoft Word, Excel e Powerpoint. O código de ataque geralmente fica oculto em documentos e planilhas e é ativado assim que você abre o arquivo. Depois que o vírus de macro infecta um de seus aplicativos, ele dispara um malware projetado para causar danos ao seu computador e disseminar ainda mais o vírus. Como o código é executado em software e não em sistemas operacionais, ele pode infectar qualquer computador, até mesmo o seu Mac. Para liberar vírus de macro, os cibercriminosos criam um código malicioso, inserem-no em documentos e, em seguida, acionam sua execução assim que você habilita qualquer macro. Para entender melhor como funciona, vamos discutir o que é uma macro. Uma macro (abreviação de “macroinstrução”) é um tipo de código projetado para instruir aplicativos como Excel e Word a executar certas ações. As macros têm o objetivo de facilitar sua vida, acelerando ou Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 96 eliminando tarefas repetitivas. DoS – Denial of Service É um tipo de ataque cibernético projetado para desativar, desligar ou interromper uma rede, site ou serviço. Normalmente, um malware é usado para interromper ou inibir o fluxo normal de dados dentro e fora de um sistema para tornar o alvo inútil ou inacessível por um determinado período. Um exemplo de ataque DoS: quando um site é acessado massiva e repetidamente de diferentes locais, evitando que visitantes legítimos acessem o site. Hoax Hoaxes são e-mails que geralmente chegam em forma de corrente que geralmente descreve eventos impossíveis, malware altamente prejudicial ou lendas urbanas. Sua intenção é assustar e enganar os destinatários e fazer com que encaminhem para amigos. Rootkit Os rootkits são as caixas de ferramentas do mundo do malware. Eles se instalam como parte de algum outro download, backdoor ou worm. Em seguida, eles tomam medidas para evitar que o proprietário detecte sua presença no sistema. Depois de instalados, os rootkits fornecem a um malfeitor tudo de que ele precisa para assumir o controle do seu PC e usá-lo para DDoS ou como um computador zumbi. Os rootkits operam próximo ou dentro do kernel do sistema operacional, o que significa que eles têm acesso de baixo nível às instruções para iniciar comandos para o computador. Os hackers atualizaram recentemente os rootkits para atacar novos alvos, ou seja, a nova Internet das Coisas (IoT) , para usar como seus computadores zumbis. Qualquer coisa que use um sistema operacional é um alvo potencial para um rootkit - seu novo refrigerador ou termostato incluído. Os rootkits fornecem funcionalidade para segurança e utilidade para usuários finais, empregadores e agentes da lei. Veriato é um rootkit que oferece aos empregadores recursos de monitoramento dos computadores de seus funcionários. As agências de aplicação da lei usam rootkits para investigações em PCs e outros dispositivos. Os rootkits são a vanguarda do desenvolvimento de sistemas operacionais, e a pesquisa de rootkits ajuda os desenvolvedores a combater possíveis ameaças futuras. Ransomware Ransomware é um tipo de software malicioso (malware) que ameaça publicar ou bloqueia o acesso aos dados ou ao sistema de um computador, geralmente criptografando-os, até que a vítima pague uma taxa de resgate ao invasor. Em muitos casos, o pedido de resgate vem com um prazo. Se a vítima não pagar a tempo, os dados desaparecem para sempre. WannaCry WannaCry é um worm de ransomware que se espalhou rapidamente por várias redes de computadores em maio de 2017. Depois de infectar computadores Windows, ele criptografa arquivos no disco rígido do PC, tornando-os impossíveis de serem acessados pelos usuários, e exige um pagamento de resgate em bitcoin para descriptografá-los. Vários fatores tornaram a disseminação inicial do WannaCry particularmente notável: ele atingiu uma série de sistemas importantes e de alto perfil, incluindo muitos no Serviço Nacional de Saúde da Grã-Bretanha; explorou uma vulnerabilidade do Windows que se suspeitava ter sido descoberta pela Agência de Segurança Nacional dos Estados Unidos; e foi provisoriamente vinculado pela Symantec e outros pesquisadores de segurança ao Lazarus Group, uma organização de crimes cibernéticos que pode estar conectada ao governo norte-coreano. Sniffer Um sniffer é uma ferramenta de software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego da Internet em tempo real, capturando todos os dados que fluem de fora para o seu computador. Fonte: https://www.avast.com/c-sniffer Port Scanning Attack Port Scanning Attack ou Scan é uma técnica comum que os hackers usam para descobrir portas abertas ou pontos fracos em uma rede. Um ataque de varredura de porta ajuda os criminosos cibernéticos a encontrar portas abertas e descobrir se estão recebendo ou enviando dados. Ele também pode revelar se Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ https://www.avast.com/c-sniffer Informática – Esquemas e Resumos www.quebrandoquestoes.com 97 dispositivos de segurança ativos, como firewalls, estão sendo usados por uma organização. Quando os hackers enviam uma mensagem para uma porta, a resposta que recebem determina se a porta está sendo usada e se há alguma fraqueza potencial que poderia ser explorada. As empresas também podem usar a técnica de varredura de portas para enviar pacotes a portas específicas e analisar respostas para vulnerabilidades em potencial. Eles podem então usar ferramentas como varredura de IP, mapeador de rede (Nmap) e Netcat para garantir a segurança de sua rede e sistemas. O ataque de Scan pode fornecer informações como: Serviços que estão em execução; Usuários que possuem serviços; Se logins anônimos são permitidos; Quais serviços de rede requerem autenticação. Defacement Defacement, Pichação ou Desfiguração é uma forma de vandalismo em que um site é marcado por hackers ou crackers que estão tentando deixar sua marca. Normalmente, a desfiguração do site é usada para mascarar um crime maior cometido nos bastidores. A desfiguração do site geralmente é feita usando injeções de SQL para fazer logon na conta do administrador. Os alvos usuais para desfiguração são organizações governamentais e sites religiosos. Esses atos geralmente são perpetrados por ativistas (ou hacktivistas) que trabalham contra os princípios e ideais da organização patrocinadora. A desfiguração geralmente ocorre em um site popular com muitos espectadores. O vandalismo geralmente contém imagens da vítima, que muitas vezes são editadas como uma piada ou para expressar ódio. Isso pode ser feito adicionando-se uma barba ou chifres e legendas contra a pessoa ou organização. O hacker então exibe seu pseudonome para publicidade. Engenharia Social Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados. Por exemplo, em vez de tentar encontrar uma vulnerabilidade de software, um engenheiro social pode ligar para um funcionário e se passar por uma pessoa de suporte de TI, tentando enganar o funcionário para que divulgue sua senha. Furto de Identidade (Identity Theft) O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Fonte: https://cartilha.cert.br/golpes/ Microsoft Defender Antivírus (Windows Defender) O Microsoft Defender Antivirus, anteriormente conhecido como Windows Defender, é um programa de proteção antivírus incluído no Windows 10. Ao contrário de outros programas antivírus como o McAfee, o Microsoft Defender é gratuito e não requer nenhuma instalação adicional. Os recursos do Microsoft Defender incluem backup automático de arquivos no OneDrive, configurações expansivas de controle dos pais e a eliminação de qualquer necessidade de senhas, que foram substituídas por reconhecimento de rosto e tecnologia de impressão digital. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ https://cartilha.cert.br/golpes/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 98 Criptografia A criptografia é a prática e o estudo da manipulação matemática dos dados para que possam ser armazenados e transmitidos com segurança. É um método de armazenamento e transmissão de dados em uma forma particular, de forma que apenas aqueles a quem se destina possam lê-los e processá-los. A criptografia não apenas protege os dados contra roubo ou alteração, mas também pode ser usada para autenticação do usuário. A criptografia é usada em muitas aplicações, como cartões de transações bancárias, senhas de computador e transações de comércio eletrônico. Benefícios da Criptografia A criptografia é uma ferramenta essencial de segurança da informação. Ele fornece os quatro serviços mais básicos de segurança da informação: Confidencialidade - a técnica de criptografia pode proteger as informações e a comunicação de revelação e acesso não autorizados às informações. Autenticação - As técnicas criptográficas, como MAC e assinaturas digitais, podem proteger as informações contra falsificações e falsificações. Integridade de dados - as funções criptográficas de hash desempenham um papel vital em garantir aos usuários a integridade dos dados. Não repúdio - A assinatura digital fornece o serviço de não repúdio para proteção contra a disputa que pode surgir devido à negação de passagem da mensagem pelo remetente. Desvantagens da Criptografia - Uma informação fortemente criptografada, autêntica e assinada digitalmente pode ser difícil de acessar, mesmo para um usuário legítimo em um momento crucial de tomada de decisão. A rede ou o sistema de computador podem ser atacados e tornados não funcionais por um invasor. - A alta disponibilidade, um dos aspectos fundamentais da segurança da informação, não pode ser garantida pelo uso de criptografia. Outros métodos são necessários para se proteger contra ameaças, como negação de serviço ou falha completa do sistema de informação. - A criptografia não protege contra as vulnerabilidades e ameaças que surgem do design deficiente de sistemas, protocolos e procedimentos. Eles precisam ser consertados por meio de um projeto adequado e da configuração de uma infraestrutura defensiva. - A criptografia tem um custo. O custo é em termos de tempo e dinheiro. - A segurança da técnica criptográfica é baseada na dificuldade computacional de problemas matemáticos. Qualquer avanço na resolução de tais problemas matemáticos ou no aumento do poder de computação pode tornar uma técnica criptográfica vulnerável. Tipos de Criptografia Simétrica É um sistema de criptografia onde o remetente e o destinatário da mensagem usam uma única chave comum para criptografar e descriptografar as mensagens. Os sistemas de chave simétrica são mais rápidos e simples, mas o problema é que o remetente e o destinatário precisam de alguma forma trocar a chave de maneira segura. Assimétrica Neste sistema, um par de chaves é usado para criptografar e descriptografar informações. Uma chave pública é usada para criptografar e uma chave privada é usada para descriptografar. A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a chave privada. Hash Refere-se a um algoritmo de computador que ajuda a autenticar usuários e proteger seus dados contra qualquer violação por terceiros que tentem obter acesso por meio de hackers ou outros meios antiéticos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 99 Ele usa dados criptografados gerados pelo sistema específicos para cada dado de entrada do usuário e autentica o acesso futuro quando uma correspondência nos dados de entrada do usuário é identificada. Uma função criptográfica Hash converte dados de entrada arbitrários em dados de saída de tamanho fixo. É usado principalmente para autenticar a validade dos dados especificados e é amplamente usado em criptomoedas. Os hashes criptográficos (ou funções de hash unilateral) nos permitem calcular um resumo que identifica exclusivamente um recurso. Se fizermos uma pequena mudança em qualquer lugar em um recurso, seu resumo também muda - drasticamente, por causa do efeito avalanche. Principais Propriedades do Hash: - Caractere determinístico - qualquer senha fornecida gerará os mesmos dados criptografados ou o valor de hash. Em outras palavras, há um texto criptografado exclusivo e correspondente para cada senha ou dados do usuário. - Não previsibilidade - A senha ou os dados de entrada do usuário não podem ser reproduzidos ou adivinhados com base em uma previsão de seu valor hash. Portanto, torna impossível para qualquer hacker reproduzir ou prever uma senha a partir do valor de hash, mesmo que ele a obtenha. - Não reversibilidade - Esta função restringe os hackers de obter acesso à senha usando seu valor de hash correspondente. É uma função unilateral em que o valor hash não pode ser usado para regenerar os dados de entrada. - Resistência à colisão - dois dados de entrada não podem gerar o mesmo valor de hash. Essa propriedade torna difícil para qualquer hacker encontrar o mesmo valor de hash com dois valores de entrada diferentes. - Efeito de difusão - Quaisquer alterações na senha ou no valor de entrada resultam em uma alteração significativa no valor de hash que prevê sua natureza imprevisível. Em outras palavras, qualquer pequena alteração na senha ou valor do usuário fornece um texto criptografado correspondente ou resultado diferente do valor anterior. Princípios Básicos da Segurança da Informação Certificado Digital Confidencialidade, Integridade e Autenticidade. Assinatura Digital Integridade, Não-repúdio e Autenticidade. Assinatura Digital A assinatura digital resulta de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite determinar, com segurança, a origem e a integridade do documento. A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade. Com isso, é possível afirmar que a assinatura digital não garante o sigilo das informações (Confidencialidade). A assinatura digital é um código - criado mediante a utilização de uma chave privada -, que permite identificar a identidade do referente da mensagem. Paraassinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu computador ou no seu token. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la. O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a função hash (resumo). Sendo assim, para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente, calcular o hash criptográfico do documento e decifrar a assinatura com a chave pública do signatário. Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente. Ou seja, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 100 Certificado Digital Os certificados digitais são credenciais eletrônicas que vinculam a identidade do proprietário do certificado a um par de chaves de criptografia eletrônicas (uma pública e outra privada), que podem ser usadas para criptografar e assinar informações digitalmente. O principal objetivo do certificado digital é garantir que a chave pública contida no certificado pertence à entidade para a qual o certificado foi emitido, ou seja, verificar se a pessoa que está enviando uma mensagem é quem afirma ser, e, então, fornecer ao receptor da mensagem os meios para codificar uma resposta de volta ao remetente. As técnicas de criptografia que usam chaves públicas e privadas requerem uma infraestrutura de chave pública (PKI) para oferecer suporte à distribuição e identificação de chaves públicas. As mensagens podem ser criptografadas com a chave pública ou privada e, em seguida, descriptografadas com a outra chave. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado. Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital. Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico. Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná- los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade. Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. A entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC- Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de Certificação com Raiz Única. Tipos de Certificado Digital Tipo A Realiza assinaturas digitais, identifica o titular, atesta a autenticidade da operação e confirma a integridade do documento assinado. Possui validade jurídica semelhante a assinatura de punho, sendo que virtual. Além disso, possui indicação para a Conectividade Social, emissão de Notas Fiscais, Transporte de Cargas, CNH Digital e Leilões Eletrônicos da RFB. Tipo S Garante o sigilo da transação. É possível criptografar determinado dado, sendo possível acessá-lo apenas com o uso do Certificado digital. Com isso, um conteúdo sigiloso acaba não sendo acessível a pessoas não autorizadas. Recomendado para pessoas e empresas que desejam proteger informações de valor. Tipo T Chamado de carimbo de tempo ou timestamp, esse certificado possui a finalidade de atestar em um determinado horário um documento eletrônico ou assinatura digital. A1 O certificado do tipo A1 é emitido diretamente no computador, pode ser armazenado em seu navegador de internet ou na nuvem, este tipo de certificado possibilita que seja feita cópias de segurança e posteriormente a instalação em outros computadores. Pode ser acessado de qualquer dispositivo, de qualquer lugar do mundo, com total segurança e com muita praticidade. O prazo de validade desse tipo de Certificado é de 1 ano. A3 O certificado do tipo A3 pode ser armazenado em um dispositivo criptográfico, que pode ser um cartão inteligente (necessita de uma leitora), token, e agora, também na nuvem, Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 101 ambos protegidos por senha e uma alta camada de criptografia. O prazo de validade desse tipo de Certificado varia entre 1 até 5 anos. Fonte: https://blog.certisign.com.br/tipo-de-certificado-digital/ Assinatura Digital (Remetente) Certificado Digital (Destinatário) Chave Privada do Remetente → Assina Chave Pública do Destinatário → Criptografa Chave Pública do Remetente → Válida ou Verifica Chave Privada do Destinatário → Descriptografa Autenticação de Dois Fatores A autenticação de dois fatores é um tipo específico de autenticação multifator (MFA) que fortalece a segurança de acesso ao exigir dois métodos (também chamados de fatores de autenticação) para verificar sua identidade. Esses fatores podem incluir algo que você conhece – como nome de usuário e senha – além de algo que você possui – como um aplicativo de smartphone – para aprovar solicitações de autenticação. A autenticação de dois fatores protege contra phishing, engenharia social e ataques de força bruta de senha e protege seus logins de invasores que exploram credenciais fracas ou roubadas. Um exemplo simples em relação a autenticação de dois fatores é quando uma pessoa coloca seu usuário e senha (primeiro fator) e para confirmar o acesso é enviado um código para o seu celular ou e-mail (segundo fator) para confirmar que é realmente ele que está acessando. Backup Um backup é uma cópia de dados importantes que são armazenados em um local alternativo, para que possam ser recuperados se excluídos ou corrompidos. Dependendo da frequência com que os dados mudam, quão valiosos eles são e quanto tempo leva para fazer o backup, determina a frequência do backup. Por exemplo, uma empresa com registros de clientes que mudam com frequência pode fazer backup de seus dados a cada poucas horas. Dados ainda mais confidenciais, como registros bancários, podem ser armazenados em unidades RAID que ajudam a proteger os dados mesmo se uma unidade falhar. Hoje, existem várias maneiras de fazer backup de suas informações e mídias para manter seus dados. Por exemplo, CD-R, DVD-R, drives USB, discos externos , e na nuvem são alguns dos locais mais populares para fazer backup de seus dados. Tipos de Backups Completo O backup completo faz backup de todos os arquivos em uma partição ou disco,e jogos podem ser visualizados ou comprados. Botão iniciar → Configurações → Atualização e segurança → Segurança do Windows → Opções da família → Controle dos Pais. • Criar uma Nova Pasta Clique no botão esquerdo do mouse → Novo → Pasta. • Compactar Pasta → “Enviar para" → “Pasta compactada" (zipada). • Desinstalar Programa pelo Painel de Controle Painel de Controle → Programas → Programas e Recursos • Atualizações no Windows 10 no Windows Update Botão “Iniciar” → Ícone de “Configurações” → Atualização e Segurança • Configurações do Idioma Botão “Iniciar” → Ícone de “Configurações” → Hora e idioma → Idioma SISTEMA DE ARQUIVOS – WINDOWS 10 O Sistema de Arquivos é um conjunto de estruturas lógicas, ou seja, feitas diretamente via software, que permite ao sistema operacional ter acesso e controlar os dados gravados no disco. O Windows 10 utiliza o como sistema de arquivos o NTFS. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 12 O NTFS é um sistema de arquivos usado no Windows que oferece segurança avançada, recuperação de erros robusta, suporte a volumes e arquivos grandes, compressão de arquivos e uma variedade de recursos adicionais para gerenciamento e organização eficientes de dados. BACKUP Backup de dados é a prática de copiar dados de um local primário para um secundário, para protegê-los em caso de desastre, acidente ou ação maliciosa. Os dados são a força vital das organizações modernas e a perda de dados pode causar danos massivos e interromper as operações de negócios. É por isso que fazer backup de seus dados é fundamental para todas as empresas, grandes e pequenas. Passo a passo → Botão Iniciar > Configurações > Atualização e Segurança > Backup. Explorador de Arquivos (Windows Explorer) - Windows + E ou Ícone Pasta Windows Explorer (literalmente "Explorador do Windows", nome pelo qual é encontrado na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos. Seu ícone é uma pasta (diretório) amarela e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Acessórios, lá estará o Windows Explorer. O nome do aplicativo foi alterado para "Explorador de Arquivos" no Windows 10. 1 – exibe a barra de endereços, que exibe o local da pasta atualmente aberta. 2 – exibe a barra de título, que, ao clicar e arrastar, permite mover a janela. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 13 3 – exibe a caixa de pesquisa, que permite digitar palavras-chave para pesquisar na pasta. 4 – exibe o ícone para configurações de exibição, que permite escolher como exibir o conteúdo do explorador de arquivos. 5 – exibe o painel de navegação, que fornece uma navegação rápida para pastas e arquivos. PASTAS No Windows 10, as pastas são estruturas de armazenamento organizadas que ajudam a gerenciar e agrupar arquivos e outros elementos em seu computador. Elas desempenham um papel importante na organização e na manutenção dos seus arquivos, facilitando o acesso e a localização deles quando necessário. As pastas podem ser criadas em diferentes locais, como na área de trabalho, em unidades de disco rígido, em unidades de rede ou em locais específicos do sistema operacional. Elas podem conter diversos tipos de arquivos, como documentos, imagens, vídeos, músicas e muito mais. Ao criar uma pasta, você pode atribuir um nome significativo a ela para identificar seu conteúdo. As pastas também podem ser organizadas em hierarquias, com subpastas dentro de pastas principais, o que ajuda a estruturar seus arquivos de forma lógica e intuitiva. Importante: ✓ Duas subpastas diretas da pasta Documentos não podem ter o mesmo nome. ✓ Dois arquivos podem ter o mesmo nome, desde que estejam armazenados em pastas diferentes. ✓ Um arquivo pode ter o mesmo nome de uma pasta existente no Windows 10. ✓ As pastas e arquivos organizadas em ordem crescente tem a seguinte ordem: Números → Letras. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 14 IPCONFIG No prompt de comandos do Windows 10, em português, ao se digitar o comando ipconfig e pressionar a tecla Enter é exibido, dentre outras informações, o endereço IPv4 do computador, por exemplo, 192.168.15.7 O "ipconfig" é um comando de linha usado no sistema operacional Windows para exibir informações relacionadas às configurações de rede do computador. A palavra "ipconfig" é uma abreviação de "Internet Protocol Configuration" (Configuração do Protocolo de Internet), e o comando é usado para obter detalhes sobre o endereço IP, máscara de sub-rede, gateway padrão e outras configurações de rede. GODMODE O "GodMode" é um truque oculto do Windows que permite aos usuários acessar uma pasta especial contendo todos os itens de configuração e configurações do sistema em um só lugar. Essa pasta especial é chamada de "GodMode" porque fornece acesso quase ilimitado a várias opções e configurações do sistema, dando aos usuários um controle avançado sobre o sistema operacional. GERENCIADOR DE TAREFAS O Gerenciador de Tarefas é uma ferramenta poderosa e integrada ao sistema operacional Windows 10, projetada para fornecer informações detalhadas sobre o desempenho do computador e os processos em execução. Ele desempenha várias funções essenciais para ajudar os usuários a gerenciar o sistema e resolver problemas relacionados ao desempenho e à estabilidade. São funções e recursos do Gerenciador de Tarefas no Windows 10: • Monitorar o desempenho do sistema; • Encerrar aplicativos e processos; • Verificar a inicialização do sistema; • Monitorar uso de recursos por aplicativos; • Verificar uso de energia e eficiência da bateria; • Analisar desempenho de rede; • Visualizar usuários conectados. Atalhos para abrir o Gerenciador: • CTRL + SHIFT + ESC – Abre diretamente; • CTRL+ ALT+ DEL – Abre indiretamente. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 15 SINCRONIZAÇÃO DE CONFIGURAÇÕES No Windows 10, você pode optar por sincronizar o tema e a senha associados à sua conta de usuário selecionando a opção "Sincronizar configurações" nas configurações da sua conta no aplicativo Configurações. Ao ativar essa opção, suas configurações serão sincronizadas em todos os dispositivos Windows 10 nos quais você fizer login com sua conta Microsoft. LIXEIRA A Lixeira é um recurso essencial do Windows que desempenha um papel importante na proteção dos arquivos excluídos. Quando você exclui um arquivo ou pasta no Windows, em vez de ser apagado permanentemente, ele é enviado para a Lixeira, onde fica armazenado por um período determinado. Essa funcionalidade proporciona aos usuários uma camada adicional de segurança, permitindo recuperar acidentalmente arquivos excluídos. A Lixeira funciona de forma inteligente, gerenciando o espaço disponível para armazenar os itens excluídos. Quando novos arquivos são deletados, eles substituem os mais antigos na Lixeira, mantendo-a com capacidade adequada. No entanto, é importante lembrar que o tamanho da Lixeira é limitado, e arquivos grandes podem ultrapassar essecopiando todos os setores do disco com dados para o arquivo de imagem de backup. Esta é a forma mais simples de backup, mas também é a mais demorada, que consome muito espaço e é a menos flexível. Normalmente, os backups completos são feitos apenas uma vez por semana e fazem parte de um plano de backup geral. Às vezes, um backup completo é feito após uma grande alteração dos dados no disco, como uma atualização do sistema operacional ou instalação de software. Os intervalos relativamente longos entre os backups significam que, se algo der errado, muitos dados serão perdidos. É por isso que é aconselhável fazer backup dos dados entre backups completos. Diferencial Um backup diferencial faz backup apenas dos arquivos que foram alterados desde o último backup completo. Por exemplo, suponha que você faça um backup completo no domingo. Na segunda-feira, você faz backup apenas dos arquivos que foram alterados desde domingo, na terça, você faz backup apenas dos arquivos que mudaram desde domingo e assim por diante até o próximo backup completo. Os backups diferenciais são mais rápidos do que os backups completos porque muito Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ https://blog/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 102 menos dados estão sendo copiados. Mas a quantidade de dados que estão sendo armazenados em backup aumenta com cada backup diferencial até o próximo backup completo. Os backups diferenciais são mais flexíveis do que os backups completos, mas ainda difíceis de fazer mais do que uma vez por dia, especialmente à medida que o próximo backup completo se aproxima. Incremental O backup incremental faz backup apenas dos dados que foram alterados desde o último backup - seja um backup completo ou incremental. Às vezes, eles são chamados de "backups incrementais diferenciais", enquanto os backups diferenciais às vezes são chamados de "backups incrementais cumulativos". Se você fizer um backup incremental na terça-feira, fará backup apenas dos dados que foram alterados desde o backup incremental na segunda-feira. O resultado é um backup muito menor e mais rápido. A característica dos backups incrementais é quanto menor o intervalo de tempo entre os backups, menos dados serão armazenados em backup. Na verdade, com software de backup sofisticado como o Acronis True Image, os backups são tão pequenos e tão rápidos que você pode fazer backup a cada hora, ou até mais frequentemente, dependendo do trabalho que você está fazendo e da importância de ter backups atuais. Embora os backups incrementais forneçam muito mais flexibilidade e granularidade (tempo entre os backups), eles têm a reputação de levar mais tempo para restaurar porque o backup deve ser reconstituído a partir do último backup completo e de todos os backups incrementais desde então. O Acronis True Image usa tecnologia especial de instantâneo para reconstruir a imagem completa rapidamente para restauração. Isso torna os backups incrementais muito mais práticos para a empresa média. Diário Um backup diário mantém um backup apenas dos arquivos que foram modificados no mesmo dia em que o backup é feito. Ele examina as alterações ou modificações de data armazenadas com a entrada de diretório de cada arquivo para determinar se um arquivo precisa ser copiado. Esses backups não redefinem o bit de arquivo. Os backups diferenciais ou incrementais que dependem do bit de arquivo em vez da data de modificação são considerados mais confiáveis. VPN (Virtual Private Network ou Rede Privada Virtual) Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP quando você usa a internet, tornando sua localização invisível para todos. Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que você acesse conteúdo restrito regionalmente de qualquer lugar do mundo. Benefícios de uma Conexão VPN - Criptografia segura; - Disfarce do seu paradeiro; - Transferência segura de dados. Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn Cloud Backup O backup em nuvem é um serviço no qual os dados e aplicativos nos servidores de uma empresa são copiados e armazenados em um servidor remoto. As empresas optam por fazer backup na nuvem para manter os arquivos e dados disponíveis em caso de falha do sistema, interrupção ou desastre natural. O backup em nuvem para empresas opera copiando e armazenando os arquivos do seu servidor em um servidor em um local físico diferente. Uma empresa pode fazer backup de alguns ou de todos os arquivos do servidor, dependendo de sua preferência. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn Informática – Esquemas e Resumos www.quebrandoquestoes.com 103 Os clientes normalmente fazem backup e restauram seus dados e aplicativos usando um navegador da web ou o painel de controle de um provedor de serviços. O backup do servidor em nuvem é uma necessidade para muitas organizações hoje, porque elas armazenam a maior parte ou todos os dados e aplicativos críticos para os negócios em servidores em nuvem. BitLocker BitLocker é um programa de criptografia e segurança de disco rígido de computador lançado pela Microsoft Corporation como um aplicativo nativo em suas edições Windows 7 Enterprise e Ultimate, Windows Vista Enterprise e Ultimate e versões de sistema operacional Windows Server 2008, R2 e 2012. É um programa de criptografia e segurança da unidade que protege o conteúdo e os dados da unidade de qualquer ataque offline. O BitLocker foi projetado principalmente para evitar que os dados de um usuário sejam exibidos, extraídos ou recuperados no caso de uma unidade ser roubada. Ele não protege um sistema quando está em execução porque a proteção online / operacional / ativa é mantida pelo sistema operacional. O BitLocker usa um algoritmo de criptografia AES com uma chave de 128 bits ou chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico à unidade. Para acessar a unidade em modo offline, o BitLocker requer uma chave de recuperação. O BitLocker é geralmente voltado para usuários individuais que podem ser vítimas de roubo de computador / laptop. Firewall Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede. Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos Um firewall pode ser um hardware, software ou ambos. Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, gerenciamento unificado de ameaças. Biometria A biometria é a identificação de uma pessoa pela medição de suas características biológicas. Por exemplo, os usuários que se identificam em um computador ou edifício por sua impressão digital ou voz é considerada uma identificação biométrica. Comparado a uma senha, essetipo de sistema é muito mais difícil de falsificar, pois é exclusivo da pessoa. Outros métodos comuns de varredura biométrica são o rosto, as mãos, a íris e a retina de uma pessoa. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 104 Navegadores (Browsers) Navegadores (Browsers) Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma conexão com a Internet (por exemplo, por meio de um modem a cabo, uma conexão Ethernet direta ou Wi- Fi ). Google Chrome O Google Chrome é um navegador da web, disponível em dispositivos móveis e computadores desktop, conhecido por sua facilidade de uso e personalização. O Google Chrome não é o navegador padrão na maioria dos dispositivos, mas é fácil configurá-lo como navegador da web padrão em um PC ou Mac. O Chrome é gratuito para download e uso e pode ser visto como uma alternativa a navegadores como Safari, Edge ou Firefox. Firefox O Mozilla Firefox nada mais é do que um Web Bowser, com o qual se pode acessar a internet. O navegador permite acessar informações em forma de texto, áudio, imagens e vídeos de todo o mundo. Mozilla Firefox foi desenvolvido pela Mozilla Foundation em 2002 sob a comunidade Phoenix. Hoje em dia, ele é chamado de Firefox apenas porque é derivado do Mozilla Web Browser, também é conhecido como Mozilla Firefox. O Mozilla Firefox também pode ser usado para navegar via android e ios. Edge O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado por padrão em todos os novos computadores Windows. O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com mais recursos. Safari (Apple) O navegador Safari é o padrão para o iPhone , iPad e macOS , lançado pela Apple em 2003 e brevemente oferecido no Windows de 2007 a 2012. A popularidade do navegador Safari explodiu com o iPhone e o iPad, e atualmente tem cerca de 54% do mercado de uso de navegador móvel nos Estados Unidos. Opera O Opera oferece um navegador limpo e moderno que é uma alternativa aos outros fornecedores principais. Se você não está satisfeito com seu navegador atual, considere o Opera como uma opção viável. O Opera fornece seu software de navegação gratuitamente e está disponível em praticamente qualquer dispositivo. Google Chrome – Teclas de Atalho Atalhos Funções Alt + F Abre a pasta de ferramentas; Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado; Ctrl + T Abre uma nova aba; Ctrl + Shift + T Reabre a última aba fechada; Ctrl + N Abre uma nova janela; Ctrl + Tab Alterna para a aba seguinte; Ctrl + Shift + Tab Alterna para a aba anterior; Ctrl + F4 Fecha a aba ativa; Alt + F4 Fecha a janela ativa; Ctrl + N Abre uma nova janela; Ctrl + Shift + N Abre uma nova janela anônima; Ctrl + Shift + B Ativa ou desativa a barra de favoritos; Ctrl + D Adiciona a página atual aos favoritos; Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos; Ctrl + K Insere um campo de busca ao final do endereço ativo; Ctrl + J Abre a aba de downloads; Ctrl + H Abre a aba de histórico; Ctrl + P Imprime a página atual; Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 105 Shift + Esc Abre o gerenciador de tarefas do navegador; Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores; Ctrl + L Seleciona o endereço da aba ativa; Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção; Ctrl + F Busca algum termo na página; Ctrl + G Busca o termo seguinte na mesma pesquisa; Ctrl + Shift + G Busca o termo anterior; Ctrl + U Mostra o código-fonte da página ativa; Ctrl + R Atualiza a página (o mesmo que o F5); Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo; Ctrl + clique Abre link em uma nova aba; Shift + Clique Abre link em uma nova janela; Ctrl + “+” Aumenta o texto da página; Ctrl + “-” Diminui o texto da página; Ctrl + 0 (zero) Retorna o texto para o tamanho padrão; Ctrl+ O (letra O) Abre um arquivo do computador no Google Chrome; Backspace Retorna a página para o endereço anterior; F1 Abre a aba de ajuda do navegador; F11 Ativa ou desativa o modo Tela Cheia. Navegação Anônima A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são retidos. Google Chrome Janela Anônima (Ctrl + Shift + N) Firefox Janela Privativa (Ctrl + Shift + P) Edge Janela InPrivate (Ctrl + Shift + N) Safari (Apple) Janela com Navegação Privada (Shift+Command+N) Opera Janela Privativa (Ctrl + Shift + N) Modo Visitante No modo visitante, você não verá nem mudará as informações de outros perfis do Chrome. Ao sair do modo visitante, sua atividade de navegação é excluída do computador. O modo visitante é ideal para: - Permitir que outras pessoas usem seu computador ou para usar o computador de outra pessoa; - Usar um computador público, como em uma biblioteca ou um café. Fonte: https://support.google.com/chrome/answer/6130773?hl=pt-br Snippets – Mozilla Firefox Os snippets fazem parte da página Firefox New Tab. Os snippets oferecem dicas curtas e doces, do tamanho de um lanche, para que você possa aproveitar ao máximo o Firefox. Você também pode ver atualizações sobre os produtos Firefox, a missão e defesa da Mozilla, notícias de saúde na Internet e muito mais. Os fragmentos tornam mais fácil aprender mais sobre nossa missão para uma Internet melhor e ficar em dia com as últimas atualizações do Firefox e Mozilla. No Firefox, os snippets podem aparecer tanto na parte de baixo da página quanto sob a barra de pesquisa. Sync – Mozilla Firefox O Firefox Sync permite que você compartilhe seus favoritos, histórico de navegação, senhas e outros dados do navegador entre diferentes dispositivos e envie guias de um dispositivo para outro. É um recurso que milhões de nossos usuários aproveitam para agilizar suas vidas e como eles interagem com a web. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 106 Plug-in Plug-in, também chamado de complemento ou extensão, software de computador que adiciona novas funções a um programa host sem alterar o próprio programa host. Amplamente usados em áudio digital, vídeo e navegação na Web, os plug-ins permitem que os programadores atualizem um programa host enquanto mantêm o usuário dentro do ambiente do programa. Tor – The Onion Router Tor é uma das maneiras mais fáceis de navegar na web anonimamente. Mas agora que dissemos a palavra “a”, precisamos colocar um grande asterisco próximo a ela, porque usar o Tor para ocultar suas atividades online vem com um monte de advertências. Vamos dar uma olhada no que o Tor faz, quem o usa e, o mais importante, o que o Tor não fará se você estiver procurando se esconder online. Tor é a abreviação de Onion Router (daí o logotipo) e era inicialmente uma rede mundial de servidores desenvolvida com a Marinha dos Estados Unidos que permitia às pessoas navegar na Internet anonimamente. Agora, é uma organização sem fins lucrativos cujo objetivo principal é a pesquisa e o desenvolvimento de ferramentas de privacidade online. O Tor é útil para quem deseja manter suas atividades na Internet fora do alcance de anunciantes, ISPs e sites. Isso inclui pessoas que contornam as restrições de censura em seu país, pessoas que procuram ocultar seu endereçode IP ou qualquer outra pessoa que não deseja que seus hábitos de navegação sejam vinculados a eles. A rede Tor também pode hospedar sites que só podem ser acessados por outros usuários Tor. Em outras palavras, você agora entrou no mundo da Dark Web, ou sites que não são indexados pelos rastreadores regulares que você usa para pesquisar animais fofos, coisas para comprar e respostas triviais. Você pode encontrar de tudo, desde livros grátis a drogas na Dark Web - e pior - desde que você saiba o URL especial que leva a esses sites. Pisar com cuidado. Deep Web A deep web fica abaixo da superfície e é responsável por aproximadamente 90% de todos os sites. Essa seria a parte de um iceberg sob a água, muito maior do que a teia da superfície. Na verdade, essa web oculta é tão grande que é impossível descobrir exatamente quantas páginas ou sites estão ativos ao mesmo tempo. Continuando com a analogia, os grandes motores de busca poderiam ser considerados como barcos de pesca que só podem "pegar" sites próximos à superfície. Todo o resto, de periódicos acadêmicos a bancos de dados privados e mais conteúdo ilícito, está fora de alcance. Essa teia profunda também inclui a parte que conhecemos como teia negra . Embora muitos veículos de notícias usem "deep web" e "dark web" alternadamente, grande parte da parte profunda como um todo é perfeitamente legal e segura. Algumas das maiores partes da deep web incluem: - Bancos de dados: coleções de arquivos protegidas tanto públicas como privadas que não estão conectadas a outras áreas da web, apenas para serem pesquisadas dentro do próprio banco de dados. - Intranets: redes internas para empresas, governos e instalações educacionais usadas para comunicar e controlar aspectos de forma privada em suas organizações. A maioria dessas páginas são mantidas ocultas da web aberta para proteger as informações e a privacidade do usuário, como: - Contas financeiras, como bancos e aposentadoria - Contas de e-mail e mensagens sociais - Bancos de dados de empresas privadas - Informações confidenciais do HIPPA, como documentação médica - Arquivos legais Fonte: https://www.kaspersky.com/resource-center/threats/deep-web Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 107 Extensão de Arquivo Extensões Txt Extensão de arquivo de texto que sem qualquer tipo de formatação. Bmp É uma imagem salva no formato de imagem raster Bitmap (BMP) desenvolvido pela Microsoft. Ele contém dados de imagem não compactados que oferecem suporte a imagens monocromáticas e coloridas em profundidades de bits de cores variáveis, junto com metadados de imagem. Zip ou Rar Compactação de dados. Mpeg Formato de vídeo e áudio. Csv É um arquivo de texto que possui um formato específico que permite que os dados sejam salvos em um formato estruturado de tabela. Rtf É um formato de arquivo de documento universal e é facilmente lido por muitos dos pacotes de processamento de texto. Pcx Um arquivo com a extensão de arquivo PCX é um arquivo de imagem de bitmap do Paintbrush que significa "Picture Exchange". Xlsx Os arquivos XLSX são a extensão padrão dos arquivos modernos de planilha do Microsoft Excel. Pptx Um arquivo com a extensão .pptx é um arquivo Microsoft PowerPoint Open XML (PPTX) criado pelo Microsoft PowerPoint. Pdf PDF significa "formato de documento portátil". Essencialmente, o formato é usado quando você precisa salvar arquivos que não podem ser modificados, mas ainda precisam ser facilmente compartilhados e impressos. Hoje, quase todo mundo tem uma versão do Adobe Reader ou outro programa em seu computador que pode ler um arquivo PDF. Xla Um arquivo com extensão .xla é um formato de arquivo de suplementos do Microsoft Excel que adiciona módulos, funções extras e outras ferramentas ao Microsoft Excel. Docx Um arquivo DOCX é um documento do Microsoft Word que geralmente contém texto. DOCX é a versão mais recente do DOC, o formato de arquivo oficial original do Microsoft Word. M4a M4A é uma extensão de arquivo para um arquivo de áudio codificado com codificação avançada de áudio (AAC), que é uma compactação com perdas. M4A foi geralmente concebido como o sucessor do MP3, que não tinha sido originalmente projetado apenas para áudio, mas era a camada III em arquivos de vídeo MPEG 1 ou 2. M4A significa Áudio MPEG 4. Ppm A maioria dos arquivos PPM pertence ao Photoshoppela Adobe. PPM é a extensão de nome de arquivo de arquivos de imagem colorida não compactados salvos no formato Portable Pixmap. Xlx XLX é uma extensão de arquivo comumente associada a arquivos de formato de download incompleto XoloX. Os arquivos XLX são suportados por aplicativos de software disponíveis para dispositivos que executam o Windows. Arquivos Imagem JPG; TIF; GIF; PNG; BMP; WMF; IMG. Vídeo MP4; WMV; AVI; MPG; MOV; MKV; FLV. Áudio MP3; WMA; WAV; OGG. Texto TXT; RTF; DOC; DOCX; DOCM; ODT; HTML. Executáveis .exe; .bat; .com; .scr. Compactados gz ( Linux) ; zip ( Windows) ; raf; Winrar (rar); tar. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 108 Google Workspace Definição e Visão Geral O Google Workspace, conhecido anteriormente como G Suite, representa uma solução abrangente de produtividade e colaboração em nuvem, desenvolvida pelo Google. Projetado para atender às necessidades de empresas, instituições educacionais e outras organizações, o Google Workspace integra uma gama de aplicativos e serviços que facilitam a comunicação, a colaboração e a gestão eficiente de tarefas e informações. Esses serviços são baseados na nuvem, permitindo o acesso remoto, armazenamento seguro de dados e colaboração em tempo real. A principal característica do Google Workspace é sua capacidade de integrar várias ferramentas em um único pacote, oferecendo uma plataforma unificada que elimina a necessidade de múltiplos softwares isolados. Isso inclui serviços amplamente conhecidos e utilizados, como o Gmail, Google Drive, Google Docs, Sheets, Slides, além de ferramentas de comunicação como Google Meet e Google Chat. Com sua abordagem baseada na nuvem, o Google Workspace promove a mobilidade e flexibilidade, permitindo que os usuários acessem seus arquivos e colaborem com colegas de qualquer lugar do mundo. Evolução do G Suite para Google Workspace O Google Workspace começou sua jornada como G Suite, uma coleção de ferramentas que inicialmente incluía aplicativos como Gmail, Google Docs e Google Sheets. Com o passar do tempo, o G Suite expandiu-se, adicionando novas funcionalidades e ferramentas para se tornar mais abrangente. A transição de G Suite para Google Workspace, anunciada pelo Google em 2020, não foi apenas uma mudança de nome, mas uma reformulação significativa com a introdução de novos recursos e uma integração mais profunda entre os aplicativos existentes. Esta evolução reflete a resposta do Google às mudanças nas necessidades de trabalho e colaboração, especialmente com o aumento do trabalho remoto e da necessidade de soluções de comunicação e colaboração mais eficientes e integradas. O Google Workspace foi projetado para ser mais do que apenas um conjunto de ferramentas; ele visa ser uma solução completa de espaço de trabalho, facilitando o fluxo de trabalho e aumentando a eficiência. Componentes Principais e Objetivos Os componentes principais do Google Workspace incluem: ➢ Gmail: Serviço de e-mail com recursos avançados para empresas, incluindo endereços de e-mail personalizados e maior capacidade de armazenamento. ➢ Google Drive: Armazenamento em nuvem para arquivos e documentos, com opções de compartilhamento e colaboração. ➢ Google Docs, Sheets e Slides: Aplicativos deprocessamento de texto, planilhas e apresentações que permitem a edição e colaboração em tempo real. ➢ Google Calendar: Ferramenta de gerenciamento de tempo para agendar reuniões e eventos, integrada com outros componentes do Workspace. ➢ Google Meet e Chat: Soluções de comunicação para mensagens instantâneas, videochamadas e conferências online. Componentes do Google Workspace 1. Gmail para Empresas: Personalização e Integração com Domínio Próprio O Gmail para Empresas é uma versão aprimorada do popular serviço de e-mail do Google, adaptada para atender às necessidades específicas das organizações. Uma de suas principais características é a capacidade de personalizar endereços de e-mail para incluir o domínio da empresa (por exemplo, nome@empresa.com), reforçando a identidade corporativa e profissionalismo. Além disso, oferece maior capacidade de armazenamento Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 109 em comparação com a versão gratuita e inclui recursos avançados de segurança e administração. A integração com outros componentes do Google Workspace, como o Google Calendar e o Drive, permite uma experiência de comunicação mais integrada e eficiente. 2. Google Drive: Armazenamento em Nuvem e Compartilhamento de Arquivos O Google Drive é a solução de armazenamento em nuvem do Google Workspace, permitindo aos usuários armazenar, acessar e compartilhar arquivos de qualquer lugar. Com opções robustas de compartilhamento e permissões de acesso, facilita a colaboração em documentos, planilhas, apresentações e outros tipos de arquivos. O Drive oferece amplo espaço de armazenamento, que pode ser expandido conforme as necessidades da empresa. A integração com ferramentas de produtividade como Google Docs, Sheets e Slides permite a edição e colaboração em tempo real diretamente do Drive. 3. Google Docs, Sheets e Slides: Processamento de Texto, Planilhas e Apresentações Colaborativas Esses aplicativos representam a espinha dorsal da produtividade do Google Workspace. O Google Docs é um processador de texto, o Sheets é uma ferramenta de planilhas e o Slides é usado para criar apresentações. Todos eles suportam edição colaborativa em tempo real, permitindo que várias pessoas trabalhem no mesmo arquivo simultaneamente. Isso inclui funcionalidades como comentários, sugestões de edição e histórico de revisão, facilitando a colaboração e a revisão de documentos. 4. Google Calendar: Gerenciamento de Agendas e Eventos O Google Calendar é uma ferramenta abrangente de gerenciamento de tempo que permite aos usuários criar e gerenciar eventos, reuniões e lembretes. Integrado com outros componentes do Workspace, como Gmail e Meet, facilita a organização de reuniões, incluindo recursos como salas de reuniões virtuais. O Calendar também suporta a criação de múltiplos calendários, o compartilhamento de agendas e a visibilidade das disponibilidades dos colegas, tornando mais fácil encontrar horários comuns para compromissos e reuniões. 5. Google Meet: Solução de Videoconferência Integrada O Google Meet é uma plataforma de videoconferência que permite reuniões virtuais seguras e de alta qualidade. Integrado diretamente ao Google Workspace, o Meet facilita o agendamento e a realização de videochamadas, seja através de um link no Google Calendar ou de um convite por e-mail. Compatível com uma variedade de dispositivos e sistemas operacionais, o Meet oferece recursos como compartilhamento de tela, legendas ao vivo e gravação de reuniões. 6. Google Chat: Mensagens Instantâneas e Comunicação em Equipe O Google Chat é uma ferramenta de mensagens instantâneas projetada para comunicação em equipe. Oferece a capacidade de criar salas de chat para grupos de trabalho, facilitando a discussão de projetos e tópicos específicos. Integrado com outros serviços do Workspace, como o Gmail e o Drive, o Chat promove uma comunicação rápida e eficiente, apoiando também a troca de arquivos e a criação de threads para organizar conversas por tópicos. Esses componentes trabalham juntos para criar um ecossistema de trabalho colaborativo, seguro e altamente integrado, atendendo às necessidades de empresas de diferentes tamanhos e setores. Colaboração e Produtividade no Google Workspace ➢ Trabalho Colaborativo em Tempo Real ✓ Edição Sincronizada: Ferramentas como Google Docs, Sheets e Slides permitem que vários usuários editem documentos simultaneamente, com mudanças visíveis em tempo real. Isso facilita a colaboração imediata, independentemente da localização geográfica dos participantes. ✓ Comunicação Integrada: Com o Google Chat e o Meet, os membros da equipe podem se comunicar de forma eficaz enquanto trabalham em documentos compartilhados. Eles podem discutir alterações, compartilhar ideias e tomar decisões rapidamente, tudo dentro do mesmo ambiente de trabalho. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 110 ✓ Histórico de Versões: O histórico de versões em documentos do Workspace permite aos usuários ver quem fez quais alterações e quando. Isso ajuda a acompanhar a evolução de um projeto e a entender as contribuições individuais. ➢ Gerenciamento de Permissões e Compartilhamento de Arquivos ✓ Controle de Acesso: Os usuários podem definir permissões específicas para quem pode visualizar, editar ou comentar em documentos e arquivos. Isso garante que somente as pessoas autorizadas possam fazer alterações ou visualizar informações sensíveis. ✓ Compartilhamento Seguro: Com o Google Drive, é possível compartilhar arquivos e pastas com membros da equipe ou externamente, com opções para limitar o acesso, como "somente leitura" ou "proibido o download". ✓ Links de Compartilhamento: Os usuários podem criar links para compartilhar documentos facilmente, controlando quem pode acessá-los, seja através de um convite direto ou configurando o link para ser acessível apenas por pessoas específicas. ➢ Integração entre as Ferramentas do Google Workspace ✓ Fluxo de Trabalho Unificado: Todas as ferramentas do Workspace são projetadas para funcionar de maneira integrada. Por exemplo, um evento no Google Calendar pode incluir um link para uma reunião no Google Meet e documentos relevantes armazenados no Drive. ✓ Sincronização de Dados: As informações são sincronizadas em todas as ferramentas. Uma alteração feita em um documento no Drive é automaticamente atualizada e acessível através do Docs, Sheets ou Slides. ✓ Extensibilidade com Add-ons: O Workspace permite a integração com uma vasta gama de add-ons e aplicativos de terceiros, o que expande ainda mais sua funcionalidade e personalização. Esses add-ons podem ser usados para integrar sistemas de CRM, ferramentas de gerenciamento de projetos e outras soluções empresariais. Essas características do Google Workspace facilitam um ambiente de trabalho onde a colaboração e a produtividade não são apenas incentivadas, mas são naturalmente integradas no fluxo de trabalho diário. A combinação de ferramentas intuitivas, acesso seguro e capacidade de colaboração em tempo real torna o Google Workspace uma solução poderosa para empresas que buscam eficiência e inovação na gestão de suas atividades. Segurança e Conformidade no Google Workspace ➢ Medidas de Segurança Implementadas ✓ Proteção Avançada contra Ameaças: O Google Workspace implementa diversas camadas de segurança para proteger contra malware, phishing e outras ameaças cibernéticas. Isso inclui algoritmos avançados de detecção e aprendizado de máquina para identificar e neutralizar ameaças emergentes. ✓ Criptografia de Dados: Tanto em trânsito quanto em repouso, os dados armazenados no Google Workspace sãocriptografados, garantindo que as informações sejam protegidas contra acesso não autorizado. A criptografia abrange e-mails no Gmail, documentos no Drive e dados em todas as suas aplicações. ✓ Auditoria e Relatórios de Segurança: O Google Workspace oferece recursos de auditoria e geração de relatórios detalhados, permitindo que os administradores monitorem atividades suspeitas e analisem o acesso e uso dos dados dentro da organização. ➢ Conformidade com Regulamentações de Privacidade e Dados ✓ Adesão a Padrões Internacionais: O Google Workspace está em conformidade com regulamentos globais de proteção de dados, como o GDPR (General Data Protection Regulation) da União Europeia e outros padrões de privacidade. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 111 ✓ Controles de Privacidade: As ferramentas do Workspace permitem que as organizações gerenciem como os dados são coletados, usados e armazenados, assegurando a conformidade com as políticas de privacidade e regulamentações. ✓ Certificações de Segurança: O Google Workspace possui várias certificações de segurança, incluindo ISO 27001, que é um padrão internacional para a gestão de segurança da informação, demonstrando seu compromisso com a segurança dos dados dos usuários. ➢ Gerenciamento de Acesso e Controle de Usuário ✓ Controle Administrativo Avançado: Os administradores do Workspace têm controle total sobre as configurações de segurança e acesso. Eles podem definir políticas de senha, ativar a autenticação de dois fatores e gerenciar permissões de acesso a diferentes níveis. ✓ Gerenciamento de Identidade e Acesso: Com recursos integrados de gerenciamento de identidade, os administradores podem garantir que apenas os usuários autorizados tenham acesso a aplicações e dados sensíveis. ✓ Logs de Atividades e Análise de Acesso: Os administradores podem visualizar logs detalhados de atividades, permitindo-lhes rastrear e analisar o acesso dos usuários aos recursos, o que ajuda a identificar e mitigar possíveis riscos de segurança. A abordagem do Google Workspace à segurança e conformidade é abrangente e multifacetada, combinando tecnologias avançadas, práticas rigorosas de gestão de dados e uma infraestrutura robusta para garantir que as empresas possam confiar na segurança de seus dados e na conformidade com as regulamentações relevantes. Isso torna o Workspace uma escolha confiável para organizações que valorizam a segurança e a proteção de suas informações. Google Workspace para Educação e Organizações Sem Fins Lucrativos ➢ Recursos Especiais para Instituições Educacionais ✓ Google Classroom: Uma plataforma intuitiva que permite aos professores criar, distribuir e avaliar tarefas de maneira eficiente, facilitando o ensino à distância ou híbrido. ✓ Espaço de Armazenamento Ampliado no Google Drive: Instituições educacionais recebem armazenamento adicional no Google Drive, permitindo a alunos e professores armazenar e compartilhar uma grande quantidade de materiais educativos. ✓ Google Meet com Recursos Avançados: Capacidade de realizar videoconferências com um grande número de participantes, ideal para aulas online, reuniões de pais e professores e colaborações em equipe. ✓ Ferramentas de Colaboração: Acesso a todas as ferramentas de colaboração do Google Workspace, como Google Docs, Sheets e Slides, permitindo trabalho colaborativo em tempo real entre alunos e professores. ✓ Segurança e Privacidade Aprimoradas: Recursos de segurança específicos para o ambiente educacional, garantindo a segurança dos dados dos alunos e professores. ➢ Planos e Preços para Organizações Sem Fins Lucrativos ✓ Planos Gratuitos e com Desconto: O Google oferece o Google Workspace gratuitamente ou com grandes descontos para organizações sem fins lucrativos qualificadas, dependendo do país e da elegibilidade da organização. ✓ Google Workspace Nonprofit Edition: Uma edição especial do Google Workspace que inclui as principais ferramentas de colaboração e comunicação, como Gmail, Calendar, Meet, Drive e outros, adaptadas para as necessidades das organizações sem fins lucrativos. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 112 ✓ Capacitação e Suporte: Além do acesso às ferramentas, as organizações sem fins lucrativos também recebem treinamento e suporte para maximizar o uso do Google Workspace e melhorar a eficiência operacional. ✓ Recursos de Colaboração e Comunicação: Acesso a ferramentas colaborativas avançadas para facilitar a comunicação interna e externa, essencial para organizações que muitas vezes dependem de trabalho voluntário e colaborações. Tanto no setor educacional quanto no de organizações sem fins lucrativos, o Google Workspace oferece soluções adaptadas às necessidades específicas desses grupos. Ele não apenas fornece as ferramentas necessárias para melhorar a comunicação e colaboração, mas também o faz de uma maneira acessível e segura, garantindo que essas instituições possam se concentrar em suas missões principais sem se preocupar com limitações tecnológicas ou financeiras. Administração e Gerenciamento no Google Workspace ➢ Painel de Administração para Gerentes de TI ✓ Interface Intuitiva: O painel de administração do Google Workspace é projetado para ser intuitivo e fácil de usar, permitindo aos gerentes de TI gerenciar configurações, usuários e dispositivos de forma eficiente. ✓ Controle Centralizado: Permite o controle centralizado de todas as contas de usuário, políticas de segurança, e acesso aos serviços do Google Workspace. ✓ Monitoramento e Relatórios: Oferece ferramentas de monitoramento e relatórios detalhados, permitindo aos administradores acompanhar o uso dos serviços, detectar problemas de segurança e otimizar o desempenho. ➢ Gerenciamento de Usuários, Grupos e Serviços ✓ Administração de Usuários: Facilita a adição, remoção e gerenciamento de contas de usuário, incluindo a configuração de senhas e permissões. ✓ Gerenciamento de Grupos: Permite criar e administrar grupos para facilitar a comunicação e colaboração entre diferentes equipes ou departamentos. ✓ Controle de Acesso a Serviços: Oferece a possibilidade de ativar ou desativar serviços específicos do Google Workspace para grupos ou usuários individuais, como o Google Drive, Gmail, ou Google Meet. ➢ Personalização e Extensão com o Google Workspace Marketplace ✓ Acesso a Aplicativos de Terceiros: O Google Workspace Marketplace proporciona acesso a uma ampla gama de aplicativos complementares desenvolvidos por terceiros, que podem ser integrados ao Google Workspace para estender suas funcionalidades. ✓ Personalização: Os administradores podem personalizar o ambiente do Google Workspace escolhendo aplicativos específicos que atendam às necessidades de sua organização. ✓ Fácil Integração: Os aplicativos disponíveis no Marketplace geralmente oferecem integração fácil e rápida, permitindo que os usuários comecem a utilizá-los quase imediatamente dentro do ecossistema do Google Workspace. O foco da administração e gerenciamento no Google Workspace é oferecer aos administradores de TI as ferramentas necessárias para gerenciar eficientemente sua organização dentro do ecossistema do Google. Isso inclui não apenas o gerenciamento básico de usuários e grupos, mas também a capacidade de personalizar e expandir funcionalidades através de aplicações de terceiros, garantindo que as necessidades específicas de cada organização possam ser atendidas. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com113 Google Workspace vs. Outras Plataformas de Produtividade Ao comparar o Google Workspace com outras plataformas de produtividade, especialmente o Microsoft 365, é importante considerar vários fatores, incluindo recursos, usabilidade, integração, segurança e preço. Vamos analisar os prós e contras de cada um. ➢ Comparativo com Microsoft 365 ✓ Interface e Usabilidade • Google Workspace: Conhecido por sua interface simples e intuitiva. Excelente para colaboração em tempo real e fácil de usar em diversos dispositivos. • Microsoft 365: Oferece uma gama mais ampla de recursos avançados, especialmente em aplicativos como Excel e Word. A interface é familiar para a maioria dos usuários, mas pode ser mais complexa devido à quantidade de recursos. ✓ Colaboração • Google Workspace: A colaboração em tempo real é extremamente eficiente e integrada de forma nativa em todos os aplicativos. • Microsoft 365: Também suporta colaboração em tempo real, mas alguns usuários consideram que não é tão fluida quanto no Google Workspace. ✓ Armazenamento em Nuvem e Integração • Google Workspace: O Google Drive oferece um armazenamento em nuvem eficiente e bem integrado com todos os aplicativos. • Microsoft 365: OneDrive é bem integrado com os aplicativos do Office, mas alguns usuários acham que o Google Drive oferece uma melhor experiência de usuário. ✓ Segurança • Ambas as plataformas oferecem recursos de segurança robustos, mas podem diferir em aspectos específicos de conformidade e opções de segurança avançadas. ✓ Preço • Google Workspace: Geralmente oferece um plano de preços mais simples e muitas vezes mais acessível para pequenas empresas. • Microsoft 365: Oferece uma variedade maior de planos, que podem ser mais vantajosos para empresas que necessitam de funcionalidades específicas do Office. ➢ Comparativo com Outras Ferramentas de Colaboração ✓ Recursos e Integração • Plataformas como Slack, Zoom e Trello oferecem funcionalidades específicas (comunicação, videoconferência, gerenciamento de projetos) que podem ser mais especializadas em comparação com as soluções mais abrangentes do Google Workspace. ✓ Facilidade de Uso • O Google Workspace tende a ser mais integrado e centralizado, o que pode ser mais conveniente do que usar múltiplas ferramentas separadas. ✓ Preço • Usar várias ferramentas separadas pode ser mais caro do que uma solução tudo-em-um como o Google Workspace ou Microsoft 365, dependendo das necessidades específicas da empresa. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 114 ➢ Prós e Contras ✓ Google Workspace • Prós: Excelente para colaboração em tempo real, interface simples, boa integração entre aplicativos. • Contras: Pode faltar em recursos avançados de edição e formatação, especialmente em comparação com o Microsoft Office. ✓ Microsoft 365 • Prós: Recursos avançados em aplicativos individuais, familiaridade para muitos usuários. • Contras: Colaboração em tempo real pode ser menos intuitiva do que no Google Workspace. ✓ Outras Ferramentas • Prós: Especialização em tarefas ou necessidades específicas (como comunicação ou gerenciamento de projetos). • Contras: Pode faltar a integração e simplicidade de uma solução única integrada. A escolha entre o Google Workspace, o Microsoft 365 ou a combinação de várias outras ferramentas de produtividade dependerá das necessidades específicas de uma organização, seu orçamento e preferências no que diz respeito à usabilidade e aos recursos disponíveis. Casos de Uso e Implementação do Google Workspace A eficácia do Google Workspace pode ser melhor compreendida através de estudos de caso e análises de suas implementações em diferentes tipos de organizações. Além disso, conhecer as melhores práticas para implementação e treinamento é crucial para maximizar seu potencial. Vamos explorar ambos os aspectos. ➢ Estudos de Caso ✓ Organizações Educacionais • Utilizam o Google Classroom juntamente com Docs, Sheets e Slides para criar um ambiente de aprendizado interativo. • Exemplo: Uma universidade que migrou suas aulas presenciais para um formato online, usando Google Meet para videoaulas e Drive para compartilhamento de materiais. ✓ Empresas de Tecnologia • Empregam o Google Workspace para colaboração em projetos de software, usando ferramentas como o Google Chat para comunicação e o Google Drive para gestão de documentos. • Exemplo: Uma startup de software que utiliza o Google Workspace para gerenciar seu fluxo de trabalho de desenvolvimento e manter a comunicação entre equipes distribuídas geograficamente. ✓ Setor de Saúde • Usam o Google Workspace para agendar consultas, gerenciar registros de pacientes e facilitar a comunicação interna. • Exemplo: Um hospital que implementou o Google Calendar para gerenciar as agendas dos médicos e o Google Meet para consultas online. ✓ Organizações Sem Fins Lucrativos • Beneficiam-se da versatilidade do Google Workspace para coordenar eventos, gerenciar voluntários e realizar campanhas de arrecadação. • Exemplo: Uma ONG que utiliza o Google Forms para pesquisas e o Google Sheets para organizar informações sobre doações e voluntários. ➢ Melhores Práticas para Implementação e Treinamento ✓ Planejamento da Implementação • Faça um levantamento das necessidades específicas da sua organização. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 115 • Elabore um plano de implementação detalhado, incluindo cronogramas e etapas de migração de dados. ✓ Treinamento de Usuários • Ofereça sessões de treinamento para familiarizar os usuários com as novas ferramentas. • Disponibilize materiais de apoio, como guias e tutoriais. ✓ Apoio e Suporte Contínuos • Mantenha uma equipe de suporte técnico acessível para resolver dúvidas e problemas. • Encoraje o feedback dos usuários para aprimorar a utilização contínua das ferramentas. ✓ Adaptação Cultural • Enfatize a importância da colaboração e compartilhamento de informações. • Promova a adoção das ferramentas através de exemplos e liderança pelo exemplo. ✓ Avaliação e Ajustes • Monitore o uso e eficácia das ferramentas regularmente. • Esteja aberto a fazer ajustes conforme necessário para melhor atender às necessidades da organização. Seguindo esses passos, as organizações podem garantir uma transição suave para o Google Workspace e aproveitar ao máximo suas capacidades de aprimorar a colaboração, a produtividade e a comunicação interna e externa. Futuro do Google Workspace: Inovações e Tendências À medida que avançamos, o Google Workspace está se posicionando não apenas como uma solução de produtividade, mas também como uma plataforma central para o futuro do trabalho. Aqui está uma visão detalhada das inovações recentes e futuras, além das tendências de trabalho remoto e seu impacto no Google Workspace. ➢ Inovações Recentes e Futuras Atualizações ✓ Inteligência Artificial e Machine Learning • Integração crescente de AI para automação de tarefas rotineiras, como o agendamento de reuniões e a organização de e-mails. • Implementação de assistentes virtuais mais sofisticados para ajudar na gestão de tarefas e na priorização de atividades. ✓ Segurança Aprimorada • Desenvolvimento contínuo de protocolos de segurança robustos para proteger dados sensíveis, especialmente em um ambiente de trabalho híbrido. • Ferramentas avançadas de detecção e prevenção de ameaças para manter a integridade das informações dos usuários. ✓ Experiência de Usuário Customizável • Maior personalização do Workspace para atender às necessidades específicas de diferentes setorese organizações. • Interfaces intuitivas que se adaptam ao estilo de trabalho de cada usuário, melhorando a eficiência. ✓ Integrações e Extensões • Expansão do Google Workspace Marketplace com mais aplicativos e integrações, facilitando a conexão com outras plataformas e serviços. • APIs mais robustas para desenvolvimento de soluções personalizadas. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 116 ➢ Tendências de Trabalho Remoto e Impacto no Google Workspace ✓ Crescente Demanda por Soluções de Trabalho Remoto • O Google Workspace está se adaptando para atender às necessidades de uma força de trabalho cada vez mais remota, com ferramentas que facilitam a colaboração e a comunicação à distância. • Melhorias contínuas em ferramentas como Google Meet para oferecer uma experiência de videoconferência mais rica e interativa. ✓ Trabalho Híbrido e Colaboração Assíncrona • Desenvolvimento de recursos que suportam tanto o trabalho síncrono quanto o assíncrono, permitindo flexibilidade para equipes distribuídas em diferentes fusos horários. • Funcionalidades que facilitam a colaboração assíncrona, como comentários e sugestões em documentos compartilhados. ✓ Espaços de Trabalho Virtuais • Investimento em realidade aumentada e virtual para criar espaços de trabalho imersivos, onde equipes remotas podem interagir de maneira mais natural. • Implementação de ambientes virtuais que simulam um escritório físico, promovendo um senso de presença e colaboração. ✓ Adaptação às Mudanças nas Normas de Trabalho • O Google Workspace continuará evoluindo para se adaptar às mudanças nas normas de trabalho, incluindo a necessidade de maior equilíbrio entre vida pessoal e profissional. • Foco em ferramentas que promovem bem-estar e prevenção de burnout em um ambiente de trabalho remoto. Em suma, o futuro do Google Workspace está intrinsecamente ligado às tendências emergentes de trabalho remoto e híbrido. Com inovações constantes e uma atenção especial à experiência do usuário e segurança, o Google Workspace está se preparando para ser uma ferramenta indispensável para o futuro do trabalho colaborativo e produtivo. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/limite e serem excluídos permanentemente. Ao restaurar um arquivo ou pasta da Lixeira, ele é devolvido ao local de origem, como se nunca tivesse sido excluído. Esse recurso é útil para corrigir erros e evitar a perda acidental de dados importantes. Por outro lado, existe uma maneira de excluir um arquivo de forma definitiva, sem enviá-lo para a Lixeira, pressionando as teclas SHIFT + DEL durante o processo de exclusão. Além disso, os usuários têm a opção de marcar a propriedade da Lixeira para excluir arquivos permanentemente sem a possibilidade de restauração. No entanto, existem algumas situações em que a Lixeira não está presente ou não funciona da mesma maneira. Isso acontece quando se trata de arquivos de pen drive, arquivos em redes compartilhadas ou arquivos que excedem a capacidade da Lixeira. Nesses casos, os arquivos são excluídos diretamente, sem passar pela Lixeira. Uma característica peculiar da Lixeira é que ela sempre será exibida como cheia, independentemente do número de arquivos nela contidos. Isso ocorre para evitar confusão e garantir que os usuários saibam que os arquivos excluídos ainda estão presentes no sistema. Em suma, a Lixeira é uma ferramenta fundamental no Windows que proporciona uma camada de segurança ao armazenar temporariamente arquivos excluídos. Conhecendo seu funcionamento e suas particularidades, os usuários podem gerenciar com eficiência a exclusão e a recuperação de dados, garantindo que seus arquivos estejam protegidos contra perdas indesejadas. FERRAMENTAS IMPORTANTES – WINDOWS 10 Cortana Cortana é um assistente virtual habilitado para voz desenvolvido pela Microsoft para ajudar os usuários do Windows 10 a iniciar solicitações, concluir tarefas e antecipar necessidades futuras, revelando dados relevantes em um contexto pessoal. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 16 Desde o lançamento da Cortana no Windows 10 em janeiro de 2015, a tecnologia evoluiu para oferecer suporte a dispositivos Android e iOS , Xbox, o navegador Edge, fones de ouvido de realidade mista do Windows e dispositivos de terceiros, como termostatos e alto-falantes inteligentes. De acordo com a Microsoft, a Cortana é usada atualmente por mais de 148 milhões de pessoas. Windows Hello O Windows Hello oferece aos usuários do Windows 10 uma maneira alternativa de fazer logon em seus dispositivos e aplicativos usando uma impressão digital, leitura de íris ou reconhecimento facial. Windows Store A Windows Store é uma plataforma de distribuição digital desenvolvida pela Microsoft para fornecer aplicativos, jogos, músicas, filmes e outros conteúdos para usuários do sistema operacional Windows. Windows Defender O Windows Defender é o programa antivírus e de segurança integrado ao sistema operacional Windows 10. Ele oferece proteção em tempo real contra vírus, malware, spyware e outras ameaças cibernéticas. Windows Update O Windows Update é um recurso do sistema operacional Windows que permite que os usuários obtenham atualizações e correções de software diretamente da Microsoft. Ele ajuda a manter o sistema operacional atualizado com as últimas melhorias de segurança, recursos e aprimoramentos de desempenho. Microsoft Defender SmartScreen O Microsoft Defender SmartScreen ajuda a proteger os usuários contra ameaças on-line. Sua função principal é proteger os usuários ao detectar e bloquear sites e downloads potencialmente perigosos ou maliciosos. O Microsoft Defender SmartScreen ajuda a proteger sua segurança contra sites e softwares de phishing e malware e ajuda você a tomar decisões informadas sobre downloads. Outlook Consiste no programa de correio eletrônico já instalado no Windows 10. Microsoft Edge Consiste no navegador de internet desenvolvido pela Microsoft e já instalado no Windows 10. OneDrive Recurso da Microsoft que, quando instalado, permite ao usuário sincronizar seus arquivos entre o seu computador e a nuvem, para que possa acessá-los por meio de outros dispositivos. Desfragmentação Reorganizar a maneira como as informações são armazenadas em um disco de computador, de modo que todas as informações pertencentes a um arquivo sejam armazenadas em uma única área contígua do disco e passem a ter um acesso mais rápido. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 17 Formatação A formatação de uma unidade excluirá todos os dados nela contidos e criará um novo sistema de arquivos. Limpeza de Disco A Limpeza de Disco é uma ferramenta integrada no Windows 10 que permite aos usuários liberar espaço em disco removendo arquivos desnecessários e temporários do sistema. Esses arquivos podem incluir arquivos de instalação antigos, arquivos temporários da Internet, arquivos de log do sistema, miniaturas de imagens e muito mais. Arquivos ZIP Os arquivos ZIP são um formato de arquivo comprimido amplamente utilizado para compactar e agrupar vários arquivos e pastas em um único arquivo. No Windows 10, para compactar arquivos basta seguir os seguintes passos: Selecione os arquivos → Clique no botão DIREITO do mouse → Enviar para pasta compactada. Programas Padrões – Windows 10 ✓ 3D Builder, ✓ Assistência Rápida, ✓ Bloco de Notas, ✓ Conexão de área de trabalho remota, ✓ Ferramenta de captura, ✓ Gravador de passos, ✓ Microsoft Edge, ✓ Mapa de caracteres, ✓ Math Input Panel, ✓ Paint, ✓ Print 3D, ✓ Visualizar XPS, ✓ Windows Fax and Scan, ✓ Windows Media Player, ✓ WordPad. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 18 Libre Office – Broffice e MS Office LibreOffice O LibreOffice é uma alternativa gratuita e completa com programa de planilha, ferramenta de banco de dados, criador de apresentações e processador de texto. Com suporte para os principais tipos de arquivo usados pelos programas correspondentes do MS Office Excel, Access, PowerPoint e Word, este pacote de escritório gratuito deve atender às necessidades da maioria dos usuários. Aplicativos - Libre Office Aplicativos Função Impress (odp) Apresentação de Slides Calc (ods) Edição de Planilhas Base (odb) Banco de dados Writer (odt) Edição de texto Math (odf) Edição de Fórmulas Draw (odg) Desenho vetorial Comparação Aplicativos Libre Office MS Office Edição de Apresentação Impress (odp) Power Point (ppt ou pptx) Planilhas Calc (ods) Excel (xls ou xlsx) Banco de Dados Base (odb) Access (mdb) Documentos ou texto Writer (odt) Word (doc ou docx) MS Office O Microsoft Office é um pacote de aplicativos de produtividade de desktop projetado especificamente pela Microsoft para uso comercial. É um produto proprietário da Microsoft Corporation e foi lançado pela primeira vez em 1990. Por décadas, o MS Office foi um modelo dominante no fornecimento de ambientes modernos de software de gerenciamento de documentos relacionados a escritórios. Os seis programas principais do Microsoft Office são: Word, Excel, Power Point, Access, Publisher, OneNote. Aplicativos - MS Office Aplicativos Função Access Banco de Dados Excel Edição de Planilhas Infopath Desenvolvedor de dados XML Onenote Anotações Outlook Ferramenta de E-mail Power Point Apresentação de Slides Word Edição de Texto Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 19 Microsoft Word 1 – Botão de Salvamento automático;2 - Desfazer Digitação (Ctrl + Z); 3 – Repetir Digitação (Ctrl + R); 4 – Salvar (Ctrl + B); 5 – Formatação de Fonte; 6 – Personalizar Barra de Ferramentas de acesso rápido; 7 – Indica se o documento foi salvo ou não; 8 – Pesquisa da Microsoft (Alt + Q); 9 – Conta do Usuário; 10 – Opções de Exibição da Faixa de Opções; 11 – Minimizar; 12 – Restaurar Tamanho; 13 – Fechar; 14 – Colar (Ctrl + V); 15 – Recortar (Ctrl + X); 16 – Copiar (Ctrl + C); 17 – Pincel de Formatação (Ctrl + Shift + C; Ctrl + Shift + V); 18 – Fonte; 19 – Tamanho; 20 – Aumentar Tamanho da Fonte (Ctrl + Shift + >); 21 – Diminuir Tamanho da Fonte (Ctrl + Shift +slides, como inserir imagens, gráficos, links, formas, caixas de texto, vídeos e outros elementos multimídia. Guia "Desenhar": é uma adição relativamente recente, projetada especialmente para aprimorar as capacidades de desenho e anotação no PowerPoint. Aqui você tem como comandos “Caneta”, “Lápis”, “Marcador”, “Sensibilidade à Pressão”, “Borracha”, “Régua”, “Tinta em Texto”, “Repetição de Tinta”. Guia "Design": Aqui, você pode escolher e personalizar o design do slide, incluindo temas, variações, fundos e configurações de slide mestre. Guia "Transições": Fornece diversas opções de transições animadas entre os slides, permitindo ao usuário selecionar e personalizar a animação de entrada e saída de cada slide. Guia "Animações": Permite adicionar e personalizar animações para objetos individuais em um slide, oferecendo controle sobre o início, duração e efeitos de animação. Guia "Apresentação de Slides": Contém ferramentas para iniciar a apresentação de slides, definir configurações de apresentação, utilizar anotações e configurar opções para apresentadores. Guia "Gravar": é uma ferramenta robusta e versátil, projetada para melhorar a criação e a gravação de apresentações interativas. Guia "Revisão": Disponibiliza ferramentas para revisão de textos, como verificação ortográfica, comentários e comparação de diferentes versões do documento. Guia "Exibir": Aqui, você pode alterar a exibição do espaço de trabalho, escolhendo entre diferentes modos de exibição de slides, como classificação de slides, anotações e modo de leitura. Guia "Ajuda": Formada pelos botões: ajuda, comentários, mostrar treinamento e novidades. Guia Página Inicial Grupo - Área de Transferência Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 27 A Guia "Página Inicial" no PowerPoint contém vários grupos de ferramentas essenciais para a edição e formatação de slides. No grupo "Área de Transferência", que é um dos primeiros grupos nesta guia, você encontrará os seguintes botões e suas respectivas funções: Colar (Ctrl+V): Este botão permite colar o conteúdo que foi copiado ou cortado para a área de transferência. Ao clicar na seta abaixo do ícone de colar, você pode escolher entre diferentes opções de colagem, como manter a formatação original, colar apenas o texto, entre outras. Cortar (Ctrl+X): O botão Cortar é usado para remover a seleção atual (texto, imagens, formas etc.) de um slide e movê-la para a área de transferência. Isso é útil quando você deseja reposicionar o conteúdo em outro lugar dentro da apresentação. Copiar (Ctrl+C): Semelhante ao botão Cortar, o botão Copiar é usado para duplicar a seleção atual para a área de transferência, permitindo que você cole esse conteúdo em outro local da apresentação sem remover o original. Pincel de Formatação : Este é uma ferramenta incrivelmente útil que permite copiar a formatação de um objeto (como texto, forma ou imagem) e aplicá-la a outro. Ao clicar no objeto com a formatação desejada e depois no objeto que você deseja formatar, o PowerPoint aplica a mesma formatação, garantindo consistência em toda a apresentação. Novo Slide (Ctrl+M): Este botão permite adicionar um novo slide à sua apresentação. Ao clicar na parte superior do botão, um novo slide é inserido com o mesmo layout do slide atual. Clicando na seta para baixo ao lado do botão, você pode escolher entre diferentes layouts de slide oferecidos pelo PowerPoint, como título e conteúdo, seção de cabeçalho, slide em branco, entre outros. Layout: Este botão permite alterar o layout do slide atual. Ao clicar nele, uma variedade de layouts pré-definidos é exibida, permitindo que você escolha o que melhor se adapta ao seu conteúdo, como layouts com várias colunas, com gráficos, tabelas, etc. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 28 Redefinir: O botão Redefinir é usado para reverter as alterações feitas no layout do slide atual. Ele restaura a formatação e o posicionamento originais dos placeholders (espaços reservados para texto, imagens, etc.) conforme definido no layout original do slide. Seção: Este botão permite organizar sua apresentação em seções, facilitando a gestão de slides, especialmente em apresentações mais longas. Você pode adicionar uma nova seção, renomeá-la ou removê-la. As seções ajudam a agrupar slides de maneira lógica, como por tópicos ou capítulos. Tipo de Fonte: Este botão permite selecionar o tipo de fonte para o seu texto. Ao clicar nele, você terá uma lista de fontes disponíveis para escolher, como Arial, Times New Roman, Calibri, etc. Tamanho da Fonte: Ao lado do tipo de fonte, há um menu suspenso que permite alterar o tamanho do texto selecionado. Você pode escolher um tamanho da lista ou digitar um tamanho específico manualmente. (Ctrl + Shift + >: Aumenta o tamanho | Ctrl + Shift +entre Linhas : Ajusta o espaçamento vertical entre linhas de texto, melhorando a legibilidade e a aparência do texto. Direção do texto : Altera a orientação do texto para vertical, empilhando ou girando para a direção desejada. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 30 Alinhar texto : Muda a forma que o texto está alinhado dentro da caixa de texto. Converter em Smartart : cria gráficos visuais que comunicam informações de maneira clara e eficaz. Formas: insira formas prontas como círculos, quadrados e setas; Organizar: organize objetos no slide alterando sua ordem, posição e rotação. Estilos rápidos: Adicione rapidamente um estilo visual à forma ou estilo de linhas selecionados. Cada estilo usa uma combinação exclusiva de cores, linhas e outros efeitos para alterar a aparência da forma. Preenchimento da Forma: Preencha uma forma selecionada com uma cor sólida, gradiente, imagem ou textura. Contorno da forma: Escolha a cor, a largura e o estilo de linhas de contorno para sua forma. Efeitos da Forma: Aplique um efeito visual à forma selecionada, como sombra, brilho, reflexo ou rotação 3D. Localizar (Ctrl+L): localiza texto ou outro conteúdo; Substituir (Ctrl+U): Pesquise o texto que você quer mudar e substitua-o por outro. Estilos rápidos: Selecionar o texto ou objetos no documento. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 31 Guia Inserir Novo Slide (CTRL + M): Adicionar um slide à apresentação. Tabela: Adicionar uma Tabela. Imagens: Inserir imagens do seu computador ou de outros computadores a que você está conectado. Instantâneo: Adicione aos documentos rapidamente uma captura instantânea de qualquer janela que esteja aberta na área de trabalho. Álbum de Fotografias: Criar uma apresentação para a sua coleção de fotos favoritas. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 32 Cameo: Adicione o feed da sua câmera diretamente dos seus slides. Formas: Inserir formas prontas, como círculos, quadrados e setas. Ícones: Inserir um ícone para se comunicar visualmente usando símbolos. Modelos 3D: Inserir um modelo 3D possível de girar e ver todos os ângulos. SmartArt: Inserir um elemento gráfico SmartArt. Gráfico: Permite adicionar um gráfico. Zoom: Permite criar uma tabela interativa com o Zoom de Resumo ou pule para slides e seções específicos com o Zoom de Slide e de Seção. Link (CTRL + K): Criar um link no documento para rápido acesso a páginas da Web e arquivos. Também podem levar para locais no próprio documento. Ação: Atribuir ao objeto selecionado uma ação a ser realizada quando o usuário clicar ou passar o mouse sobre ele. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 33 Comentário: Adicionar uma anotação sobre uma parte selecionada do documento. Caixa de Texto - Desenha uma caixa de texto em qualquer lugar. É uma maneira de obter o tamanho exato da caixa de texto desejada, especialmente quando estiver adicionando texto a formas e objetos. Cabeçalho e Rodapé - O conteúdo do cabeçalho e do rodapé é exibido na parte superior e inferior de cada página impressa. Isso é útil para a apresentação de informações, tais como o nome do arquivo, a data e a hora. WordArt - Adicionar um toque artístico ao documento usando uma caixa de texto de WordArt. Data e Hora - Adicione a data ou hora atual rapidamente. Inserir Número do Slide - Numere os slides da sua apresentação para facilitar a referência. Também é possível adicionar o número do slide clicando em uma caixa de texto e, depois, em Número de Slide. Objeto - Objetos inseridos são documentos ou outros arquivos que o usuário inseriu neste documento. Em vez de ter arquivos separados, algumas vezes, é mais fácil mantê- los inseridos em um documento. Equação: Adicionar equações matemáticas comuns ao seu documento, como a área de um círculo ou uma equação de segundo grau. Também é possível criar suas próprias equações usando a biblioteca de símbolos e estruturas matemáticas. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 34 Símbolo: Adicione símbolos que não estão em seu teclado. Permite escolher dentre diversas opções inclusive símbolos matemáticos de moeda e de direitos autorais. Vídeo - Adicionar vídeos à apresentação. Áudio - Inserir o áudio de seu computador ou de uma variedade de fontes online. Também é possível gravar áudio com um microfone. Gravação de Tela - Gravar a sua tela de computador e o áudio correspondente antes de inserir a gravação no seu slide. Guia Desenhar Selecionar : selecionar objetos, incluindo tintas, formas e áreas de texto. Seleção de laço : selecione tinta ao desenhar uma forma. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 35 Borracha : A ferramenta de borracha pode ser usada para apagar partes dos desenhos. Caneta Preta; Caneta Vermelha; Caneta Galáxia; Caneta Cinza; Marca-texto. Régua: Desenhe linhas e alinhe objetos em relação a uma lateral estreita. Tinta em texto: Selecione a tinta que deseja converter em texto; Tinta em Forma: Selecione a tinta que deseja converter em forma; Tinta em expressões matemáticas: Selecione a tinta que deseja converter em expressões matemáticas; Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 36 Repetição de tinta: Reproduza automaticamente a criação dos traços de tinta visível. Ajuda à tinta: Obtenha ajuda sobre caneta e tinta do MS. Temas - Permite escolher um novo tema para dar ao documento um estilo instantâneo e a personalidade certa. Cada tema usa um conjunto de cores, fontes e efeitos para criar uma aparência constante. Variantes - Personalizar a aparência do design atual. Tamanho do Slide - Alterar o tamanho dos slides desta apresentação. Formatar Tela de Fundo - Ajusta a formatação do plano de fundo ou oculte elementos de design do projeto atual. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 37 Ideias de Design - Abre um painel de ideias de design de remodelações instantâneas de slides. Visualizar - Reproduzir a transição deste slide. Transição para este Slide - Escolher um efeito especial de transição entre este slide e o slide anterior. Opções de Efeito - Alterar para uma variação de transição selecionada. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 38 Som - Escolha um som para tocar durante a transição do slide anterior para este. Duração - Especificar a duração da transição. Aplicar a Todos - Aplicar as configurações de transição, efeitos e intervalo do slide atual a toda apresentação. Visualização - Reproduzir a animação do slide selecionado. Animação - Selecionar uma animação a ser aplicada aosobjetos selecionados no slide. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 39 Opções de Efeito - Aplicar um efeito de animação ao objeto selecionado. Adicionar Animação - Escolha um efeito de animação para adicionar aos objetos selecionados. A nova animação será aplicada após as animações já existentes no slide. Painel de Animação - Abra o painel de Animação para ver e editar a linha do tempo das animações neste slide. Disparar - Definir uma condição inicial especial para uma animação. O usuário pode definir a animação para iniciar depois de clicar em uma forma ou quando a reprodução da mídia alcançar um indicador. Pincel de Animação (ALT + SHIFT + C) - Serve para aplicar o efeito a outros objetos na apresentação. Selecione o objeto com a animação de que você gosta. Clique em Pincel de Animação e selecione outro objeto para aplicar automaticamente a animação. Iniciar - As animações podem começar com um clique do mouse, ao mesmo tempo que a animação anterior ou após a animação anterior. Duração - Especificar a duração de uma animação. Atraso - Executar a animação após um determinado número de segundos. Reordenar Animação - É possível reordenar as animações para que a animação atual seja executada mais cedo ou mais tarde (Mover Antes ou Mover Depois). Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 40 Do começo (F5): Iniciar a apresentação a partir do primeiro slide. Do Slide Atual (SHIFT + F5): Iniciar a apresentação diretamente do slide atual. Apresentação de Slides Personalizada: É possível mostrar apenas os slides escolhidos. É uma ótima maneira de adaptá-la para públicos diferentes. Configurar Apresentação de Slides - Configure opções avançadas para a apresentação de slides, como o modo de quiosque. Ocultar Slide - Oculte o slide atual para que ele não seja mostrado durante a apresentação. Testar intervalos - Inicie a apresentação de slides em tela inteira para testar o tempo ideal para cada slide. Mantenha os Slides atualizados e datados – Sincronize as alterações que ocorrem enquanto você está apresentando. Executar Narrações - Reproduza narrações em áudio e gestos de ponteiro laser durante sua apresentação. Usar intervalos - Reproduza os tempos dos slides e da animação durante a apresentação de slides. Mostrar Controles de Mídia - Mostre os controles para reproduzir clipes de áudio e vídeo quando forem focalizados durante a apresentação de slides. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 41 Monitor - Mostrar Apresentação em permite que o PowerPoint escolha automaticamente que monitor exibirá a apresentação de slides ou escolha um você mesmo. Usar modo de exibição do apresentador - O modo de exibição do apresentador mostra o slide em tela inteira em um monitor e o “modo de exibição do orador” em outro monitor, mostrando uma visualização do próximo slide, as anotações do orador, um cronometro e outras funcionalidades. Sempre usar legendas – sempre mostrar legendas ao vivo ou legendas na apresentação dos slides. Configurações de legendas – escolher as configurações para legendas ao vivo ou legendas, incluindo idiomas. Preview - Visualize o vídeo gravado com animações de slides, transições, tinta e gestos de apontar laser. Cameo: Adicione o feed da sua câmera diretamente dos seus slides. Do começo (F5): Iniciar a apresentação a partir do primeiro slide. Do Slide Atual (SHIFT + F5): Iniciar a apresentação diretamente do slide atual. Gravação de tela - Grave ações na tela e áudio relacionado antes de inserir a gravação no slide. Áudio – Grave um áudio usando o microfone. Limpar gravação – Exclua o vídeo gravado e o tempo do slide. Redefinir para o Cameo – Exclua os tempos dos slides e substitua qualquer narração gravada pelo feed da câmera. Salvar como apresentação – Crie um arquivo de apresentação de slides separado da gravação para compartilhá-lo. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 42 Verificar Ortografia (F7) - O Word vai verificar a ortografia no seu documento, além de erros de digitação. Dicionário de Sinônimos (SHIFT + F7) - O Word vai sugerir outra maneira de expressar o que você quer dizer. Verificar Acessibilidade - Verifica a acessibilidade. Pesquisa Inteligente - Saiba mais sobre o texto selecionado consultando definições, imagens e outros resultados de várias fontes online. Traduzir - Traduzir o conteúdo em um idioma diferente usando o serviço online Microsoft Translator. Idioma – Escolher um idioma para ferramentas de revisão de texto, como verificação ortográfica. Marcar todas como lidas – Marque as alterações feitas pelos colaboradores como lidas. Exibir alterações - Destaque as alterações feitas pelos colaboradores. Novo comentário - Adicionar uma anotação sobre esta parte do documento. Excluir - Excluir o comentário selecionado. Anterior - Saltar para o comentário anterior. Próximo - Saltar para o próximo comentário. Mostrar Comentários - Mostrar o Painel Comentários para exibir, adicionar e excluir comentários (que não são exibidos durante uma apresentação). Comparar - Comparar e combinar outra apresentação com a apresentação atual. Aceitar - Se o usuário gostar desta alteração, poderá aceita-la. Rejeitar - Rejeitar a alteração atual. Clique na seta para rejeitar várias alterações de uma só vez. Anterior - Ir para a alteração controlada anterior. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 43 Próximo - Ir para a próxima alteração controlada. Painel de Revisão - Mostrar o painel de revisão ao revisar as alterações. É possível ver as alterações de cada slide ou da apresentação inteira. Concluir Revisão - Encerrar a revisão da apresentação aplicando as decisões atuais de aceitação e rejeição. Ocultar Tinta Normal - Edite a sua apresentação de slides e navegue com miniaturas usando o modo de exibição Normal. Modo de Exibição de Estrutura de Tópicos - Edite e alterne entre slides no painel Estrutura de Tópicos. É possível criar facilmente uma apresentação inteira apenas colando sua estrutura de tópicos do Word no painel Estrutura de Tópicos. Classificação de Slides - Exibe miniaturas de todos os slides da sua apresentação para facilitar sua reorganização. Anotações - Permite visualizar como sua apresentação ficará quando impressa com as anotações. Modo de Exibição de Leitura - Reproduza sua apresentação de slides na janela do PowerPoint para ver as animações e transições sem alternar para uma apresentação em tela cheia. Slide Mestre - O slide mestre controla a aparência da apresentação inteira, inclusive cores, fontes, segundo plano, efeitos e praticamente todo o resto. É possível inserir uma forma ou logomarca no slide mestre, por exemplo, para que ela seja mostrada em todos os slides automaticamente. Folheto Mestre - Personalizar a aparência de sua apresentação quando impressa. Você pode escolher o desenho e o layout da impressão, como a formatação do plano de fundo e onde os cabeçalhos e rodapés aparecerão. Também é possível selecionar opções para a configuração da página. Anotações Mestras - Personalizar a aparência de sua apresentação quando impressa com suas anotações. Régua (SHIFT + ALT + F9) - Selecione para mostrar réguas nas laterais do documento. Linhasde Grade (SHIFT + F9) - Selecione para mostrar linhas de grade no plano de fundo do documento para posicionamento perfeito do objeto. As linhas de grade facilitam o alinhamento de objetos com outros objetos ou com um ponto específico na página. Guias - Selecione para mostrar as guias de desenho ajustáveis às quais você possa alinhar objetos no slide. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 44 Anotações - Adicione notas do orador aos seus slides para rápida referência durante uma apresentação. O painel aparecerá abaixo do slide atual nos modos e exibição Normal e Estrutura de Tópicos e ao lado do slide atual no modo de exibição do Apresentador. Zoom - Alterar o zoom para o nível ideal para o usuário. Ajustar à Janela - Ampliar a apresentação para que o slide preencha a janela. Cor - Veja a apresentação a cores. Escala de Cinza - Exibir a apresentação em escala de cinza e personalizar o modo como as cores serão convertidas na escala. Preto e Branco - Exibir a apresentação em preto e branco e personalizar o modo como as cores serão convertidas em preto e branco. Nova Janela - Abrir uma segunda janela de documento para que o usuário possa trabalhar em diferentes locais ao mesmo tempo. Organizar Todas - Empilhar as janelas abertas para que o usuário possa vê-las todas de uma só vez. Em Cascata - Ver todas as janelas abertas sobrepostas na tela. Macros (ALT + F8) - Exiba uma lista de macros com as quais você pode trabalhar. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 45 Microsoft Excel LibreOfficce - Excel Resutados Conceito ##### A célula apresenta esse erro quando uma coluna não é larga o suficiente para mostrar todo o conteúdo da célula. #NUM O #NUM! ocorre um erro nas fórmulas do Excel quando um cálculo não pode ser executado. #Value ou #Valor #VALUE é a maneira do Excel de dizer: "Há algo errado com a forma como sua fórmula foi digitada. Ou há algo errado com as células que você está referenciando." Este erro também pode significar que a célula referenciada na fórmula contém texto em vez de um número. #REF! O #REF! o erro mostra quando uma fórmula se refere a uma célula inválida. Isso acontece com mais frequência quando as células que foram referenciadas por fórmulas são excluídas ou coladas. #NAME? O erro #NAME ocorre no Excel quando o programa não reconhece algo em sua fórmula. A causa mais comum é um erro de ortografia simples da função que está sendo usada. #DIV/0! Operador de divisão/se o denominador é 0. Operadores Aritméticos - Excel Operador Significado Exemplo + Adição 1+2 - Subtração/Negação 5-2 * Multiplicação 2*2 / Divisão 3/3 % Porcentagem 10% ou 0,10 ^ Exponenciação 3^2 (= 3*3) Operadores de Comparação - Excel Operador Significado Exemplo = Igual 3 = 3 > Maior que 5 > 2 = Maior ou igual 3 >= 2,5 Diferente 4 5 Prioridade de cálculo das ferramentas de planilhas Prioridades Ferramentas 1º (); (Parênteses) 2º ^; (Potência) 3º * ou /; (Multiplicação ou Divisão) 4º + ou -; (Soma ou subtração) Operadores de Referência - Excel Operador Significado Exemplo : até 1 + 2 + 3 + 4 = 10 Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 46 ; e 1 + 4 = 5 ! Faz a soma de todas as células na interseção. As células que se repetem são A1, A2 e A3, sendo assim faz a soma 1 + 2 +3 = 6. & Concatenar Junta dois ou mais valores e converte em valor textual Operadores de Função - Calc Funções Significado Exemplo SOMA Faz a soma das células ou intervalo de células 1 + 2 + 3 + 4 = 10 MÉDIA Tira a média aritmética das células selecionadas. (4+2)/2 = 3 MÍNIMO Apresenta o valor mínimo dos números selecionados. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 47 MÁXIMO Apresenta o valor máximo dos números selecionados. MENOR Retorna a um número determinado pela fórmula. =MAIOR(A1:B4;Terceiro menor número) De 1 a 8 o terceiro maior número é 3. MAIOR Retorna a um número determinado pela fórmula. =MAIOR(A1:B4;Terceiro maior número) De 1 a 8 o terceiro maior número é 6. MULT Multiplicação de células 2*2*2*3 = 24. QUOCIENTE Traz o resultado da parte inteira de uma subtração. QUOCIENTE(Numerador;denominador) = Dividendo. 4/2 = 2. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 48 MOD Traz como resultado o que sobrou da divisão MOD(Numerador;denominador) = Resto. 3/2 sobra como resto 1. SE Trata-se de uma condicional. Se determinada condição acontecer, aceita-se um resultado, caso contrário aceita-se outro. SE(2=3;Então eu corro; Se não for eu não corro) Resultado: 2 não é igual 3, então eu não corro. ARRED Arredonda um número com exatidão pré-definida. =ARRED(Numero;casas decimais a serem arredondadas): Arredondamento. =ARRED(3,5634;2) = 3,56. MED Retorna a mediana de uma amostra oferecida. =MED(A1:C4) (4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5 HOJE Determina a data atual do computador Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 49 AGORA Determina a hora atual do computador. SOMASE Totaliza os argumentos que obedecem a condição. Ocorrerá a soma apenas dos números que forem menor que 4 no intervalo de A1 até B4, ou seja, 1 + 2 + 3 = 6. CONT.SE Contam os argumentos que obedecem às condições definidas. Será contado a quantidade de vezes que aparece a palavra bola, no caso, 2. CONT.NUM Conta quantos números estão na lista de argumentos. Será contado a quantidade de vezes que aparece a quantidade de números, no caso, 3. CONT.VALORES Conta quantos valores estão na lista de argumentos. Será contado a quantidade de números ou letras que aparecem no intervalo selecionado, no caso, 10. PROCV Procura um valor em uma coluna e, após acha-lo, retoma o conteúdo de outra coluna que pertence à mesma linha. No caso, a fórmula colocou para procurar por Carvalho no intervalo A2 até C5. E por último especificou que ao encontrar o nome Carvalho, apresentasse o valor contido na terceira coluna da mesma linha, no caso 8. Licenciado para - Y ago S ilva - 02241473669 - P rotegido por E duzz.com http://www.quebrandoquestoes.com/ Informática – Esquemas e Resumos www.quebrandoquestoes.com 50 $ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o mesmo. Referências Absolutas Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não muda as referências originais da célula. Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa) Relativas Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências originais da célula são alteradas conforme a movimentação. Ex: A1 (Coluna “A” relativa e Linha “1” relativa) Mistas São utilizadas quando se pretende fixar apenas a coluna ou a linha de uma determinada célula, como por exemplo, em uma coluna que é relativa e a linha é absoluta. Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1