Buscar

informática para concurso

Prévia do material em texto

Atalhos: 
Windows + E abre o Windows Explorer (explorador de arquivos) 
Tecla ​HOME​ desloca o cursor para o ​inicio​ da página, ou documento que esteja sendo 
trabalhado. 
Tecla ​END​ faz o contrário, desloca o cursor para o ​final​ da página, ou para o fim da linha do 
documento. 
 
Macetes: 
Desktop​ é o nome atribuído ao computador de mesa utilizado, tanto na residência do usuário 
quanto nas empresas, como estação de trabalho. 
DLL ➤ É uma espécie de biblioteca do windows. 
EXE ➤Executável 
Telnet não é criptografado, utiliza a porta 23; SSH é criptografado, utiliza a porta 22. 
SHELL.........SOFTWARE 
KERNEL......​ ​HARDWARE 
; => e 
: => até 
Conceitos importantes: 
Os plugins são programas, ferramentas ou extensões que ​se encaixam a outro programa 
principal para​ ​adicionar mais funções e recursos a ele​.​ Dessa forma, eles ​não 
implementam​ um recurso de proteção como apresenta a questão,apenas funcionam em 
conjunto com o seu browser. 
 
Writter: 
 
 
Calc; 
 
o MED(VALOR1:/;VALOR2):​ retorna a mediana do intervalo indicado. Lembrando que 
mediana é o número centro de um conjunto de números. 
Como saber a mediana?​ Se o conjunto de números for ímpar, é só pegar o número do meio. 
Ex: 1, 2, ​3​, 4, 5. Se o conjunto de números for par, pegue os 2 números centrais, some-os e 
depois os divida por 2. Ex: 1, 2, 3, 4. 2+3 = 5. 5/2 = ​2.5. 
o MÉDIA(VALOR1:/;VALOR2):​ faz a média entre os valores das células do intervalo indica 
 
Sempre gravei assim: 
Ponto ​E​ Vírgula 
(somente uma célula ​E​ outra outra célula), no caso da questão: 
F10 ​E​ F20 
 
Por exclusão, os dois pontos (:) só podem significar ATÉ 
(Uma célula ATÉ a outra) 
Hardware: 
A memória secundária ou memória de massa​ é usada para gravar grande quantidade de 
dados, que não são perdidos com o desligamento do computador, por um período longo de 
tempo. Exemplos de memória de massa incluem o HD e mídias removíveis como o CD, 
DVD e pendrive. 
 
Software: 
Os softwares podem ser classificados em três tipos, sendo eles: software de sistema, 
software de Programação e software de Aplicação. 
 
 
Windows: 
Atalhos para aplicativos podem ser criados no ​menu​ Iniciar do Windows 10. 
 
Ping​ ​ou latência é um comando que serve para testar a conectividade entre equipamentos 
de uma rede utilizando o protocolo ICMP. 
 
DLL é a sigla para “Dynamic Link Library” e se trata de uma biblioteca dinâmica que contém 
dados que podem ser acessados por mais de um programa instalado no computador, 
inclusive simultaneamente. Elas são compostas por sub-rotinas armazenadas em disco, 
podendo ser carregadas na memória e executadas quando um aplicativo realiza o seu 
acesso. 
 
.exe = arquivos executáveis... 
O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as 
informações sobre todos os programas instalados​, estrutura de diretórios, informações 
do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a 
ser utilizado como padrão, a partir do Windows 95. 
O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", 
pois todas as atividades no sistema operacional dependem da sua existência. 
Sistema de arquivos​ ​(macetes!!!) 
 1) Windows XP, Vista, 7​ ​--->>​ ​FAT32, NTFS 
2) Linux​ ​--->>​ ​Ext2, Ext3, Ext4, ReiserFS 
3) Pendrive​ ​-->>​ ​FAT32, NTFS, exFAT 
Linux: 
Kerne​l: esse é o núcleo do sistema Linux. Ele é responsável pelo ​gerenciamento e 
controle dos processos em execução​, do uso da memória, dos dispositivos de hardware. 
Shell:​ esse é interpretador de comandos do Linux. Ele ​interpreta os comandos do usuário 
para o Kernel poder executar.​ O Shell de comandos é também o terminal de comandos – 
aquela telinha preta onde se digita os comandos em linha de código. 
 
Segurança da informação : 
 
Evolução dos antivírus: 
Primeira Geração:​ escaneadores simples; 
Segunda Geração:​ escaneadores heurísticos; 
Terceira Geração:​ armadilhas de atividade; 
Quarta Geração:​ proteção total. 
 
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira 
maliciosa é conhecido como ​Defacement. 
 
Rootkit​ é um software malicioso que permite o acesso a um computador enquanto oculta a 
sua atividade. Originalmente o ​rootkit​ era uma coleção de ferramentas que habilitavam 
acesso a nível de administrador para um computador ou uma rede. Uma das propostas 
desse programa é o uso para ocultar específicos processos e arquivos para algumas partes 
do sistema. 
O ​malware​ se integra a partes do sistema operacional para que não seja possível fazer a 
leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo 
não existe. 
 
Tipos de Trojan 
Trojan Downloader​:​ instala outros códigos maliciosos, obtidos de ​sites​ na Internet. 
Trojan Dropper​:​ instala outros códigos maliciosos, embutidos no próprio código do ​trojan​. 
Trojan Backdoor​:​ inclui ​backdoors​, possibilitando o acesso remoto do atacante ao 
computador. 
Trojan DoS​:​ instala ferramentas de negação de serviço e as utiliza para desferir ataques. 
Trojan​ ​Destrutivo:​ ​altera/apaga arquivos​ e diretórios, formata o disco rígido e pode deixar o 
computador fora de operação. 
Trojan Clicker​:​ redireciona a navegação do usuário para ​sites​ específicos, com o objetivo 
de aumentar a quantidade de acessos a estes ​sites​ ou apresentar propagandas. 
Trojan Proxy​:​ instala um servidor de ​proxy​, possibilitando que o computador seja utilizado 
para navegação anônima e para envio de ​spam​. 
Trojan Spy​:​ instala programas ​spyware e os utiliza para coletar informações sensíveis, 
como senhas e números de cartão de crédito, e enviá-las ao atacante. 
Trojan Banker​ ​ou Bancos:​ coleta dados bancários do usuário, através da instalação de 
programas ​spyware​ que são ativados quando ​sites​ de ​Internet Banking​ são acessados. É 
similar ao ​Trojan Spy​ porém com objetivos mais específico 
 
DICA : ​R​ansom=> ​R​esgate! (em inglês) 
 
Um ​ransomware​ é um programa que ​criptografa arquivos​ no computador e deixa um 
aviso no micro da vítima, informando que a ​chave criptográfica será entregue após o 
pagamento de um 'resgate'​. Um ransomware pode ser trazido na forma de um ​cavalo de 
tróia (trojan)​, ou seja, ele pode se apresentar para o usuário-vítima de uma forma 
"inofensiva" para induzi-lo a executar o programa. 
 
Força Bruta​ - A ​Força-Bruta​ é uma forma de se ​descobrir senhas​ que compara cada 
combinação e permutação possível de caracteres até achar a senha. Este é um método 
muito poderoso para ​descoberta de senhas​, no entanto é extremamente ​lento porque cada 
combinação consecutiva de caracteres é comparada​. Ex: aaa, aab, aac ..... aaA, aaB, aaC... 
aa0, aa1, aa2, aa3... aba, aca, ada… 
Correio Eletrônico: 
● Uma das características do Outlook 2016 é que ele funciona com os recursos de 
acessibilidade do Windows. 
● O ​FTP ​é um protocolo ​suportado por​ ​navegadores​, que são programas para 
acessar Internet e interagir com os conteúdos destas páginas. Porém, ​SMTP​ e ​NNTP 
são protocolos utilizados no ​e-mail,​ e ​são suportados por programas clientes de 
e-mail​ que permitem enviar, receber e manter os e-mails organizados, todavia ​não 
são suportados por navegadores. 
● IMAP3: 220 
● IMAP4: 143 
 
Internet: 
 
Conceitos 
A ​INTERNET​ é um conjunto de redes ​PÚBLICAS​; 
A ​INTRANET​ é um conjunto de rede ​PRIVADA​. 
Whois é um serviço que permite buscar quem é o dono de um domínio e quais 
endereços de servidores NS. 
 
Tipos de serviços oferecidos : 
SaaS, ou ​Software as a Service​, é uma forma de disponibilizar ​softwares e soluções de 
tecnologia por meio da internet​, como um serviço. Com esse modelo, sua empresa não 
precisa instalar, manter e atualizar hardwares ou softwares. O acesso é fácil e simples: 
apenas é necessária a ​conexão com a internet​. 
Os aplicativos SaaS também são chamados de softwares baseados na Web, softwares sob 
demanda ou softwareshospedados. Independente do nome, ​eles são executados nos 
servidores das empresas provedoras, que têm a responsabilidade de gerenciar o 
acesso e manter a estrutura de segurança de dados, conectividade e servidores 
necessários para o serviço​. 
IaaS​: Infraestrutura como Serviço 
PaaS​: Plataforma como Serviço 
DaaS​: Desktop como Serviço 
SaaS​: Software como Serviço 
1. fluxo contínuo​ (Esse modo não é adequado quando se deseja transferir vários arquivos 
em uma mesma conexão de dados; usam-se caracteres) 
2. blocado​ (O arquivo é transferido como uma série de blocos precedidos por um cabeçalho 
especial) 
Por Compressão​ = no caso de arquivos muito grandes, os dados podem ser comprimidos, 
antes de serem enviados, usando um algoritmo. 
 
PROTOCOLO TCP/IP 
1. Aplicação 
- Possui os seguintes protocolos: HTTP; HTTPS; FTP, DNS; DHCP, TELNET; SSH; POP3; 
SMTP; IMAP4. 
2. Transporte 
- Há dois protocolos, quais sejam o ​TCP​, que ​é orientado à conexão​ e o ​UDP​, que ​não é 
orientado à conexão. 
O ​UDP​ serve como uma alternativa ao ​TCP​, caso se prefira a velocidade ao controle. 
Utilizado normalmente em aplicações de multimídia, como comunicação de voz (VOIP), 
imagem, etc. 
3. Rede 
- Há um protocolo muito importante nessa camada, qual seja o ​IP​. No entanto, existem 
outros como o ARP, RARP, ICMP; 
4. Enlace 
- Remete à ideia de ​conexão​, não possui um padrão, pois existem várias formas de se 
realizar a conexão, como por exemplo, rádio, satélite, telefone, etc.). 
 
O firewall é? 
 
 - um filtro de conexões da rede interna ou externa. 
 - um equipamento (hardware) ou um programa (software) 
O que ele faz? 
 
 - impede o acesso indevido ao computador através de suas portas de conexão. 
 - permitir ou negar o acesso às portas TCP 
 - pode direcionar o tráfego de uma porta para outra porta(roteamento)---------- FAZ 
ROTEAMENTO 
O que ele NÃO faz? 
 
 - NÃO analisa o conteúdo dos pacotes de dados 
 
 - NÃO é antivírus 
 
 - NÃO é antispam 
 
 - NÃO é antispyware 
 
 - NÃO bloqueia anexos de e-mails 
 
 - NÃO criptografa mensagens de email 
 
Principais protocolos 
HTTP: Upload, Download 
HTTPS: Upload, Download, Criptografia. 
FTP: Upload, Download 
SMTP: Upload 
POP3: Download 
IMAP: Download 
TELNET: Upload, Download, Acesso remoto 
SSH: Upload, Download, Acesso remot​o e Criptografia 
Navegadores; 
Navegador google Chorme:​Você pode alterar suas configurações para abrir apps 
instantâneos ou sites a partir de links. Se você ativar a opção "Fazer upgrade dos links da 
Web"​ ​e clicar em determinados links, será possível abrir o app instantâneo e usar alguns dos 
recursos sem precisar fazer a instalação completa dele. Se essa​ ​configuração estiver 
desativada, o link será aberto em um site 
Para pesquisar um termo exato no Google, é necessário inseri-lo entre aspas, como, por 
exemplo, “dentistas renomados”. 
 
O Google fornece recursos para que o usuário obtenha, a partir de uma pesquisa usando 
imagem, resultados que podem conter desde imagens semelhantes até mesmo sítios que 
incluem as referidas imagens. 
 
O site de pesquisa Google armazena as imagens das quais o usuário tenha realizado upload 
para fins de pesquisa. Elas não são descartadas após a finalização da pesquisa. 
Comandos; 
O Google Chrome possui recursos que permitem localizar softwares nocivos no computador 
e removê-los. 
CTRL+ N = Abre nova janela 
CTRL + T = Abre nova guia 
CTRL + SHIT + N = Abre janela de navegação anônima 
 
Navegador Firefox: 
No Mozilla Firefox, ao se clicar o botão do meio do ​mouse​ (​scroll​) na aba, ela será fechada. 
A Navegação Privativa do Firefox, além de apagar automaticamente algumas informações, 
como, por exemplo, o histórico de navegação, realiza o bloqueio de anúncios com 
rastreadores ocultos. 
 
 
Nuvem ou cloud; 
Nuvem privada - pertencente a um único usuário (níveis rigorosos de segurança) 
Nuvem pública - todos tem acesso, infraestrutura compartilhada (ex: dropbox; google drive) 
Nuvem híbrida - mescla privada e pública 
Nuvem comunitária - liga pessoas/comunidades de interesses comuns 
 
 
O protocolo de transferência de hipertexto usado para acessar a WWW (​World Wide 
Web​) é o HTTP. 
 
 
Equipamentos de rede 
Placa de Rede:​ Dispositivo bidirecional, capaz de transmissão e recebimento de dados. 
Hub (concentrador):​ Dispositivo que distribui os dados para todos os computadores em 
broadcast (ao mesmo tempo). 
Bridge (ponte):​ Dispositivo que permite separar a rede em seguimentos menores. 
Switch (comutador):​ Parecido com o hub, porém distribui os dados em unicast ou multicast, 
apenas para o destinatário. 
Router (roteador):​ Equipamentos que permitem interligar várias redes e escolher a melhor rota 
para que a informação chegue ao destino. 
Access Point (ponto de acesso):​ Dispositivo de rede utilizado para estender a cobertura de 
redes de internet sem fio. 
Modem:​ Dispositivo eletrônico que modula (e desmodula) um sinal digital em sinal analógico a 
ser transmitida por meio de linha telefônica.

Continue navegando