Buscar

URL, Sistemas Operacionais, Redes e Navegadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
A URL nada mais é que o endereço de um site na web (por exemplo, http://www.questoesdeconcursos.com.br) ou o endereço de um arquivo no seu computador (por exemplo, C:UsersMarlioDesktopo-que-e-url.jpg) normalmente um link.
Resumindo: a URL é uma maneira de se colocar o nome do site como www.questoesdeconcurso.com.br e os servidores de DNS localizam o respectivo IP e fazem a tradução.
------------------------------------------------------------------------------------------------------------------------------------------
Internet e intranet usam os mesmos protocolos, apenas a internet é pública para todo os usuários e a intranet é privada
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
-------------------------------------------------------------------------------------------------------------------------
Excel é limitado
Total de linhas: 1.048.576
Total de colunas:  16.384 
-------------------------------------------------------------------------------------------------------------------------
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único processo executa as principais funções.
-------------------------------------------------------------------------------------------------------------------------
O Bluetooth e a WLAN são tecnologias que proporcionam comunicação sem fio, entretanto as tecnologias não trabalham com o mesmo tipo de endereço físico.
As redes WLAN utilizam o endereço físico MAC, enquanto os dispositivos Bluetooth utilizam o Bluetooth Address.
------------------------------------------------------------------------------------------------------------------------------------------
SMTP na INTERNET, só envia.
SMTP na INTRANET, envia e recebe.
------------------------------------------------------------------------------------------------------------------------------------------
O acesso à Internet fornecido pelas operadoras de telecomunicações pode ser feito através de 2 tipos de conexões: individual ou compartilhada.
Conexão Individual
É o tipo de conexão que se destina única e exclusivamente ao computador de propriedade do usuário final.
Conexão Compartilhada
É o tipo de conexão onde o mesmo meio de acesso é utilizado para atender mais de um computador. A conexão compartilhada pode ser implementada pela operadora de telecomunicações ou pelo próprio usuário final.
------------------------------------------------------------------------------------------------------------------------------------------
Bizu pra ajudar na compreensão da distinção entre HUB e SWITCH:
Imaginem o HUB como um amigo fofoqueiro, ele recebe a informação e espalha para todo mundo.
Já o SWITCH é o amigo leal, ele recebe a informação e "só conta" para o destinatário daquela informação.
Em uma rede, meios físicos de transmissão estão conectados a dispositivos:
– Computadores
– Equipamentos de Interconexão
• HUB (concentrador)
• Switch (comutador)
• Roteador
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa.
------------------------------------------------------------------------------------------------------------------------------------------
Browser ou navegadores web são softwares que permitem a visitação e exibição de sites (sítios) espalhados em outros computadores pelo mundo, ou seja, na Internet.
Plug-ins são programas, normalmente não fabricados pelo mesmo fabricante do navegador (por isso não são natos), que ajudam processar tipos especiais de conteúdo da Web, como arquivos Flash, Java ou Windows Media.
Obs.: os navegadores alertam quando determinado conteúdo requer um plug-in ainda não instalado. É necessária autorização expressa do usuário para um plug-in ser instalado.
Você está navegando sem deixar rastros
Agora você pode navegar com privacidade. Outras pessoas que usarem este dispositivo não verão sua atividade, mas os downloads e favoritos serão salvos. Saiba mais
O Chrome não salvará as seguintes informações:
• seu histórico de navegação
• cookies e dados de sites
• informações fornecidas em formulários
É possível que sua atividade ainda esteja visível para:
• os websites que você visita
• seu empregador ou sua escola
• seu provedor de acesso à Internet
 
Mozilla Firefox (Ctrl + Shift + P): Janela Privativa.
Navegação privativa com proteção contra rastreamento
Quando navega em uma janela privativa, o Firefox não salva:
páginas visitadas
cookies
pesquisas
arquivos temporários
O Firefox salvará seus:
  favoritos
  downloads
A navegação privativa não o torna anônimo na internet. Seu empregador ou provedor de acesso à internet ainda podem saber quais páginas visita.
 Microsoft Edge (Ctrl + Shift + P): Navegação InPrivate
Quando você usa as guias InPrivate, seus dados de navegação (como cookies, histórico ou arquivos temporários) não são salvos no dispositivo que você termina de trabalhar. O Microsoft Edge exclui os dados temporários depois que todas as guias InPrivate são fechadas.
O símbolo @ em endereços de e-mail tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.
-------------------------------------------------------------------------------------------------------------------------
Tipos de Nuvem
Pública ~> Pode ser acessada por qualquer um.
Privada ~> Restrita a um público de uma instituição, empresa.
Comunitária ~> Grupo de empresas que possuem características em comum.
Híbrida ~> Combinação de dois tipos de nuvem, normalmente, a nuvem híbrida é uma combinação de uma nuvem privada com uma pública (VPN).
Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento de arquivos em computadores interligados à internet, podendo esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.
Sabemos que computação na nuvem é caracterizada pelo seu acesso pela internet, de qualquer lugar e até por qualquer meio. Assim, o correto seriam WAN, que é uma rede sem limitações geográficas, por exemplo, a internet.
-------------------------------------------------------------------------------------------------------------------------
Vírus
Cavalo de Troia:
- Normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.
- Não infecta outros arquivos
- Não propaga cópias de si mesmo
- Instalará programas para possibilitar que um invasor tenha controle total sobre um computador
-------------------------------------------------------------------------------------------------------------------------
Os plug-ins são programas, ferramentas ou extensões que se encaixam a outro programa principal para adicionar mais funções e recursos a ele. Dessa forma, eles não implementam um recurso de proteção como apresenta a questão, apenas funcionam em conjunto com o seu browser.
Antiphishing não é plugin. Antiphishing é add on.
Sniffer
Um sniffer não é um malware! Ele foi desenvolvido inicialmente para monitorar o tráfego de uma rede e analisar o conteúdo dos pacotes de dados que trafegam nessa rede, com o objetivo de detectar problemas como: pacotes estranhos trafegando pela rede ou detectar o acesso de pessoas mal-intencionadas. Ocorre que os hackers o utilizam com má fé, transformando-o numa espécie de software "espião" para capturar todos os dados que passam por ele, inclusive senhas. Então, um hacker com acesso a um sniffer instalado num computador alvo, também terá acesso a qualquer conta do usuário dessa máquina.
-------------------------------------------------------------------------------------------------------------------------
Firewall
O firewall monitora todo o tráfego de dados que entra e sai de uma rede local.
Mas não serve como antivírus, ele monitora o tráfico, mas nãoo que já está no computador, esse papel é do antivírus.
-------------------------------------------------------------------------------------------------------------------------
Proxy
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).
Servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. 
Por exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador, e todos os outros podem acessar a Internet através do proxy.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
-------------------------------------------------------------------------------------------------------------------------
Bom Saber
ENDEREÇOS IP COM INÍCIO 0 A 225 - INTENET PÚBLICA
ENDEREÇOS COM INICIO 10, 172 E 192 - INTERNET PRIVADA (INTRANET)
-------------------------------------------------------------------------------------------------------------------------
WHOIS - Ferramenta de internet que ajuda a recuperar informações específicas sobre nomes de domínio.
HOST - Permite realizar consulta DNS.
DIG - Buscador de informações de domínio, coleta dados relacionados a DNS.
NSLOOKUP - Permite a qualquer um consultar informações em um servidor DNS, tais como nome de hosts e endereços.
TRACEROUTE - Ferramenta de diagnóstico, rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP/ICMP.
PING - Verifica o tempo de resposta da conexão e resolve IP host
Nas redes, alguns comandos disponibilizados pelo sistema operacional permitem a consulta a informações dos dispositivos, da rede e de itens remotos.
O comando ipconfig lista informações sobre o dispositivo e suas configurações de conexão.
O comando arp lista informações sobre as conexões com o dispositivo.
O comando whois possibilita consultar a identificação dos proprietários de uma informação ou dispositivo.
O comando tracert permite identificar os dispositivos utilizados em uma conexão.
O comando ping permite consultar a disponibilidade de um dispositivo.
------------------------------------------------------------------------------------------------------------------------------------------
Vírus
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Outros exemplos de formas de contaminação:
*Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
*E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
*Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;
*Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.
Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.
Autenticação
Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.
Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.
------------------------------------------------------------------------------------------------------------------------------------------
MECANISMOS DE BUSCA:
Robot – Trata-se de um programa que percorre a rede em busca de conexões.
Indexador – Máquina ou conjunto de máquinas, existentes na central, encarregadas de processar os dados recolhidos pelos robots.
​Crawler é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
Banco de Dados – Os dados organizados pelo indexador são armazenados em um local chamado banco de dados. Esse banco de dados obedece a certos comandos para emitir dados ou informações.
Programa de Busca – Programa que permite ao(à) usuário(a) acessar o banco de dados e extrair dele o que precisa
------------------------------------------------------------------------------------------------------------------------------------------
A transferência de arquivos poderá ser realizada de três formas:
- Fluxo contínuo
- Modo blocado
- Modo comprimido
Na transferência por fluxo contínuo: os dados são transmitidos como um fluxo contínuo de caracteres.
No modo blocado: o arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um descritor (1 byte).
No modo comprimido: é a técnica de compressão utilizada caracteriza-se por transmitir uma sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e as informações de controle são os parâmetros desta transferência.
------------------------------------------------------------------------------------------------------------------------------------------
Dicas:
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por e-mail ou redes sociais.
--------------------
Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
-----------------
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada.
----------------
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network).
-----------------
Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (Cross-site scripting) e evitar ataques maliciosos.
-----------------
NOVIDADE DO WINDOWS DEFENDER PARA W10: Novas atualizações do windows defender agora possui o FIREWALL incluso nas novas atualizações.
------------------
A seguir temos os tipos de arquivo padrão disponíveis quando você clica em Arquivo > salvar como:
-Apresentação do PowerPoint (.pptx)
-Apresentaçãodo PowerPoint 97-2003 (.ppt)
-Apresentação do OpenDocument (.odp)
-Modelo do PowerPoint (.potx)
-Modelo do PowerPoint 97-2003 (.pot)
-PDF
-Apresentação do PowerPoint (.ppsx)
-Apresentação do PowerPoint 97-2003 (.pps)
-Apresentação habilitada para Macro do PowerPoint (.pptm)
-Modelo Habilitado para Macro do PowerPoint (.potm)
-Apresentação de Slides Habilitada para Macro do PowerPoint (.ppsm)
------------------------------------------------------------------------------------------------------------------------------------------
Principais Protocolos
- HTTP (Protocolo de transferência de hipertexto)
- HTTS (HTTP Seguro)
- SSL (Protocolo de Segurança)
- IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)
- TCP (Protocolo que entrega os dados de maneira confiável)
- FTP (Protocolo de transferência de arquivos)
- UDP (Protocolo de transporte, mas não confiável)
- SMTP (Protocolo para envio de mensagens usando correio eletrônico)
- IMAP (Protocolo que permite acessar mensagens de email que residem no servidor de e-mail)
- POP (Protocolo que baixa as mensagens de email para o computador)
- DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts)
- DNS (Traduz nomes para endereço IP; e o contrário também);
Segurança da Informação
Cross-site scripting (XSS): é um tipo de vulnerabilidade de sites por meio da qual um atacante é capaz de inserir scripts maliciosos em páginas e aplicativos que seriam confiáveis e usá-los para instalar malwares nos navegadores dos usuários. Com XSS, os hackers não têm como alvo usuários específicos, em vez disso disseminando o malware para inúmeras pessoas.
Os ataques de XSS visam o código (também chamado de script) de uma página da web que é executado no navegador do usuário, ao invés de no servidor. Quando você sofre um ataque, ocorre uma tentativa de inserir scripts maliciosos em seu navegador. Esses scripts tentarão danificar seu computador. Praticamente não há limites para a variedade de ataques de XSS. Contudo, a maioria tem como objetivo coletar dados pessoais, redirecionar as vítimas para sites controlados pelo hacker ou fazer com que seu PC execute operações comandadas pelo atacante.
Como evitar um ataque de XSS:
►Instale um antivírus conceituado no seu computador
►Ative a atualização automática dos seus aplicativos
►Baixe uma ferramenta capaz de verificar vulnerabilidades no código de um site
Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.
------------------------------------------------------------------------------------------------------------------------------------------
UTM:é abreviatura em inglês para Unified Threat Management, que em uma tradução literal para o português seria algo como: Gerenciamento Unificado de Ameaças. Um Firewall UTM geralmente tem os seguintes recursos:
Firewall;
Antivírus;
Controle de acesso a internet e a sites;
Prevenção de intrusões de rede;
Balanceamento de links de internet;
VPN (Rede virtual privada);
Filtro de conteúdo;
Controle de acesso wireless;
Relatórios.
Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
No Windows 10, o Windows defender é o UTM, pois acumula Firewall, Anti-vírus, Anti-Spyware.O gerenciamento unificado de ameaças, normalmente abreviado como UTM (Unified Threat Management), é um termo de segurança de informações que se refere a uma única solução de segurança, e normalmente um único dispositivo, que oferece várias funções de segurança em um único ponto da rede. Normalmente, um dispositivo de UTM inclui funções como: antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de invasões, filtragem de conteúdo e prevenção de vazamentos. 
Windows Defender​
O Microsoft Windows Defender é o software de proteção contra malwares que vem integrado ao Windows 10. Além da proteção contra vírus e diversas ameaças digitais, o software possui um Firewall que promete defender o Windows 10 ativamente de possíveis invasões a rede.
------------------------------------------------------------------------------------------------------------------------------------------
Segurança da Informação 
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
------------------------------------------------------------------------------------------------------------------------------------------
O Registro do Windows = é um banco de dados do Microsoft Windows.
Ele concentra todas as configurações do sistema e aos aplicativos executados nele de modo a tornar sua administração mais fácil. ... as configurações de sistema e usuários são completamente separadas e complementares.
------------------------------------------------------------------------------------------------------------------------------------------
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.
RANSOMWARE: exige pagamento pelo Resgate dos dados.
------------------------------------------------------------------------------------------------------------------------------------------
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.
O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.
BitLocker: Criptografa todo o disco RIGIDO
BitLocker Togo: Criptografa discos REMOVIVEIS = Pendrive 
HTTPS - Segurança no site todo
WWWS - Segurança na página
------------------------------------------------------------------------------------------------------------------------------------------
Para monitorar o tráfego de entrada e saída da rede---------------------------------FIREWALL
Para conter vírus-----------------------------------------------------------------------------ANTIVÍRUS
Para evitar perdas de arquivos-------------------------------------------------------------BECKUP
------------------------------------------------------------------------------------------------------------------------------------------
Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.
Scareware ➞ é um software malicioso. Não é antivírus.
------------------------------------------------------------------------------------------------------------------------------------------
Se um rootkit for removido de um sistema operacional, esse sistemanão voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.
Rootkit
• Não pode ser recebido por e-mail
• Se removido do sistema, as mudanças permanecem
• Apaga os rastros
• Esconde outros malwares dos antivírus
• Instala outros códigos maliciosos
• Mapeia vulnerabilidades
------------------------------------------------------------------------------------------------------------------------------------------
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
O vírus, em regra, requer sua execução para poder realizar seus danos. O vírus de script, no entanto, é bem peculiar, pois, em virtude de ser interpretado pelo navegador web, dependendo de suas configurações, pode ser executado pelo próprio navegador. Em não havendo a intervenção do usuário, que apenas acessou o site, isto configura execução automática.
Vamos organizar as coisas aqui. Existem 3 possibilidades então:
1 – O script ser executado automaticamente
2 – O script não ser executado
3 – O browser questionar o usuário sobre a execução de tal script
Os softwares anti-spywares, assim como os antivírus, fazem efetivo uso de assinaturas para identificação de programas maliciosos. 
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antiroot kit e antitrojan são exemplos de ferramentas deste tipo.
Método de detecção:
Assinatura (uma lista de assinaturas é usada à procura de padrões);
Heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui);
Comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns”.
Antispyware são uma subcategoria de antimalware e, portanto, podem contemplar os mecanismos de detecção citados. Além disso, os anti malwares mais modernos têm utilizado técnicas de inteligência artificial como um mecanismo de detecção de de softwares maliciosos.
------------------------------------------------------------------------------------------------------------------------------------------
Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
O certificado digital associa uma pessoa a uma chave pública, permitindo que uma pessoa possa assinar digitalmente um documento, arquivo, etc...
QUEM É A AUTORIDADE CERTIFICADORA?
ICP-BR (Infra estrutura de chaves públicas do Brasil) ----> AUTORIZA, CERTIFICA, MONITORA.
AC (Autoridades Certificadoras) -----> Emitem Certificados digitais.
AR (Autoridades de Registro) ------> validam a identidade do requerente.
ASSINATURA DIGITAL
Garante a Integridade
Garante o Não repúdio
Garante a Autenticidade
Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.
Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.
Integridade: garantia que a mensagem não foi modificada.
CERTIFICADO DIGITAL = CIA = CONFIDENCIALIDADE, INTEGRIDADE, AUTENTICIDADE.
 ASSINATURA DIGITAL = INA = INTEGRIDADE, NÃO-REPÚDIO, AUTENTICIDADE
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
IDENTIFICAÇÃO = capacidade de identificar usuários do sistema.
AUTENTICAÇÃO = processo de verificação da identidade do usuário.
AUTENTICIDADE = propriedade que visa estabelecer a validade de transmissão da mensagem e do seu remetente.
Vamos aos princípios da segurança da informação.
a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.
b) Integridade: Mantém a informação correta, fidedigna, não corrompida.
c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.
d) Autenticidade: Garante a identidade de quem está enviando a mensagem.
e) Irretratabilidade: (Não repúdio) garante que o emissor não poderá negar posteriormente a sua autoria.
------------------------------------------------------------------------------------------------------------------------------------------
Segurança da Informação:
Cabo Coaxial: Até 8 metros
Par Trançado: Até 80 metros
Fibra ótica: Até 50 km 
 Fibras ópticas: feita de vidro ou plástico, manutenção cara, velocidade de internet monstra.
Cabo par trançado: (aquele azul, cabo de rede), manutenção barata, velocidade razoável.
Cabo coaxial: (aquele cabo banco da antena da tv), manutenção barata, velocidade baixa.
Fio de telefone: (alguns modems ainda usam), manutenção barata, velocidade baixíssima.
------------------------------------------------------------------------------------------------------------------------------------------
Vírus -> é um programa ou parte de um programa, que se propaga infectando parte de outros programas e arquivos de um computador. O vírus necessita de um arquivo hospedeiro ou programa para infectar um computador. Para que o vírus atinja sua finalidade depende da execução do programa ou do arquivo infectado.
Vírus não se propaga autossuficientemente, mas sim precisando de um hospedeiro.
Diferença entre vírus e worm: (importante)
VÍRUS --> Precisa de hospedeiro, o mesmo não é autossuficiente (precisa ser executado). INFECTA --> arquivos, programas.
WORM --> é um programa autossuficiente (autoexecultável); INFECTA --> Computador, sistema operacional, redes de programas; diminui o desempenho.
------------------------------------------------------------------------------------------------------------------------------------------
IPv6 e IPv4
 O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em 8 grupos de 4 dígitos. 
IPV4 - 32 bits 
4 blocos\ de 8 bits cada (4x8 =32)
IPV6 - 128 bits 
8 blocos\ de 16 bits cada (8x16 =128)
IPv4
IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou outros aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exemplo, para enviar e receber dados de outros que estiverem conectados.
IPv6
O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4. Essencialmente, ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits.
O formato padrão é o IPV4
- São 4 números com 3 dígitos, que podem ir de 0 a 255 = 32 bits (8 cada)
- O IP nesse formato gera 4.294.967.296 endereços
Já o IPV6 é novo formato de IP
- 8 sequências de números de até 4 caracteres = 128 bits(16 cada)
 - Sistema hexadecimal
- Utiliza-se letras também
Big Data:
Big Data: é um conjunto de dados muito grande que pode ser processado para gerar dados estratégicos em tomadas de decisões. Esta ferramenta hoje está sendo muito utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia. Por exemplo, com a ajuda do Big Data pode-se detectar onde alunos estão tendo mais dificuldades em um determinado curso, o que possibilita um ajuste no seu conteúdo para facilitar o entendimento destes mesmos alunos.
A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluçõesmais eficientes de educação mediada por tecnologia.
------------------------------------------------------------------------------------------------------------------------------------------
Token
Token: é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Existe também a variante para smart cards e smartphones, que é capaz de realizar as mesmas tarefas do token.
------------------------------------------------------------------------------------------------------------------------------------------
Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
------------------------------------------------------------------------------------------------------------------------------------------
Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
------------------------------------------------------------------------------------------------------------------------------------------
Botnet
Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Worm: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
 Botnet: é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Vírus de Boot: Boot é o procedimento de inicialização do computador durante o carregamento do SO. O vírus de boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória.
WORD: Guias > grupos lógicos > comandos.
------------------------------------------------------------------------------------------------------------------------------
O Windows 10 mantém as características de seus antecessores.
Possui o menu Iniciar, que existia no Windows 7 e 8.1
E utiliza blocos dinâmicos de aplicativos, como no Windows 8
No menu Iniciar, a lista de aplicativos instalados no computador, são classificados em ordem alfabética
------------------------------------------------------------------------------------------------------------------------------
No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores.
Favoritos - importar favoritos e configurações - selecione os browsers e selecione os itens que serão importados:
a) Histórico de navegação
b) Favoritos
c) Senhas salvas
d) Mecanismos de pesquisa
e) Preenchimento automático dos dados do formulário
------------------------------------------------------------------------------------------------------------------------------------------
No processador de textos Word do ambiente Microsoft Office 2010, é possível incluir um índice no documento que estiver sendo editado; para tanto, é necessário selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por meio da opção Marcar Entrada.
------------------------------------------------------------------------------------------------------------------------------
Lembrando, Firewall é um controlador de tráfego, portanto único lugar que está alocado é na área de segurança e sistema.
As configurações de becape e firewall estão na categoria Sistema e Segurança.
No Painel de Controle do Windows 7, pode-se ter acesso à categoria Sistema e Segurança, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.
O GNU/Linux é um sistema case-sensitive, ou seja, diferencia letras maiúsculas de minúsculas.
 mv
Este comando move (ou renomeia) arquivos.
     Algumas opções do comando
-b: gera cópia de segurança se o arquivo de destino já existir.
-f: move o arquivo sem pedir confirmação (mesmo que já exista um arquivo no destino com o mesmo nome)
-i: move o arquivo, mas pede confirmação caso já exista um arquivo no destino com o mesmo nome
 -v: exibe os nomes dos arquivos afetados pelo comando.
-help: exibe as opções do comando.
-version: exibe informações sobre o comando.
----------------------------------------------------------------------------------------------------------
Microsoft Office |  libre office
- World ----------------------- White -
- Excel    ----------------------- Calc -
- Power Point  ----------------  Impress -
- Acess   ----------------------  Base -
- Publish   ----------------------  Draw -
Microsoft Visio
O programa serve para gerar diagramas de diversos tipos, como organogramas, fluxogramas, modelagem de dados (usando UML ou outra notação gráfica qualquer), diagramas de redes, plantas baixas, cartazes, etc.
 
O Libre Office Draw
É um programa de editoração eletrônica e construção de desenhos vetoriais, semelhante ao CorelDraw, da Corel
Dois casos que você pode deletar um arquivo:
 1° caso:  ao ser deletado ele é enviado para a lixeira, e de lá ele pode ser recuperado.
 2° caso:  ao usar a combinação "shift+del" você vai deletar o arquivo permanentemente, neste caso ele nem vai para a lixeira.
-------------------------------------------------------------------------------------------------------------------
Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão que identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do Microsoft Excel.
 ---------------------------------------------------------------------------------------------------------
Em um documento em edição no processador de textos Word do ambiente Microsoft Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo inteiro.
NO WORD:
1 CLIQUE______________CURSOR
2 CLIQUES_____________SELECIONA A PALAVRA
3 CLIQUES_____________SELECIONA O PARÁGRAFO
NO WRITER:
1 CLIQUE______________CURSOR
2 CLIQUES_____________SELECIONA A PALAVRA
3 CLIQUES_____________SELECIONA A FRASE
4 CLIQUES_____________SELECIONA O PARÁGRAFO
------------------------------------------------------------------------------------------------------------------------------------------
A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.
Originalmente, a Internet era uma rede militar dos EUA (conhecida como ARPANET). O objetivo era criar uma rede resistente à ataques: se um ponto da rede fosse destruído, as informações deveriam continuar a circular. Assim, a Internet foi projetada, desde o início, como uma teia de aranha. Se um ponto da rede é destruído, as outras partes da rede podem continuar a se comunicar entre elas, pois as informações utilizam, automaticamente, outro caminho.
POP - é utilizado para RECEBIMENTO de mensagens de e-mail.
USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.
PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado porum comando USER prévio.
Instruções típicas como USER e PASS são permitidas pelo protocolo POP
------------------------------------------------------------------------------------------------------------------------------------------Navegadores NÃO suportam os protocolos SMTP.
-------------------------------------------------------------------------------------------------------------------------
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet.
-------------------------------------------------------------------------------------------------------------------------
A computação em nuvem do tipo software as a servisse (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.
-------------------------------------------------------------------------------------------------------------------------
Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF.
iletype:pdf tradução tipo de arquivo , limita a busca ao tipo que procura
------------------------------------------------------------------------------------------------------------------------------------------
As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma colaborativa.
------------------------------------------------------------------------------------------------------------------------------------------
No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de trabalho 
Área de transferência (conhecida popularmente como copiar e colar) é um recurso utilizado por um sistema operacional para o armazenamento de pequenas quantidades de dados para transferência entre documentos ou aplicativos, através das operações de cortar, copiar e colar bastando apenas clicar com o botão direito do mouse e selecionar uma das opções. O uso mais comum é como parte de uma interface gráfica, e geralmente é implementado como blocos temporários de memória que podem ser acessados pela maioria ou todos os programas do ambiente.
Ícone (A palavra ícone vem do Grego "eikon" e significa imagem) na informática ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). Os ícones chamaram muita atenção com o surgimento da Interface Gráfica nos primeiros Sistemas Operacionais. Hoje em dia tanto computadores como também vários dispositivos utilizam ícones que facilitam gerenciamento e execução
rm -rf
É um comando clássico do Linux que teoricamente não faz nada de mais, ele serve apenas para apagar arquivos, e é aí que mora o perigo. Dependendo da forma que ele for aplicado o resultado pode ser muito desagradável, por isso é importante você entender o que os comandos fazem, vamos explicar um pouco melhor neste exemplo:
- rm: comando usado no Linux para deletar arquivos.
- rm -r: o comando deleta pastas recursivamente, mesmo que a pasta esteja vazia.
- rm -f: usando este parâmetro, o propriedade de "apenas leitura" que um arquivo tenha é removida sem perguntar, permitindo que o arquivo seja apagado.
- rm -rf /: Usando a combinação dos dois parâmetros com a "/" você diz para o sistema apagar tudo que está no diretório raiz do sistema.
- rm -rf *: Força o apagamento de tudo que está no diretório atual ou no de trabalho, dependendo de onde você estiver.
- rm -rf.: Acrescentando um ponto, você pode apagar também as pastas ocultas, além das normais.
-------------------------------------------------------------------------------------------------------------------------------
No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.
Enquanto no Windows o arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo, no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.
Windows = Tem que ter 1 extensão (pelo menos) se não o arquivo fica invalidado
Linux = arquivo pode ter duas extensões  ou nenhum.
no Linux =   e extensão é desnecessária pois o arquivo é conhecido pelo seu conteúdo e não extensão!
-------------------------------------------------------------------------------------------------------------------------------
O # aparece quando vc está logado como root (super usuário), e o $ aparece quando vc está logado como usuário comum.
Usuário comum: $
Super Usuário (root): #
# ______ EXCLUSIVO !
$ ______ TODOS USAM!
No Windows 8, alguns recursos estão disponíveis por meio de entradas ocultas guardadas nos cantos do ambiente; um exemplo de entrada oculta é a barra Charms.
=> A barra CHARMS representa o lado OCULO do Windows 8
-------------------------------------------------------------------------------------------------------------------------------
Windows 8 = tanto pastas quantos arquivos podem ser Recortados/Colados, copiados/Colados como também movidos!
------------------------------------------------------------------------------------------------------------------------------------------
Kernel nunca pode ser mudado, ele é o cérebro do computador, sendo assim pode mudar toda a parte física, como um corpo, mas nunca mudar o cérebro. 
O kernel é o núcleo do sistema
É o próprio Linux
O kernel é responsável por ser o elo do hardware (parte física) com o software (parte lógica) do computador. Em outras palavras, o principal objetivo é gerenciar o computador e permitir que os aplicativos sejam executados e façam uso dos recursos que a máquina tem. O núcleo também tem que garantir, por exemplo, que a memória RAM seja usada em seu potencial sem risco para o computador.
------------------------------------------------------------------------------------------------------------------------------------------
No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão Organizar, é possível copiar, colar e recortar itens selecionados, e também realizar modificação do leiaute de exibição da seção.
No Windows 10 é diferente:
Não existe botão Organizar.
O que se tem é a FAIXA DE OPÇÕES na parte superior, na ABA INICIO, subdivide-se em GRUPOS. Onde se pode encontrar o GRUPO ORGANIZAR com os botões MOVER PARA, COPIAR PARA, EXCLUIR e RENOMEAR.
Vale ressaltar que, a FAIXA DE OPÇÕES tem a ABA EXIBIR, com o GRUPO LAYOUT e lá sim pode mudar as configurações de exibição.
------------------------------------------------------------------------------------------------------------------------------------------
Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo BARRA DE TAREFAS, que é uma barra horizontal localizada na parte inferior da tela.
A principal função da barra de tarefas é: disponibilizar sobre a forma de botões, as janelas dos aplicativos que estão sendo executados no momento.
O Painel de Controle é uma ferramenta para personalizar as configurações do computador.
O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador
--> Shell: Interpretação dos comandos do usuário. Intermédio entre o usuário e o sistema.
--> Kernel: Controla dispositivos. Interações entre o sistema e o hardware.
------------------------------------------------------------------------------------------------------------------------------------------
O acesso aos arquivos e diretórios no ambiente Windows é possível tanto por meio do utilitário Windows Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas ferramentas de editores de textose planilhas.
------------------------------------------------------------------------------------------------------------------------------------------
LINUX 
/bin - Programas utilizados com frequência no shell
/boot - Arquivos utilizados durante a inicialização do sistema
/dev - contém arquivos sobre Dispositivos de hardware conectados
/etc - Arquivos de configuração do sistema e dos seus programas
/home - diretório contendo os arquivos pessoais dos usuários
/lib - Bibliotecas compartilhadas essenciais e módulos do kernel
/sbin - Programas essenciais do usuário root para o funcionamento do sistema
/root - Diretório pessoal do usuário root
/opt - Softwares adicionados de maneira não padrão
/proc - Informações sobre os processos sendo executados
/media - Ponto de montagem utilizado por usuários comuns
/mnt - Ponto de montagem utilizado por administradores de sistemas
/tmp - Arquivos temporários do sistema
/usr - Arquivos e programas acessados pelo usuário (documentações, cabeçalhos, etc)
/var - Informações variáveis do sistema
/srv - Dados dos serviços do sistema
------------------------------------------------------------------------------------------------------------------------------------------
DICA sobre o histórico
Atalho para abrir Histórico no IE, Chrome e Mozila: Ctrl + H
Atalho para exclusão do histórico no IE, Chrome e Mozila: Ctrl + Shift + Del
------------------------------------------------------------------------------------------------------------------------------------------
Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as características, as funções e o desempenho desejados para um sistema, para um programa ou para uma aplicação.
De forma mais técnica podemos definir o software como uma sequência de instruções lógicas escritas para serem interpretadas por um computador com o objetivo de executar tarefas específicas.
SOFTWARE; Traduzindo para o português como PROGRAMA, é considerado a PARTE LÓGICA.
Dentre os variados tipos de programas existentes, podemos separar basicamente quatro modalidades de software de acordo com suas FAMAS
 
FIRMWARES
APLICATIVOS
MALWARES
SISTEMAS OPERACIONAIS
------------------------------------------------------------------------------------------------------------------------------------------
Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação de dados.
------------------------------------------------------------------------------------------------------------------------------------------
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados.
O Smart Lock é o recurso do Google Chrome que permite ao usuário fazer login com suas senhas salvas em diferentes dispositivos, sincronizando estas senhas com sua Conta do Google quando ele está conectado no Chrome ou em um dispositivo Android.
------------------------------------------------------------------------------------------------------------------------------------------
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Considere que você abriu uma planilha do MS Excel 2013 e copiou uma região da planilha utilizando o CTRL+C. Em um documento do MS Word 2013 você deseja colar estes dados de forma que, se os mesmos forem alterados no MS Excel, o documento do MS Word refletirá tais alterações. O recurso usado para isso se chama:
 
 b)  Colar vinculado.
------------------------------------------------------------------------------------------------------------------------------------------
O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados.
Uma referência cruzada permite criar vínculos com outras partes do mesmo documento. Por exemplo, você pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar no documento. A referência cruzada aparece como um link que leva o leitor até o item referenciado.
 ------------------------------------------------------------------------------------------------------------------------------------------
O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração.
No Word - é automática
No Excel - não é automática
------------------------------------------------------------------------------------------------------------------------------------------
No Mozilla Firefox, para exibir a janela no modo tela inteira, é suficiente clicar, sucessivamente, o botão  , localizado no lado direito da barra de ferramentas, e, entre as opções na lista disponibilizada, o botão  .
------------------------------------------------------------------------------------------------------------------------------------------
Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente aparecerá novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o botão  ou, ainda, se forem usadas as teclas de atalho  .
------------------------------------------------------------------------------------------------------------------------------------------
A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado.
O Excel não é case-sensitive, ou seja, ele não é "sensível à caixa das letras" ou "sensível a maiúsculas e minúsculas".
Para realizar a formatação de células utiliza-se a barra de ferramentas de formatação ou então clica-se com o botão direito do mouse na célula que você deseja formatar e escolha a opção “Formatar Células”.
A caixa de diálogo da opção “Formatar Célula” é dividida em 6 partes: Número, Alinhamento, Fonte, Borda, Preenchimento e Proteção.
------------------------------------------------------------------------------------------------------------------------------------------
A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico, dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra de endereço dos sítios visitados.
De fato, exclui os endereços visitados e quando você digita um endereço que normalmente visita todos os dias ele não preencherá automaticamente a barra de endereços. 
-----------------------------------------------------------------------------------------------------------------------------------------
No navegador Chrome, se a opção de sincronização estiver ativada, informações como favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser recuperadas, se necessário.
Quando você efetua a sincronização e entra no google com seu e-mail e senha em uma nova máquina as informações como favoritos, históricos e senhas ficam à disposição do usuário.  
------------------------------------------------------------------------------------------------------------------------------------------No Word:
CRTL + M   ou TAB => para criar recuo. 
CTRL + SHIFT + M ou SHIFT + TAB => para desfazer recuo.
------------------------------------------------------------------------------------------------------------------------------------------
Excel forma matemática 
Tanto o Cálculo como o Excel, usam precedência de operadores matemáticos para a resolução das fórmulas. A prioridade é exponenciação, depois multiplicação e divisão, e a seguir, adição e subtração.
MACETE GALERA: É SÓ LEMBRAR DA SEQUÊNCIA MATEMÁTICA (MESMA COISA)
1 Parênteses
2 potencia
3 Multiplicação
4 Divisão
5 Adição
6 Subtração
No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não seja alterada quando for copiada.
O cifrão ($) é o símbolo da referência absoluta no Excel. Caso seja aplicado a todas as linhas e colunas de uma fórmula, ela não será modificada, caso seja copiada para outras células da planilha.
NO EXCEL EXISTEM REFERÊNCIAS ABSOLUTAS E RELATIVAS
RELATIVA: É QUANDO COPIA PARA OUTRA POSIÇÃO E ATUALIZA
ABSOLUTA: NÃO ATUALIZA CONFORME O $
------------------------------------------------------------------------------------------------------------------------------------------
PROVC X PROCH
A função PROCV localiza itens em uma tabela ou um intervalo por linha e só pode pesquisar um valor da esquerda para a direita. Isso significa que a coluna que contém o valor procurado deve estar sempre localizada à esquerda da coluna que contém o valor de retorno
PROCV= Procura na coluna à esquerda de uma tabela (VERTICAL)
PROCH= procura na linha do topo de uma tabela (HORIZONTAL)
PROCH
Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. 
------------------------------------------------------------------------------------------------------------------------------------------
O atalho SHIFT + ESC permite acessar o Gerenciador de Tarefas para visualizar e finalizar processos do Google Chrome em execução.
 Gerenciador de tarefas do WINDOWS: Ctrl + Shift + Esc (para abrir diretamente) OU Ctrl + Alt + Del (para abrir a tela azul)
Gerenciador de tarefas do CHROME: Shift + Esc
------------------------------------------------------------------------------------------------------------------------------------------
“CSV” =Comma Separated Values (Valores Separados por Vírgula)
Um arquivo CSV é um arquivo de valores separados por vírgula. Esse formato de armazenamento é simples e agrupa informações de arquivos de texto em planilhas, usado para trocas de dados com um banco de dados ou uma planilha entre aplicativos.  
 CSV : "Arquivo separado por vírgula" usados em ambientes corporativos NÃO POSSUEM TAMANHO FIXO 
Header 
O elemento header é um bloco de conteúdo que pode conter um ou mais elementos h1 até, h6, campo de busca, elementos de navegação, um logo ou banner, uma introdução, um pequeno prefácio ou um índice em formato de lista. Normalmente trabalha como um agregador do conteúdo do cabeçalho de um documento ou de uma seção.
Tamanho variável. 
------------------------------------------------------------------------------------------------------------------------------------------
Os dados em uma planilha podem ser classificados: se os nomes forem classificados em ordem crescente, então eles serão classificados de A para Z.
 Ordem "crescente" pode ser analisado tanto em número quanto em letras.
Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maiores ou dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para a mais antiga) em uma ou mais colunas. Também é possível classificar de acordo com uma lista personalizada criada por você (como Grande, Médio e Pequeno) ou por formato, incluindo cor da célula, cor da fonte ou conjunto de ícones.
DICA!
* Classificar texto
--- > selecione uma célula na coluna que você deseja classificar.
> Na guia Dados, no grupo Classificar e Filtrar siga um destes procedimentos:
> para classificar rapidamente em ordem crescente, clique em (Classificar de A a Z).
> para classificar rapidamente em ordem decrescente, clique em (Classificar de Z a A).
------------------------------------------------------------------------------------------------------------------------------------------
Word 2013
GUIA INSERIR: para adicionar o que ainda não existe
GUIA LAYOUT: define o visual do documento
GUIA REFERÊNCIAS: para índices e Correspondências para Mala Direta
GUIA REVISÃO: controlar alterações, fazer correções no texto
GUIA EXIBIÇÃO: é para controlar o que está sendo mostrado
------------------------------------------------------------------------------------------------------------------------------------------
No Microsoft Outlook 2013, desde que configurado adequadamente, um e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido esvaziada.
------------------------------------------------------------------------------------------------------------------------------------------
O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados.
O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador.
------------------------------------------------------------------------------------------------------------------------------------------
TELNET = não, não tem criptografia.
SSH = sim, tem criptografia.
TELNET - protocolo de comunicação remota com o servidor, apenas em texto. Não recomendado o uso, pois ele não tem criptografia, os dados serão enviados do jeito que é escrito na tela do programa.
SSH - faz a mesma função do TELNET, porém ele tem a vantagem de ser criptografado, ou seja, as mensagens que são trocadas com o servidor, são cifradas.
Telnet: É um protocolo cliente-servidor utilizado para acesso remoto
--> Sem criptografia
--> Gratuito
--> Porta padrão 23
SSH: Evolução do TELNET, é um protocolo para acesso remoto com criptografia.
--> Com criptografia
--> Porta padrão 22
------------------------------------------------------------------------------------------------------------------------------------------
Principais Protocolos, de acordo com minhas anotações:
- HTTP (Protocolo de transferência de hipertexto)
- HTTS (HTTP Seguro)
- SSL (Protocolo de Segurança)
- IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)
- TCP (Protocolo que entrega os dados de maneira confiável)
- FTP (Protocolo de transferência de arquivos)
- UDP (Protocolo de transporte, mas não confiável)
- SMTP (Protocolo para envio de mensagens usando correio eletrônico)
- IMAP (Protocolo que permite acessar mensagens de e-mail que residem no servidor de e-mail)
- POP (Protocolo que baixa as mensagens de e-mail para o computador)
- DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts)
- DNS (Traduz nomes para endereço IP; e o contrário também)
EXCEL NÃO É CASE-SENSITIVE
Case sensitive é um termo da língua inglesa que significa que uma linguagem de programação ou programa faz diferenciação entre letras minúsculas e maiúsculas. O Excel não é um programa Case sensitive, pois aceita a inserção das fórmulas e funções com letras maiúsculas ou minúsculas e as entende e executa do mesmo modo.
------------------------------------------------------------------------------------------------------------------------------------------
No Word 2013/16, ao se clicar, com o botão esquerdo do mouse, a seta no botão , localizado na guia Página Inicial, grupo Fonte, serão mostradasopções para sublinhar um texto, tais como sublinhado duplo e sublinhado tracejado.
------------------------------------------------------------------------------------------------------------------------------------------
Existem duas maneiras muito parecidas para realçar documentos no Word:
O próprio realce (Fonte)
   * Pinta somente as palavras que forem selecionadas;
   * Não é considerado formatação.
E o sombreamento (Parágrafo) 
   * Pinta todo o parágrafo, mesmo onde não tenha palavras;
   * É considerado formatação.
------------------------------------------------------------------------------------------------------------------------------------------
No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca do último arquivo acessado bem como do local onde ele está armazenado.

Continue navegando