Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atalhos: Windows + E abre o Windows Explorer (explorador de arquivos) Tecla HOME desloca o cursor para o inicio da página, ou documento que esteja sendo trabalhado. Tecla END faz o contrário, desloca o cursor para o final da página, ou para o fim da linha do documento. Macetes: Desktop é o nome atribuído ao computador de mesa utilizado, tanto na residência do usuário quanto nas empresas, como estação de trabalho. DLL ➤ É uma espécie de biblioteca do windows. EXE ➤Executável Telnet não é criptografado, utiliza a porta 23; SSH é criptografado, utiliza a porta 22. SHELL.........SOFTWARE KERNEL...... HARDWARE ; => e : => até Conceitos importantes: Os plugins são programas, ferramentas ou extensões que se encaixam a outro programa principal para adicionar mais funções e recursos a ele. Dessa forma, eles não implementam um recurso de proteção como apresenta a questão,apenas funcionam em conjunto com o seu browser. Writter: Calc; o MED(VALOR1:/;VALOR2): retorna a mediana do intervalo indicado. Lembrando que mediana é o número centro de um conjunto de números. Como saber a mediana? Se o conjunto de números for ímpar, é só pegar o número do meio. Ex: 1, 2, 3, 4, 5. Se o conjunto de números for par, pegue os 2 números centrais, some-os e depois os divida por 2. Ex: 1, 2, 3, 4. 2+3 = 5. 5/2 = 2.5. o MÉDIA(VALOR1:/;VALOR2): faz a média entre os valores das células do intervalo indica Sempre gravei assim: Ponto E Vírgula (somente uma célula E outra outra célula), no caso da questão: F10 E F20 Por exclusão, os dois pontos (:) só podem significar ATÉ (Uma célula ATÉ a outra) Hardware: A memória secundária ou memória de massa é usada para gravar grande quantidade de dados, que não são perdidos com o desligamento do computador, por um período longo de tempo. Exemplos de memória de massa incluem o HD e mídias removíveis como o CD, DVD e pendrive. Software: Os softwares podem ser classificados em três tipos, sendo eles: software de sistema, software de Programação e software de Aplicação. Windows: Atalhos para aplicativos podem ser criados no menu Iniciar do Windows 10. Ping ou latência é um comando que serve para testar a conectividade entre equipamentos de uma rede utilizando o protocolo ICMP. DLL é a sigla para “Dynamic Link Library” e se trata de uma biblioteca dinâmica que contém dados que podem ser acessados por mais de um programa instalado no computador, inclusive simultaneamente. Elas são compostas por sub-rotinas armazenadas em disco, podendo ser carregadas na memória e executadas quando um aplicativo realiza o seu acesso. .exe = arquivos executáveis... O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95. O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", pois todas as atividades no sistema operacional dependem da sua existência. Sistema de arquivos (macetes!!!) 1) Windows XP, Vista, 7 --->> FAT32, NTFS 2) Linux --->> Ext2, Ext3, Ext4, ReiserFS 3) Pendrive -->> FAT32, NTFS, exFAT Linux: Kernel: esse é o núcleo do sistema Linux. Ele é responsável pelo gerenciamento e controle dos processos em execução, do uso da memória, dos dispositivos de hardware. Shell: esse é interpretador de comandos do Linux. Ele interpreta os comandos do usuário para o Kernel poder executar. O Shell de comandos é também o terminal de comandos – aquela telinha preta onde se digita os comandos em linha de código. Segurança da informação : Evolução dos antivírus: Primeira Geração: escaneadores simples; Segunda Geração: escaneadores heurísticos; Terceira Geração: armadilhas de atividade; Quarta Geração: proteção total. O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement. Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema. O malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Tipos de Trojan Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específico DICA : Ransom=> Resgate! (em inglês) Um ransomware é um programa que criptografa arquivos no computador e deixa um aviso no micro da vítima, informando que a chave criptográfica será entregue após o pagamento de um 'resgate'. Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. Força Bruta - A Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada… Correio Eletrônico: ● Uma das características do Outlook 2016 é que ele funciona com os recursos de acessibilidade do Windows. ● O FTP é um protocolo suportado por navegadores, que são programas para acessar Internet e interagir com os conteúdos destas páginas. Porém, SMTP e NNTP são protocolos utilizados no e-mail, e são suportados por programas clientes de e-mail que permitem enviar, receber e manter os e-mails organizados, todavia não são suportados por navegadores. ● IMAP3: 220 ● IMAP4: 143 Internet: Conceitos A INTERNET é um conjunto de redes PÚBLICAS; A INTRANET é um conjunto de rede PRIVADA. Whois é um serviço que permite buscar quem é o dono de um domínio e quais endereços de servidores NS. Tipos de serviços oferecidos : SaaS, ou Software as a Service, é uma forma de disponibilizar softwares e soluções de tecnologia por meio da internet, como um serviço. Com esse modelo, sua empresa não precisa instalar, manter e atualizar hardwares ou softwares. O acesso é fácil e simples: apenas é necessária a conexão com a internet. Os aplicativos SaaS também são chamados de softwares baseados na Web, softwares sob demanda ou softwareshospedados. Independente do nome, eles são executados nos servidores das empresas provedoras, que têm a responsabilidade de gerenciar o acesso e manter a estrutura de segurança de dados, conectividade e servidores necessários para o serviço. IaaS: Infraestrutura como Serviço PaaS: Plataforma como Serviço DaaS: Desktop como Serviço SaaS: Software como Serviço 1. fluxo contínuo (Esse modo não é adequado quando se deseja transferir vários arquivos em uma mesma conexão de dados; usam-se caracteres) 2. blocado (O arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial) Por Compressão = no caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem enviados, usando um algoritmo. PROTOCOLO TCP/IP 1. Aplicação - Possui os seguintes protocolos: HTTP; HTTPS; FTP, DNS; DHCP, TELNET; SSH; POP3; SMTP; IMAP4. 2. Transporte - Há dois protocolos, quais sejam o TCP, que é orientado à conexão e o UDP, que não é orientado à conexão. O UDP serve como uma alternativa ao TCP, caso se prefira a velocidade ao controle. Utilizado normalmente em aplicações de multimídia, como comunicação de voz (VOIP), imagem, etc. 3. Rede - Há um protocolo muito importante nessa camada, qual seja o IP. No entanto, existem outros como o ARP, RARP, ICMP; 4. Enlace - Remete à ideia de conexão, não possui um padrão, pois existem várias formas de se realizar a conexão, como por exemplo, rádio, satélite, telefone, etc.). O firewall é? - um filtro de conexões da rede interna ou externa. - um equipamento (hardware) ou um programa (software) O que ele faz? - impede o acesso indevido ao computador através de suas portas de conexão. - permitir ou negar o acesso às portas TCP - pode direcionar o tráfego de uma porta para outra porta(roteamento)---------- FAZ ROTEAMENTO O que ele NÃO faz? - NÃO analisa o conteúdo dos pacotes de dados - NÃO é antivírus - NÃO é antispam - NÃO é antispyware - NÃO bloqueia anexos de e-mails - NÃO criptografa mensagens de email Principais protocolos HTTP: Upload, Download HTTPS: Upload, Download, Criptografia. FTP: Upload, Download SMTP: Upload POP3: Download IMAP: Download TELNET: Upload, Download, Acesso remoto SSH: Upload, Download, Acesso remoto e Criptografia Navegadores; Navegador google Chorme:Você pode alterar suas configurações para abrir apps instantâneos ou sites a partir de links. Se você ativar a opção "Fazer upgrade dos links da Web" e clicar em determinados links, será possível abrir o app instantâneo e usar alguns dos recursos sem precisar fazer a instalação completa dele. Se essa configuração estiver desativada, o link será aberto em um site Para pesquisar um termo exato no Google, é necessário inseri-lo entre aspas, como, por exemplo, “dentistas renomados”. O Google fornece recursos para que o usuário obtenha, a partir de uma pesquisa usando imagem, resultados que podem conter desde imagens semelhantes até mesmo sítios que incluem as referidas imagens. O site de pesquisa Google armazena as imagens das quais o usuário tenha realizado upload para fins de pesquisa. Elas não são descartadas após a finalização da pesquisa. Comandos; O Google Chrome possui recursos que permitem localizar softwares nocivos no computador e removê-los. CTRL+ N = Abre nova janela CTRL + T = Abre nova guia CTRL + SHIT + N = Abre janela de navegação anônima Navegador Firefox: No Mozilla Firefox, ao se clicar o botão do meio do mouse (scroll) na aba, ela será fechada. A Navegação Privativa do Firefox, além de apagar automaticamente algumas informações, como, por exemplo, o histórico de navegação, realiza o bloqueio de anúncios com rastreadores ocultos. Nuvem ou cloud; Nuvem privada - pertencente a um único usuário (níveis rigorosos de segurança) Nuvem pública - todos tem acesso, infraestrutura compartilhada (ex: dropbox; google drive) Nuvem híbrida - mescla privada e pública Nuvem comunitária - liga pessoas/comunidades de interesses comuns O protocolo de transferência de hipertexto usado para acessar a WWW (World Wide Web) é o HTTP. Equipamentos de rede Placa de Rede: Dispositivo bidirecional, capaz de transmissão e recebimento de dados. Hub (concentrador): Dispositivo que distribui os dados para todos os computadores em broadcast (ao mesmo tempo). Bridge (ponte): Dispositivo que permite separar a rede em seguimentos menores. Switch (comutador): Parecido com o hub, porém distribui os dados em unicast ou multicast, apenas para o destinatário. Router (roteador): Equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino. Access Point (ponto de acesso): Dispositivo de rede utilizado para estender a cobertura de redes de internet sem fio. Modem: Dispositivo eletrônico que modula (e desmodula) um sinal digital em sinal analógico a ser transmitida por meio de linha telefônica.
Compartilhar