Buscar

Apostila informática

Prévia do material em texto

INFORMÁTICA 
INFORMÁTICA 
 
 
 
 
 
 
 
1 
 
SUMÁRIO 
 
AULA 01 ..................................................................................................................................................................................... 2 
AULA 02 ..................................................................................................................................................................................... 2 
AULA 03 ..................................................................................................................................................................................... 3 
AULA 04 ..................................................................................................................................................................................... 4 
AULA 05 ..................................................................................................................................................................................... 4 
AULA 06 ..................................................................................................................................................................................... 5 
AULA 07 ..................................................................................................................................................................................... 6 
AULA 08 ..................................................................................................................................................................................... 8 
REDES DE COMPUTADORES ................................................................................................................................................ 8 
AULA 09 ..................................................................................................................................................................................... 9 
AULA 10 ................................................................................................................................................................................... 10 
AULA 11 ................................................................................................................................................................................... 10 
AULA 12 ................................................................................................................................................................................... 11 
AULA 13 ................................................................................................................................................................................... 12 
AULA 13 ................................................................................................................................................................................... 13 
AULA 14 ................................................................................................................................................................................... 14 
AULA 15 ................................................................................................................................................................................... 14 
AULA 17 ................................................................................................................................................................................... 15 
AULA 18 ................................................................................................................................................................................... 17 
AULA 19 ................................................................................................................................................................................... 21 
AULA 21 ................................................................................................................................................................................... 23 
AULA 22 ................................................................................................................................................................................... 23 
 
 
 
 
 
 
 
 
2 
 
 
AULA 01 
 
SEGURANÇA DA INFORMAÇÃO 
 
CERTIFICAÇÃO DIGITAL 
 
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos 
(ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como 
para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o 
cadeado”. 
 
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além 
disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração 
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri-
meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são 
sempre geradas aos pares: uma para cifrar e a sua correspondente 
para decifrar. 
 
CERTIFICADO DIGITAL 
 
O certificado digital é um arquivo eletrônico que contém dados de 
uma pessoa ou instituição, utilizados para comprovar sua identida-
de. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token 
ou smart card. 
 
 
AULA 02 
 
SEGURANÇA DA INFORMAÇÃO 
 
Os princípios básicos de segurança da informação são: 
 
Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas 
na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede. 
 
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alte-
radas no caminho que percorreram. 
 
Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunica-
ção. 
 
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determi-
nada transação de forma eletrônica não poderá, posteriormente negar sua autoria. 
 
 
 
 
 
 
 
 
3 
 
Disponibilidade: é a garantia de que a informação estará disponível no momento desejado. 
 
Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após 
atualizações ou correções de erro. 
 
 
AULA 03 
 
SEGURANÇA DA INFORMAÇÃO 
 
 
01. 
 ANA M. CRIP. 
 PÚBLICA 
 PAULA 
 
 
 PAULA M. DEC. 
 PRIVADA 
 PAULA 
02. 
 ANA M. ASS. 
 PRIVADA 
 ANA 
 
 
 PAULA M. ASS. 
 PÚBLICA 
 ANA 
03. 
 PRIVADA 
 ASS. ANA 
 ANA M.CRIP. 
 PÚBLICA 
 PAULA 
 
 
 PRIVADA 
 DEC. PAULA 
 PAULA M. 
 ASS. 
 PÚBLICA 
 ANA 
 
 
 
 
 
 
 
4 
 
 
 
AULA 04 
 
BACKUP 
TIPOS DE BACKUP: 
 
 NORMAL (COMPLETO) 
 CÓPIA 
 INCREMENTAL 
 DIFERENCIAL 
 DIÁRIO 
 
ATRIBUTO ARQUIVO 
 
Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou 
não, o programa de backup utiliza um atributo dos arquivos chamado atributo arquivo. Quando ele 
está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado deste o último 
backup. Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atuali-
zada. O programa de backup desmarca automaticamente este atributo ao final da execução de 
uma cópia (dependendo do tipo de backup) e qualquer alteração que você promova neste arquivo 
o atributo voltará a ficar marcado, também automaticamente. 
 
Backup Normal 
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido 
backup (em outras palavras, o atributo de arquivamento é desmarcado). 
 
 
AULA 05 
 
Backup de Cópia 
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofri-
do backup (em outras palavras, o atributo de arquivamento não é desmarcado). 
 
Backup Incremental 
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou in-
cremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arqui-
vamento é desmarcado). 
 
Backup Diferencial 
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os 
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento 
não é desmarcado). 
 
 
 
 
 
 
 
 
5 
 
Backup Diário 
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do 
backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo 
de arquivamento não é desmarcado). 
 
 
AULA 06 
 
CÓDIGOS MALICIOSOS 
 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códi-
gos maliciosos podem infectar ou comprometer um computador são: 
 
 pela exploração de vulnerabilidades existentes nos programas instalados; 
 pela autoexecução de mídias removíveis infectadas, como pen-drives; 
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos conten-
do códigos maliciosos; 
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens ele-
trônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (atra-
vés do compartilhamento de recursos). 
 
1. Vírus 
 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da 
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado 
é preciso que um programa já infectado seja executado. 
 
2. Worm 
 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. 
 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros 
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automá-
tica de vulnerabilidades existentes em programas instalados em computadores. 
 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade 
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempe-
nho de redes e a utilização de computadores. 
 
 
 
 
 
 
6 
 
 
3. Bot e botnet 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que 
ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, 
ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em 
programas instalados em computadores. 
 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois 
pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado 
de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o 
envio de spam. 
 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite po-
tencializar as ações danosas executadas pelos bots. 
 
 
AULA 07 
 
4. Spyware 
 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as infor-
mações coletadas para terceiros. 
 
Alguns tipos específicos de programas spyware são: 
 
 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, 
como o acesso a um site específico de comércio eletrônico ou de Internet Banking. 
 
 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apre-
sentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posi-
ção onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digita-
das pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Ban-
king. 
 
 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para 
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno 
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode 
ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de 
acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo 
feito. 
 
 
 
 
 
 
 
 
 
 
7 
 
5. Cavalo de troia (Trojan) 
 
Cavalo de troia ou trojan, é um programa que, além de executar as funções para as quais foi apa-
rentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhe-
cimento do usuário. 
 
6. Backdoor 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para este fim. 
 
7. Ransonware 
 
Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo 
ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um paga-
mento pelo "resgate" dos dados. 
 
Phishing Scam 
 
Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de ad-
quirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar 
como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como 
um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das sofistica-
das artimanhas para "pescar"(fish) as informações sensíveis dos usuários. 
 
Pharming 
 
É um golpe que consiste em alterar os registros de IP baseados em um Servidor DNS para que 
apontem para um determinado IP que não é o real. 
 
Essa técnica clássica é chamada de envenenamento de cache DNS. 
 
Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisi-
ções de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro ende-
reço, sob controle dos atacantes. 
 
 
 
 
 
 
 
8 
 
 
AULA 08 
 
REDES DE COMPUTADORES 
 
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de 
trocar informações e compartilhar recursos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: 
 
LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam computa-
dores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, 
de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos 
entre os dispositivos participantes. 
 
MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area Network) é 
basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à 
rede começa a atingir distâncias metropolitanas (uma cidade). 
 
WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comuni-
cação de dados onde os computadores podem estar em cidades, estados ou até países diferen-
tes. 
 
CABOS DE REDE 
 
 CABO COAXIAL 
 PAR TRANÇADO 
 FIBRA ÓPTICA 
 
 
 
 
 
 
 
 
 
9 
 
CABO COAXIAL PAR TRANÇADO 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 09 
 
 
 
 
 
 
 
 
 
 
 
 
Topologias de rede 
 
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. 
Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equi-
pamentos. 
 
BARRAMENTO 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 10 
 
ESTRELA 
 
EQUIPAMENTOS DE REDES 
 HUB 
 SWITCH 
 ROTEADOR 
 
 
 
 
 
AULA 11 
 
ARQUITETURAS DE REDES 
 
É um padrão da indústria que determina como 
será a interação entre os meios físicos e lógicos 
para a transmissão dos dados. As arquiteturas 
mais importantes são: 
 
 ETHERNET 
 FAST ETHERNET 
 GIGABIT ETHERNET 
 
 
 
 
 
 
 
 
11 
 
AULA 12 
 
INTERNET E INTRANET 
 
DEFINIÇÃO 
 
O que é Intranet? 
 
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega-
dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em 
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já 
que as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em 
outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Inter-
net, caso a mesma também esteja ligada à Internet. 
 
O que é Extranet? 
 
 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em-
presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu for-
necedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pe-
didos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. 
Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma 
interface de acesso dos fornecedores essa rede com ele é chamada de extranet. 
 
 Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença 
que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em 
quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. 
 
 Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec-
nologia chamada de VPN (Virtual Private Network). 
 
VPN (VIRTUAL PRIVATE NETWORK) 
Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura 
de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, 
assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de 
longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede 
totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. 
 
 
 
 
 
 
 
 
 
 
12 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 13 
 
INTERNET E INTRANET 
 
DMZ E PROXY 
 
DMZ 
Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pequena 
rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona 
Desmilitarizada). 
 
Assim, os servidores web, de e-mail e arquivos podem ser 
acessados de ambas as redes. Normalmente administradores 
de redes não permitem que qualquer tráfego passe diretamen-
te através de uma DMZ. Uma DMZ pode ser implementada 
com filtros de rede configurados nas suas bordas, estes filtros 
são responsáveis por realizar o controle de acesso do que 
entra e do que sai da DMZ. 
 
Uma DMZ fica localizada entre uma rede interna e uma rede externa: 
 
PROXY 
Um proxy é um computador ou sistema que serve de intermediá-
rio entre duas conexões. Por exemplo, uma empresa pode con-
figurar um proxy para permitir que todos os computadores se 
conectem à internet por meio dele, sem precisar deixar que to-
dos os computadores tenham acesso direto à web. Isso permite 
que a empresa exerça mais controle sobre o que os funcionários 
estão visitando. 
 
 
 
 
 
 
 
 
13 
 
AULA 13 
 
TIPOS DE CONEXÃO 
 
BACKBONE 
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) 
designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito 
relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas in-
ternos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, ima-
gem, texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamen-
te divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones interna-
cionais, que por sua vez derivam nos backbones nacionais. 
 
TIPOS DE CONEXÃO 
 
 REDE DIAL-UP 
 ADSL 
 ADSL 2 
 CABO 
 
ENDEREÇAMENTO IP 
 
IPV4 
As especificações do IPV4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 
4 bilhões de endereços distintos. 
 
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 
grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando 
visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para 
que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada 
octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários 
como 01001010.01010110.11101110.11110001. 
 
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova 
versão do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endere-
çamento IPV6. 
 
IPV6 
O IPV6 possui um espaço para endereçamento de 128 bits, sendo possível obter 
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). 
 
Os 32 bits dos endereços IPV4 são divididos em quatro grupos de 8 bits cada, separados por “.”, 
escritos com dígitos decimais. Por exemplo: 192.168.0.10. 
 
 
 
 
 
 
 
14 
 
 
A representaçãodos endereços IPV6, divide o endereço em oito grupos de 16 bits, separando-os 
por “:”, escritos com dígitos hexadecimais (0-F). 
 
Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
 
 
AULA 14 
 
INTERNET E INTRANET 
 
TCP/IP 
 
 
 
 
 
 
 
 
 
 
 
AULA 15 
 
ENDEREÇO URL 
 
É um sistema de endereçamento que declara precisamente onde um recurso (como uma página 
na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um pa-
drão para descrever a localização de recursos na Web. É composto por quatro partes, como pro-
tocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o no-
me de recurso e mostram a home page do servidor. 
 
Exemplo: protocolo://domínio:porta/caminho/recurso 
 
Onde: 
 
O protocolo pode ser HTTP, HTTPS, FTP etc. 
 
O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso 
solicitado. 
 
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional) 
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor. 
 
HTTP HTTPS FTP TFTP 
TELNET POP3 IMAP 
SMTP SNMP DHCP DNS 
 
TCP UDP 
 
IP 
 
 
 
 
 
 
 
15 
 
AULA 17 
 
Microsoft EDGE 
 
 
 
 
 
 
 
 
Hub: todas as suas coisas em um só local 
 
Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Se-
lecione Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os down-
loads atuais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Escreva em páginas da Web 
 
O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, rabiscos 
e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu tra-
balho de todas as formas usuais. A Web agora é sua tela de pintura. 
Selecione Criar uma anotação Web para começar a adicionar à página em que você está. 
 
 
 
 
 
 
 
16 
 
 
Mais 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Configurações Avançadas 
 
 
 
 
 
 
 
 
 
 
 
 
 
17 
 
AULA 18 
 
Internet Explorer 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Proteção contra Rastreamento 
 
Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que visi-
ta é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto para 
você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu comportamento 
enquanto navega por vários sites. 
 
Com as Listas de Proteção contra Rastreamento, é possível escolher quais sites de terceiros po-
dem receber suas informações e rastreá-lo online. Ao adicionar uma lista, você pode bloquear o 
conteúdo de sites que possam ter um impacto na sua privacidade. 
 
 
Quando você adicionar uma Lista de Proteção contra Ras-
treamento, o Internet Explorer evitará que suas informações 
sejam enviadas, limitando as solicitações de dados aos si-
tes incluídos na lista. Para cada lista que você adicionar, a 
configuração se aplicará a todas as páginas e sites visita-
dos, não apenas às páginas nas quais você obtém as lis-
tas. 
 
 
 
 
 
 
 
 
 
 
 
18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Mozilla Firefox 
 
BARRA DE FERRAMENTAS DO MOZILLA FIREFOX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
19 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GOOGLE CHROME 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
21 
 
AULA 19 
 
SISTEMAS OPERACIONAIS 
 
Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um 
computador e o usuário. 
 
Conclui-se que sistema operacional é um software necessário (software básico) para que o com-
putador (hardware) funcione corretamente. 
 
Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: 
 
• Execução de processos; 
• Gerenciamento da memória; 
• Gerenciamento do sistema de arquivos; 
• Disponibilidade de entrada e saída de dado. 
 
SISTEMA DE ARQUIVOS 
 
 O que é um sistema de arquivo? 
 
É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Atra-
vés do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método 
que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de ar-
mazenamento. 
 
Assim, é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alte-
rados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados 
numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. 
 
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como 
índice pelo sistema operacional para que este possa localizar os dados de maneira eficiente e rá-
pida. 
 
 
 
 
 
 
22 
 
 
AULA 20 
 
SOFTWARE LIVRE 
 
 A liberdade de executar o programa, para qualquer propósito. 
 A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. 
Acesso ao código-fonte é um pré-requisito para esta liberdade. 
 A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo 
 A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a 
comunidade se beneficie deles. 
 
Distribuições Linux 
 
Ex: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware, Gentoo, Kurumin (des-
continuado) entre outras. 
 
Ambiente Gráfico 
 
É um software feito para facilitar e tornar prática a utilização do computador através de represen-
tações visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. 
Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Lxde e o Gnome. 
 
 
Gerenciadores de Arquivos do Linux 
 
Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de 
arquivos. O usuário tem a possibilidade de instalar a qualquer momento um gerenciador de arqui-
vos em ambientes como KDE e Gnome. Os gerenciadores de arquivos mais conhecidos são: 
 
• Nautilus 
• Konqueror 
 
ÁRVORE DE DIRETÓRIOS DO LINUX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
23 
 
AULA 21 
 
Principais diretórios e seus conteúdos: 
 
/ – O diretório Raiz (root) 
/bin - Binários essenciais dos usuários 
/boot – Arquivos estáticos de inicialização 
/dev – Arquivos de Dispositivos 
/etc – Arquivos de configuração diversos 
/home – Diretório dos usuários 
/root – Diretório home do usuário root 
/tmp – Arquivos temporários 
/sbin – Binários para Administração do Sistema 
 
Comandos básicos do Linux 
 
 
 
 
cd: Serve para navegar entre os diretórios. 
 
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, 
use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocul-
tos. 
 
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo 
e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que 
explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretórios. 
 
 
AULA 22 
 
mv: Serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mo-
ver e renomear arquivos. 
 
rm: Serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. 
Para remover um arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover 
uma pasta e todos os arquivos e diretórios dentro dela, adicioneo parâmetro "-r". 
 
mkdir: Este serve para criar novos diretórios. 
 
rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm 
-r" é que o rmdir só remove diretórios vazios. 
 
 
 
 
 
 
 
24 
 
 
shutdown -h now: Serve para desligar o sistema. 
 
shutdown -r now: Reinicializa a máquina. 
 
touch: O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do 
nome do arquivo de desejado. 
 
du: Exibe o tamanho dos arquivos e diretórios. 
 
top: Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória 
total e por processo. 
 
Diff: Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. 
 
Find: Comando utilizado para procurar por arquivos na arvore de diretórios 
 
passwd: Permite criar e alterar a senha de um determinado usuário. 
 
chmod: Permite que se altere as permissões de um ou mais arquivos/diretórios. 
 
Chown: Altera o proprietário e o grupo de arquivos e diretórios. 
 
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o 
sistema interpretará como um processo e cada processo terá um número no sistema. O comando 
kill é usado para forçar o encerramento de um processo. É muito útil quando um programa para de 
responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utiliza-
dos.

Continue navegando