0% acharam este documento útil (0 voto)
208 visualizações26 páginas

Mapas Mentais - Informática

O documento aborda conceitos fundamentais de informática, incluindo redes de computadores, protocolos de comunicação, serviços web e segurança da informação. Ele detalha tipos de conexões, topologias de rede, principais protocolos como TCP/IP e serviços de computação em nuvem. O material é de autoria de Damião Bruno da Silva e proíbe a venda ou compartilhamento sem autorização.

Enviado por

maiscredrn
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
208 visualizações26 páginas

Mapas Mentais - Informática

O documento aborda conceitos fundamentais de informática, incluindo redes de computadores, protocolos de comunicação, serviços web e segurança da informação. Ele detalha tipos de conexões, topologias de rede, principais protocolos como TCP/IP e serviços de computação em nuvem. O material é de autoria de Damião Bruno da Silva e proíbe a venda ou compartilhamento sem autorização.

Enviado por

maiscredrn
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 26

MAPAS MENTAIS

INFORMÁTICA

Damião Bruno da Silva


[email protected]
117.359.694-19

@ctconcursos_
Aviso de direito autoral!
Damião Bruno da Silva
[email protected]
117.359.694-19

Esse material é de autoria do @ctconcursos_. A venda,


cópia ou compartilhamento com terceiros é proibida
estando sujeito a pena de reclusão de 2 a 4 anos e multa.
SUMÁRIO

1. Redes de Computadores
2. Protocolos de Comunicação
Principais Protocolos
3. Serviços Web
4. Computação em Nuvem
5. Ferramentas de Busca na Web Damião Bruno da Silva
6. Redes Sociais [email protected]
7. Navegadores 117.359.694-19
8. Correio Eletrônico
9. Segurança da Informação
Ameaças
Ataques
Aplicativos de Segurança
10. Windows
11. Big Data
REDES DE COMPUTADORES
TIPOS DE CONEXÃO REDES EM FUNÇÃO DO TAMANHO
Ponto-a-Ponto: 🔗 Conexão direta entre
2 dispositivos. PAN (Personal Area Network):
Ponto-Multiponto: 🌐 Conexão Descrição: Rede pessoal de dispositivos
partilhada entre vários dispositivos. (celulares, tablets, notebooks, etc.).
Distância: De centímetros a alguns
TIPOS DE REDES
➡️
Simplex: Um caminho de comunicação. Ex: rádio metros. 📱💻🔗
📻. LAN (Local Area Network):
Descrição: Rede local em casas,
Half-Duplex: ↔️ Comunicação em ambas
direções, mas não ao mesmo tempo. Ex: walkie-Damião Bruno da escritórios,
Silva prédios, etc.
📶
talkie . Distância: De centenas de metros a
[email protected]
🏠🏢🌐
Full-Duplex: ↔️ 🔄 Comunicação bidirecional
117.359.694-19quilômetros.

📞
simultânea. Ex: telefone . MAN (Metropolitan Area Network):
Descrição: Rede entre matriz e filiais
MODELOS DE REDE: PONTO A PONTO dentro de uma cidade.
VS. CLIENTE/SERVIDOR Distância: Dezenas de quilômetros.🏙️🏭
Ponto a Ponto:
🌆
Também chamada de Rede Par-a-Par. 🤝 WAN (Wide Area Network):
Descrição: Rede entre cidades, países
Simples e comum em residências e filiais de empresas.
ou continentes.
Todas as máquinas compartilham dados e periféricos
💰🚀
Baixo custo, fácil configuração e alta velocidade.
Distância: De dezenas a milhares de
quilômetros. 🌍🌐✈️
Cliente/Servidor:
Modelo mais complexo, porém robusto e confiável.
Uma máquina dedicada atende pedidos de outras
Aumenta eficiência em tarefas específicas. Ex: nuvem☁️
@ctconcursos_
REDES DE COMPUTADORES

TOPOLOGIAS DE REDE MEIOS DE TRANSMISSÃO


Barramento:
Descrição: Todos os dispositivos estão Guiados:
conectados a um único cabo central. Descrição: Transmissão ocorre através
Características: Simples, mas falhas no de um meio físico como cabo.
cabo podem afetar toda a rede. 🚌 Exemplos: Cabos de cobre (par
Estrela: trançado, coaxial) e fibras ópticas. 🛢️🔌
Descrição: Todos os dispositivos se
conectam a um hub ou switch central.
📶
Não Guiados:
Características: Mais confiável, mas o
Damião Bruno da Descrição: Transmissão ocorre no ar ou
hub/switch é ponto único de falha. ⭐ Silva
vácuo, sem meio físico específico.
[email protected]
Anel: 117.359.694-19Exemplos: Transmissões de rádio,
Descrição: Cada dispositivo
conectado a exatamente dois outros
está Wiriless, infravermelho.📡🌐🔊
dispositivos, formando um anel. TECNOLOGIAS DE ACESSO
Características: Menos comum, falha em
Dial-Up: Conexão usa linha telefônica.
um dispositivo pode afetar toda a rede.
🔵💍 ADSL: Conexão banda larga via telefone.
HFC: Hybrid Fiber Coaxial. Usa fibra óptica e
Malha:
cabo coaxial para internet e TV a cabo.
Descrição: Cada dispositivo se conecta a
Fibra Óptica: Usa luz para transmitir dados.
todos os outros dispositivos.
Alta velocidade e confiabilidade.
Características: Altamente redundante e
confiável, mas complexo e caro.🕸️🔗 PLC: Power Line Communication. Usa redes
elétricas para dados.
Radiodifusão: Transmissão sem fio de
dados, como Wi-Fi.

@ctconcursos_
PROTOCOLOS DE COMUNICAÇÃO
MODELO OSI MODELO TCP/IP
7. Aplicação:
Habilita comunicação entre aplicações 💻🌐 5. Aplicação:
Ex: HTTP, SMTP, FTP, SSH, TELNET, POP3.📧🔒 Habilita comunicação entre aplicações e a
rede.💻🌐
6. Apresentação:
Ex: HTTP, SMTP, FTP, SSH, TELNET, POP3.
Define formato p/ troca de dados: tradutor
🖼️💬🗂️
Ex: AFP, ICA, LPP, NCP, TOX, XDR.
Define formato p/ troca de dados tradutor
Ex: AFP, ICA, LPP, NCP, TOX, XDR.🖼️💬🗂
5. Sessão:
Permite abertura, uso e fechamento de
Permite abertura, uso e fechamento de
🤝🔗 conexões entre apps. 🤝🔗
conexões entre apps.
Exemplo: NETBIOS. 📡 Exemplo: NETBIOS.
Damião Bruno da Silva 📡
4. Transporte:
[email protected]
4. Transporte:
🚚✔️
117.359.694-19
Organiza dados em segmentos, garante
Organiza dados em segmentos
🔄📦 chegada correta. 🚚✔️
Exemplos: TCP, UDP, NETBEUI.
3. Rede:
Exemplos: TCP, UDP. 🔄📦
2. Internet:
Trata de endereçamento, roteamento e
entrega de pacotes.🗺️📦 Trata de endereçamento, roteamento e
🗺️📦
🌐🛣️
Exemplos: IP, ICMP, ARP, NAT.
entrega de pacotes.
Exemplos: IP, ICMP, ARP, NAT.🌐🛣️
2. Enlace:
1. Rede:
Organiza dados em frames e estabelece
conexões entre dispositivos.🔗🖥️ Organiza dados em frames. 🔗🖥️
📶
Ex: Ethernet, Token Ring, Bluetooth, Wi-Fi.
Exe: Ethernet, Token Ring, Bluetooth, Wi-Fi.
🌐🔗📶
1. Física:
Define especificações elétricas e físicas da
Define especificações elétricas e físicas da
🔌🔌 conexão. 🔌🔌
conexão.
💻📡
Ex: USB, DSL.
Exemplos: USB, DSL, MAC, MODEM 💻📡
@ctconcursos_
PRINCIPAIS PROTOCOLOS
IP UDP
IP (INTERNET PROTOCOL):
Protocolo de distribuição de pacotes não confiável. UDP (User Datagram Protocol)
📦❌ Protocolo da Camada de Transporte.
Fornece serviço de entrega sem conexão e
Base da Internet, permite comunicação entre
redes. 🌐🔗 não-confiável. ❌📦🚫
Melhor esforço e sem conexão; roteia pacotes para Não possui controle de fluxo ou
destino.🚚🎯 congestionamento.
Focado na comunicação entre processos. 💬🔄
Realiza verificação de erros, mas de forma
ICMP limitada.
Damião Bruno da Silva ❌🔍
ICMP (Internet Control Message Protocol)
Protocolo auxiliar do IP.🆘📦 [email protected]
117.359.694-19
Camada de Internet/Rede na Arquitetura TCP/IP.
🌐🔗 SMTP
Comunica situações anormais na transferência
de pacotes.🚫🔁 SMTP (Simple Mail Transfer Protocol)

📢❌
Gera relatórios de erros à fonte original.
Protocolo da camada de aplicação.
Usado para transferência de correio
Responde a consultas sobre estado de máquinas
e roteadores.📡🤔 ✉️📧
eletrônico.
Permite enviar e-mails através de redes de
TCP computadores. 📤📥 SMTP:
Porta 25 ou 587
TCP (Protocolo de Controle de Transmissão) Sua
Confiável, garante integridade dos dados. 🛡️🔢
Assegura entrega íntegra dos dados . 📦🎯 Mensagem
esTá
Complementa o IP para garantir entrega segura.
e. 📦🔒🔢 Partindo

@ctconcursos_
PRINCIPAIS PROTOCOLOS
POP DNS
POP3 (Post Office Protocol 3)
Usado para fazer download de mensagens da caixa DNS (Domain Name System)
postal. Protocolo cliente/servidor da camada de
Permite que o usuário baixe e-mails do servidor aplicação. DNS: Dá
📥📧
para sua máquina local. Atribui endereços léxicos (nomes de domínio) Nome
Simplifica o acesso e gerenciamento de e-mails a recursos de rede.🌐🔢 ao Site
remotamente. Funciona como uma "agenda de contatos da
Porta 110 Internet". Porta 53

IMAP HTTP E HTTPS


Damião Bruno da Silva
[email protected]
IMAP (Internet Message Access Protocol) HTTP (HyperText Transfer Protocol)
117.359.694-19
Protocolo da camada de aplicação. Protocolo cliente/servidor da camada de
Permite acesso a todos os e-mails a qualquer aplicação.
momento. 📧📥 Mensagem Usado por navegadores para acessar dados na
Mantém as mensagens no servidor e sincroniza
🔄🔗
com o cliente. Porta 143
fica no
servidor
web. 🌐🔗
Transfere hipertexto e recursos entre cliente
(navegador) e servidor. Porta 80
DHCP HTTPS (HyperText Transfer Protocol Secure)
DHCP (Dynamic Host Configuration Protocol)
Responsável por transferência, formatação e
Protocolo cliente/servidor da camada de
apresentação de conteúdo web.
aplicação.
Realiza transferências de forma segura,
Permite alocação de endereços lógicos (IP) de
forma estática ou dinâmica.📶🔢 oferecendo criptografia, autenticação e
integridade.
Pode ser configurado manualmente ou atribuído
automaticamente. 🖥️📋 Porta 67 ou 68
Garante proteção durante a comunicação
🔒🌐
entre servidor e cliente. Porta 443
@ctconcursos_
PRINCIPAIS PROTOCOLOS
FTP IRC
FTP (File Transfer Protocol)
Protocolo responsável por transferências de IRC (Internet Relay Chat)
arquivos. Protocolo cliente/servidor.
📂🔃
Cliente FTP se comunica com um Servidor FTP. Usado para bate-papo e troca de arquivos.
Usado para enviar e receber arquivos através da Permite conversas em grupo ou privadas.
rede.
Porta TCP 20
SNMP
TELNET: NÃO

TELNET TEM
Damião Bruno
CRIPTOGRAFIA
SNMP (Simple Network Management Protocol)
da Silva
Telnet Protocolo para monitoramento e
📡🔌
[email protected]
Protocolo cliente/servidor. 117.359.694-19 gerenciamento de dispositivos em rede.
Permite comunicação remota entre Coleta métricas de roteadores,
computadores em rede. 💬🔌🖥️ computadores, servidores, etc.
Opera sobre Protocolo UDP na Porta 161.
Porta 23
Atualmente na versão SNMPv3.
SSH
SSH (Secure Shell) RTP
Protocolo cliente/servidor de acesso remoto
seguro. RTP (Real-time Transport Protocol)
Utiliza autenticação de chave pública para Protocolo para transmissão de áudio e vídeo
identidade do usuário.🔑🔒 em tempo real. 🎤🎥
Diferente do Telnet, usa criptografia para Usado em aplicações VoIP e similares.
confidencialidade e integridade. Opera sobre o Protocolo UDP.
Protege dados transmitidos na rede contra Controversa sobre qual camada (transporte
interceptações. Porta 22 ou aplicação) ele pertence.

@ctconcursos_
SERVIÇOS WEB
INTERNET INTRANET
🌐 Conglomerado de redes locais 🔒 🏢 Rede privada com servidores web
interconectadas globalmente. internos, para comunicação segura em
🔗 Conjunto de redes públicas conectadas por empresas.
backbones e roteadores. 🏢 Rede interna usando tecnologias da
🌍 Sistema global de redes interligadas com Internet, acessível a funcionários
protocolos próprios. autorizados.
💬 Rede global de computadores trocando 🔐 🌐 Rede interna que imita serviços da
dados e mensagens. Internet, mas com acesso restrito.
🌐 Conjunto de redes interconectadas em Damião Bruno da Silva 🔒🖥️ Rede privada semelhante à Internet,
todo o mundo. mas restrita aos membros da organização.
[email protected]
💻 📱 Rede mundial que interliga diversos 117.359.694-19
🔐 🏢 Rede privada da empresa, com
computadores. padrões e protocolos da Internet.
🔒 🏢 Rede interna que usa protocolos
EXTRANET TCP/IP e serviços como HTTP e FTP.
🌐 🔐 Rede com acesso externo controlado
para fins comerciais ou educacionais. VPN
🏢🌐 Parte da Intranet na Internet, interagindo Virtual Private Network (VPN)
com clientes e fornecedores, acesso restrito. 🌐🔒 Tecnologia que permite acesso seguro e
🌐🏢 Acesso remoto à Intranet para empresas criptografado.
em sistema inter-organizacional. Utiliza a infraestrutura da Internet para
🏢 🔗 Rede corporativa usando tecnologia transmissão.
Internet para conectar empresas e parceiros. Cria uma Rede Privada Virtual para proteger as
comunicações.

@ctconcursos_
COMPUTAÇÃO EM NUVEM

DEFINIÇÃO MODELOS DE SERVIÇO


🖥️🌐 Ambiente baseado em rede de servidores físicos ou
virtuais. 🏗️ IaaS (Infrastructure as a Service): Fornece
Inclui capacidade de processamento, armazenamento, infraestrutura virtualizada, como servidores,
plataformas e mais. armazenamento e redes.
Acesso a recursos de computação configuráveis via rede. 🛠️ PaaS (Platform as a Service): Oferece uma
Onipresente, conveniente e sob demanda. plataforma para desenvolvimento e execução
de aplicações.
🖥️ SaaS (Software as a Service): Disponibiliza
software pela Internet como um serviço.
Damião Bruno da Silva
[email protected]
MODELOS/TIPOS DE IMPLANTAÇÃO
117.359.694-19

☁️ 🌐 Nuvem Pública (Public Cloud): Recursos


compartilhados disponíveis para público em
CARACTERÍSTICAS ESSENCIAIS
📊 Serviços Mensurados: Uso medido e cobrança geral.
☁️🔐 Nuvem Privada (Private Cloud): Recursos
por recursos consumidos.
📈 Elasticidade Rápida: Escala dinamicamente dedicados a uma organização específica.
☁️ 🔄 Nuvem Híbrida (Hybrid Cloud):
recursos conforme necessidade.
📡 Amplo Acesso à Rede: Acesso através de Combinação de nuvem pública e privada para
flexibilidade.
redes, como a Internet.
📦 Agrupamento de Recursos: Recursos ☁️👥 Nuvem Comunitária (Community Cloud):
Recursos compartilhados por várias
compartilhados e alocados conforme demanda.
🛠️ Autosserviço sob Demanda: Usuários organizações com interesses comuns.

controlam e provisionam serviços.

@ctconcursos_
FERRAMENTAS DE BUSCA NA WEB
PRINCÍPIOS FUNDAMENTAIS OPERADORES DE BUSCA
🔍 " ": Pesquisa por correspondência exata.
🔍 Rastreamento e Indexação: Processo de Exemplo: "prédio mais alto do mundo".
coletar informações de páginas web e organizá- 🔍 -: Exclui palavras da pesquisa. Exemplo:
las em um índice pesquisável. velocidade do jaguar -carro.
🔍 Algoritmos de Pesquisa: Fórmulas 🔍 @: Busca páginas de redes sociais. Exemplo:
matemáticas que determinam a relevância das @professordiegocarvalho.
páginas para uma consulta.
📃 Respostas Úteis: Fornecem resultados 🔍 #: Pesquisa por hashtags. Exemplo:
#DesafioDoBaldeDeGelo.
relevantes e úteis às consultas dos usuários.
🔍 *: Pesquisa com caracteres curinga ou
Damião Bruno da Silva
palavras desconhecidas. Exemplo: "maior * do
[email protected]
117.359.694-19brasil".
🔍 OR: Combina pesquisas. Exemplo: maratona
OPERADORES DE BUSCA OR corrida.
🔍 site:: Pesquisa em site específico. Exemplo:
🔍 define:: Apresenta definições. Exemplo: site:youtube.com flamengo.
define:estratégia. 🔍 related:: Pesquisa sites relacionados. Exemplo:
🔍 filetype:: Busca documentos com formato related:uol.com.br.
específico. Exemplo: filetype:pdf. 🔍 cache:: Visualiza a última versão armazenada
🔍 ..: Pesquisa em intervalo de números. Exemplo: pelo Google. Exemplo: cache:orkut.com.
câmera $50..$100. 🔍 inurl:: Busca palavras na URL. Exemplo:
🔍 ~: Pesquisa por sinônimos. Exemplo: "~corrida" inurl:stn.
encontra "maratona". 🔍 intitle:: Busca em títulos de páginas. Exemplo:
🔍 info:: Visualiza detalhes sobre um site intitle:gripe.
(descontinuado
info:globo.com.
em 2017). Exemplo: 🔍 inanchor:: Busca em âncoras (links). Exemplo:
inanchor:mais.
@ctconcursos_
REDES SOCIAIS
PRINCÍPIOS FUNDAMENTAIS PRINCIPAIS REDES SOCIAIS
No mundo digital, redes sociais são muito mais do 📘
1. Facebook: Troca livre de informações entre
que apenas interações entre pessoas e usuários, com postagens curtidas, comentadas
organizações: ou compartilhadas.
👥 Estruturas sociais online. 2.📸 Instagram: Compartilhamento de fotos e
💻 Plataformas e aplicativos que conectam vídeos com filtros digitais, permitindo
pessoas e organizações. compartilhar em várias redes sociais.
📋 Perfis com informações pessoais e 🐦
3. Twitter: Microblog em que usuários interagem
profissionais. em tempo real através de mensagens curtas de
🤝 Compartilhamento de valores, objetivos e Damião Bruno da Silva
até 280 caracteres.
informações.
🌐 Facilitam relações e interações virtuais.
🎥
[email protected]
4. YouTube: Plataforma de compartilhamento de
117.359.694-19
vídeos, permitindo interação entre usuários
através de comentários.
REDES SOCIAIS E TRANSPARÊNCIA 5.📱 WhatsApp: Aplicativo de mensagens
As redes sociais são, sem dúvida, ferramentas instantâneas e criação de grupos para interação.
valiosas para promover a transparência e o 💼
6. LinkedIn: Rede de negócios para profissionais,
cumprimento de leis de acesso à informação: permitindo endossos e interações relacionadas a
🏛️ Órgãos públicos podem utilizar redes sociais carreira
para divulgar suas ações e informações. 7.🤔 ASK.FM: Perguntas anônimas ou não entre
🌐 Leis de Acesso à Informação e de usuários ou até pessoas não cadastradas.
Transparência são atendidas ao compartilhar 📸
8. Snapchat: Mensagens baseadas em imagens,
dados com a sociedade. permitindo tirar fotos, vídeos e adicionar
💼 Empresas e instituições também aproveitam elementos visuais temporários.
as redes sociais para comunicar suas atividades. 9.🖼️ Flickr: Hospedagem e compartilhamento de
imagens, possibilitando a organização em álbuns.

@ctconcursos_
NAVEGADORES
ATALHOS PARA NAVEGAÇÃO PRIVADA PLUGINS, EXTENSÕES E COMPLEMENTOS
🌐 Google Chrome: CTRL + SHIFT + N (Abre uma EM NAVEGADORES
janela de navegação privativa) 🔌 Plugins:
🦊 Mozilla Firefox: CTRL + SHIFT + P (Abre uma São componentes externos para navegadores. 💽
janela de navegação privativa) Permitem uso de recursos não nativos, como
🌐 Internet Explorer: CTRL + SHIFT + P (Abre uma multimídia. 🎥
janela de navegação InPrivate) Exemplo: Adobe Flash Player para reprodução de
🌐 Microsoft Edge (Versão antiga): CTRL + SHIFT + vídeos. 📺

🌐 Microsoft Edge Chromium: CTRL + SHIFT + N Damião Bruno📦daExtensões:


P (Abre uma janela de navegação InPrivate)
Pequenos programas que ampliam as
funcionalidades do navegador. 🛠️
(Abre uma janela de navegação InPrivate) Silva

117.359.694-19Personalizam a experiência de navegação. 🎨


[email protected]

DIFERENÇAS ENTRE CACHE E COOKIES Integradas à lógica do navegador.


📂 Cache: Exemplo: bloqueadores de anúncios, tradutores,
Armazenar o conteúdo de uma página web a gerenciadores de senhas.🔐
longo prazo. 🔧 Complementos (ou Add-Ons) no Firefox:
Armazena dados: HTML, imagens, JavaScript. No navegador Firefox, o termo "Complementos"
Armazenado somente no computador cliente. 🦊
abrange Extensões, Temas e Plugins.
Expira geralmente manualmente. Extensões e Plugins adicionam funcionalidades.
Consome mais espaço. 🛠️
🍪 Cookies: Temas alteram a aparência do navegador. 🎉
Armazenar dados sobre escolhas pessoais
Armazenam sessões de navegação
Armazenado no computador cliente/servidor.
Expiram automaticamente, em geral.
Consomem menos espaço

@ctconcursos_
CORREIO ELETRÔNICO
CCO: COM CÓPIA OCULTA E-MAIL X WEBMAIL
Caso 1 – E-Mail enviado de Emma para David (Cc: Tadeu):
David responder 📩 Somente Emma receberá o e-mail.
David responder a todos 📩 Tanto Emma quanto Tadeu
Cliente de E-Mail (Outlook e Thunderbird):
Armazenamento limitado pelo disco rígido local.
receberão o e-mail.
Tadeu responder 📩 Somente Emma receberá o e-mail.
Utiliza protocolos SMTP, POP3 e IMAP.
Tadeu responder a todos 📩 Somente Emma e David
E-mails podem ficar disponíveis offline.
Possui mais recursos e funcionalidades.
receberão o e-mail.
Caso 2 – E-Mail enviado de Emily para Dylan (Cco: Tadeu): Menos portátil e acessível.
📩
Dylan responder Dylan não visualizará Tadeu e somente Recomendado para gerenciar e-mails com
Emily receberá o e-mail. Damião Bruno da diferentes domínios.
📩
Silva
Dylan responder a todos Dylan não visualizará [email protected]
Tadeu e NÃO Basiado
somente Emily receberá o e-mail. 117.359.694-19 no nome de

📩
Tadeu responder Tadeu visualizará Dylan, mas somente
usuário:

Emily receberá o e-mail. \/ *<>?“”:


Tadeu responder a todos 📩 Tadeu visualizará Dylan e Webmail (Gmail, Yahoo):
tanto Dylan quanto Emily receberão o e-mail. Armazenamento limitado pelo provedor de e-
PROTOCOLOS DE E-MAIL mail.
SMTP (Simple Mail Transfer Protocol) :📤 Utiliza protocolo HTTP.
E-mails nunca ficam disponíveis offline.
Envio de mensagens (entre servidores, envia e recebe)
Porta TCP 25, vem sendo substituído pela 587 Possui menos recursos e funcionalidades.
📫
POP3 (Post Office Protocol, Versão 3) : Mais portátil e acessível.
Recomendado para gerenciar e-mails de um
Receber, baixar e deletar, mensagens no servidor
Funciona na Porta TCP 110. único domínio.
IMAP (Internet Message Access Protocol) : 📥
Não apaga as mensagens após a leitura, porta 143, 993
As mensagens ficam armazenadas no servidor
@ctconcursos_
SEGURANÇA DA INFORMAÇÃO
PRINCÍPIOS TIPOS DE CRIPTOGRAFIA
Disponibilidade 🌐
: Propriedade de uma informação
Criptografia Simétrica (Chave Secreta) 🤐 : Utiliza um
estar acessível e utilizável sob demanda por uma
entidade autorizada. algoritmo e uma única chave secreta para cifrar/decifrar
que tem que ser mantida em segredo.
Integridade 🛡️ : Capacidade de garantir que a
informação manipulada está correta, fidedigna e que
não foi corrompida – trata da salvaguarda da exatidão
e completeza da informação.
Criptografia Assimétrica (Chave Pública) 📤 📥 : Utiliza
🔒
Confidencialidade : Capacidade de um sistema
Damião Bruno da Silva
de um algoritmo e um par de chaves para cifrar/decifrar –
[email protected]
não permitir que informações estejam disponíveis ou
117.359.694-19uma pública e a outra tem que ser mantida em segredo.
sejam reveladas a entidades não autorizadas –
incluindo usuários, máquinas, sistemas ou processos.

🆔
Autenticidade : Propriedade que trata da garantia de
que um usuário é de fato quem alega ser. Em outras
palavras, ela garante a identidade de quem está
enviando uma determinada informação.
🤝
Criptografia Híbrida (Chave Pública/Secreta) : Utiliza
um algoritmo de chave pública apenas para trocar
Não-repúdio OU Irretratabilidade 🖋️ : Também
chaves simétricas – chamadas chaves de sessão – de
forma segura. Após a troca, a comunicação é realizada
chamada de Irrefutabilidade ou Não-repúdio, trata da
utilizando criptografia simétrica.
capacidade de garantir que o emissor da mensagem
ou participante de um processo não negue
posteriormente a sua autoria.

@ctconcursos_
SEGURANÇA DA INFORMAÇÃO
ASSINATURA DIGITAL MÉTODOS DE AUTENTICAÇÃO
🖋️ Trata-se de um método matemático de autenticação 🛡️ A autenticação forte aumenta a segurança, dificultando o
de informação digital tipicamente tratado como acesso não autorizado.
substituto à assinatura física, já que elimina a necessidade
de ter uma versão em papel do documento que necessita
ser assinado. Por meio de um Algoritmo de Hash, é possível
O Que Você Sabe? 🤔
: Baseia-se no conhecimento
exclusivo, como senhas, frases secretas ou dados
garantir a integridade dos dados. pessoais. Exemplos comuns de autenticação por
conhecimento.

Damião Bruno da O Que Você É?


Silva 👤 : Utiliza características biométricas
únicas, como impressões digitais, reconhecimento facial
[email protected]
117.359.694-19ou de íris. Muito seguro e difícil de falsificar.

CERTIFICADO DIGITAL 📱
O Que Você Tem? : Envolve algo físico que o usuário
possui, como smartphone, crachá, cartão inteligente ou
ℹ️ Documento Eletrônico Assinado Digitalmente: O
token. Gera códigos únicos para autenticação.
certificado digital é um documento eletrônico assinado
digitalmente por uma terceira parte confiável para
vincular uma chave pública a uma entidade.
Autenticação Forte 🌟
: Combina pelo menos dois dos
🔐 Confidencialidade e Autenticidade
métodos anteriores. Exemplo: Autenticação em Dois
Fatores (2FA) - senha + código de autenticação
🔑 Vinculação de Chave Pública temporária.

📜 Função na Segurança
🤝 Autoridade Certificadora (AC)
@ctconcursos_
AMEAÇAS
VÍRUS TIPOS DE VÍRUS
Vírus de Computador 🦠 4. Vírus de Arquivo 📁
Execução - Ação Humana
Replica cópias Infectam arquivos executáveis, como .exe e
NÃO automático .dll.
Explora falhas Sobrescrevem o código original, causando
danos frequentemente irreparáveis.
TIPOS DE VÍRUS 5. Vírus Polimórfico 🔄
Capazes de assumir diferentes formas a cada
📜
1. Vírus de Script infecção para evitar a detecção por antivírus.
Escritos em linguagens de script, como VBScript
JavaScript.
e Bruno6.daVírus
Damião Silva
[email protected]
Metamórfico 🌀
117.359.694-19 Se reescrevem completamente a cada
Propagam-se ao acessar páginas da web ou por e- infecção, alterando tamanho e
mail, muitas vezes como anexos ou parte do
comportamento.
conteúdo HTML.
2. Vírus de Macro 📤 Dificultam a detecção ao máximo.
7. Vírus Stealth🕶️
Específicos para aplicativos que utilizam macros,
Projetados para evitar a detecção por
como o Microsoft Office.
Tentam infectar arquivos manipulados por esses antivírus.
aplicativos, como documentos do Word. Podem se remover temporariamente da
3. Vírus de Boot🖥️ memória para não serem detectados.
8. Vírus Timebomb ⏰
Ativam-se quando o computador é ligado e
carregam na memória antes do sistema Ficam latentes após a infecção, apenas se
operacional. replicando.
Podem causar problemas graves de inicialização. São programados para ativar sua carga útil
em um momento específico no futuro.

@ctconcursos_
AMEAÇAS
MALWARES TIPOS DE MALWARE
Malware é uma abreviação de "Malicious Software," que
significa "Software Malicioso" em português. É um termo 4. Keylogger ⌨️
amplo que engloba todos os tipos de software Captura e armazena as teclas digitadas pelo
desenvolvidos com a intenção de causar danos, roubar usuário.
informações ou realizar atividades maliciosas em um 5. Screenlogger 🖥️
computador ou sistema. Registra a posição do cursor e a tela quando o
mouse é clicado.
TIPOS DE MALWARE 6. Adware 📢
1. Worm (Verme) 🐛 Damião Bruno7.da
Exibe anúncios, podendo ser legítimo ou malicioso.
Sniffer📡
Se replica automaticamente, explorando Silva
[email protected] o tráfego de rede, capturando
vulnerabilidades em programas.
2. Bot🤖 117.359.694-19 informações sensíveis.
8. Backdoor 🚪
Pode ser controlado remotamente e se espalha
Permite o retorno do invasor a um sistema
automaticamente.
3. Botnet 🌐 comprometido.
9. Rootkit 🌲
Uma rede de computadores zumbis controlados
Esconde e assegura a presença de invasores em um
por bots.
4. Cavalo de Troia🐴 sistema.
10. Bombas Lógicas 💣
Finge ser um programa útil, mas contém
Programadas para causar danos em eventos
funcionalidades maliciosas ocultas.
5. Ransomware 📁🔒 específicos.
🛠️
11. Exploits
Criptografa dados e exige um resgate para
Exploram vulnerabilidades conhecidas de sistemas.
desbloqueá-los.
6. Spyware 🕵️ 12. Hijacker✈️
Modifica configurações do navegador e redireciona
Coleta informações da máquina e envia a terceiros.
páginas.

@ctconcursos_
ATAQUES
TIPOS DE ATAQUES TIPOS DE MALWARE
Engenharia Social 🕵️‍♂️ Phishing Scam 🎣
Explora a ingenuidade e confiança das Engana usuários para obter dados
pessoas para obter informações pessoais e financeiros.
importantes.
Pharming 🌐
Força Bruta ⚔️ Corrompe o DNS para redirecionar
os usuários para sites falsos.
Tenta adivinhar nomes de usuário e
senhas por tentativa e erro.
🚨
Damião Bruno da Silva
Hoax
[email protected]

🌐 Espalha informações falsas,


117.359.694-19
Negação de Serviço (DoS/DDoS)
frequentemente alarmantes.
Sobrecarrega um serviço ou rede,
tornando-o inacessível.
Man in the Middle 👥
Intercepta e possivelmente altera
IP Spoofing 🎭 dados entre duas partes.
Falsifica endereços IP para mascarar a
identidade do invasor. Defacement 🎨
Altera o conteúdo de páginas da
E-mail Spoofing ✉️ web, muitas vezes para ganhar
Altera campos do cabeçalho de e- visibilidade.
mails para falsificar a origem.

@ctconcursos_
APLICATIVOS DE SEGURANÇA
FERRAMENTAS ANTIMALWARE Métodos de Detecção 🕵️‍♂️
Assinatura
Antivírus: 🦠🚫 Heurística
Detecta e remove vírus. Comportamento
Antispyware: 👁️🕵️‍♂️ Execução 💻
Detecta e remove spyware, que coleta Pode ser instalado no computador, pode
informações sem autorização. ser executado pelo navegador web.
Antirootkit: 🌐🔍 ANTIVÍRUS
Combate rootkits, que escondem
malware no sistema.
1ª Geração (Detecção de Assinatura):
Damião Bruno da Silva 📝✒️
Antitrojan: 🐴🕵️‍♂️ [email protected]
117.359.694-19
Procura por assinaturas únicas nos vírus.
Não precisa analisar o arquivo inteiro.
Especializado em identificar trojans,
programas maliciosos disfarçados.
2ª Geração (Detecção Heurística): 🕵️‍♂️🧩
Antispam: 📧🚫 Usa técnicas heurísticas.
Identifica vírus desconhecidos
Filtra emails indesejados. Compara o comportamento e padrões.
Firewall:🚧🔥 3ª Geração (Interceptação): 🚀🔍
Regula o tráfego entre redes, Identifica vírus com base em ações.
protegendo contra acessos não Funciona com programas em execução.
autorizados. Não depende da análise do arquivo.
Proxy: 🔄🔒 4ª Geração (Proteção Completa): 🌐🔒
Age como intermediário para Combina várias técnicas antivírus.
requisições de clientes, melhorando a Varredura, interceptação e controle.
segurança Evita a propagação de vírus.

@ctconcursos_
WINDOWS
REQUISITOS CONFIGURAÇÕES DO SISTEMA
Para arquitetura x86 (32 bits): Sistema e Segurança 🛡️ Manutenção e
🏗️ Processador: 1 GHz configurações do sistema, segurança
💾 Memória (RAM): 1 GB Redes e Internet 🌐 Configurações de rede,
🖥️ Espaço Livre no Disco Rígido: 16 GB solução de problemas, conexões,
Para arquitetura x64 (64 bits): adaptadores e compartilhamento.
🏗️ Processador: 1 GHz Hardware e Sons 🖥️ 🔊 Configuração de
💾 Memória (RAM): 2 GB dispositivos periféricos, som, impressoras,
🖥️ Espaço Livre no Disco Rígido: 20 GB mouses e economia de energia.
📦
Damião Bruno da Silva
Programas
[email protected] Desinstalação de programas,
Versões: 117.359.694-19 ativação/desativação de recursos,
Windows 10 Home 🏠 Uso doméstico, inclui atualizações e configurações.
recursos para consumidores. Contas de Usuário 👤 Gerenciamento de
Windows 10 Pro 💼 Para negócios, com contas de usuário, senhas salvas
recursos extras. Aparência e Personalização 🖼️
Windows 10 Education 📚Para instituições Personalização da barra de tarefas,
acadêmicas. acessibilidade, configurações de fontes e
🏢
Windows 10 Enterprise Para organizações aparência.
de TI com recursos avançados. Relógio e Região 🕰️ Configurações de data,
hora, idioma, fuso horário e região.
Facilidade de Acesso ♿ Configurações para
facilitar o uso do Windows, como lupa,
teclado virtual e leitor de tela.

@ctconcursos_
WINDOWS
COMANDOS ATALHOS
📂
DIR Lista o conteúdo de um diretório. 📁
CTRL + A Seleciona todos os itens
COPY 📄➡️📄Copia arquivos. 📋
CTRL + C Copia os itens selecionados.
MOVE 📄➡️📂Move arquivos. ✂️
CTRL + X Recorta os itens selecionados.
🗑️
DEL (ERASE) Exclui arquivos. 📄
CTRL + V Cola os itens selecionados.
📁
MD Cria diretórios. CTRL + Z ↩️Desfaz a última ação.
RD 📁❌ Exclui diretórios vazios. 🔄
CTRL + Y Refaz a última ação
🔄
CD Troca (entra e sai) de diretório. 🏁
CTRL + ESC Aciona o Menu Iniciar.
REN (RENAME) ✏️📄
Renomeia arquivos. CTRL + SHIFT + ESC 📊 Gerenciador de
🌳
Damião Bruno da Silva
TREE Exibe a árvore de diretórios. Tarefas do Windows.
[email protected]
DELTREE 🌳❌ Exclui diretórios cheios ou 117.359.694-19 🔀
ALT + TAB Alterna entre as janelas abertas
vazios. 🔐
CTRL + ALT + DEL Tela de segurança
🚪
ALT + F4 Fecha a janela atual.
CARACTERES INVÁLIDOS DELETE 🗑️ Lixeira do Windows.
ASPAS (“) 👱‍♂️ 🚮
SHIFT + DELETE Exclui definitivamente.
DOIS-PONTOS (:) 🖥️
WIN + D Minimiza todas as janelas
ASTERISCO (*) 😃 📂
WIN + E Abre o Explorador de Arquivos.
MENOR QUE (<) 🔒
WIN + L Bloqueia o computador.
PIPE (|) |°_°| 📉
WIN + M Minimiza todas as janelas.
MAIOR QUE (>) ⚙️
WIN + I Configurações do Windows.
BARRA (/) \°°/ 🔄
WIN + SHIFT + M Exibe todas as janelas
BARRA INVERTIDA () /°°\ minimizadas pelas teclas WIN+M.
INTERROGAÇÃO (?) ⁉️ 🏃
WIN + R Inicia o caixa de diálogo Executar

@ctconcursos_
BIG DATA
TIPOS DE DADOS ARMAZENAMENTO
Dados Estruturados: São dados organizados Data Warehouse:
em formato fixo e padronizado, geralmente Dados geralmente são tratados antes de
em colunas e linhas, como em planilhas serem armazenados, limpados, combinados
eletrônicas. Exemplo: Planilhas do Excel.📊 🧹🔄📦
e organizados.
Dados Semi-Estruturados: São dados Armazena principalmente dados
estruturados de forma mais flexível, com estruturados.📊
marcadores para separar elementos 👩‍💼
Fácil de usar para usuários operacionais
semânticos e hierarquias. Exemplo: DadosDamião Bruno da Silva O armazenamento mais caro e demorado. 💰
XML e JSON. 📝 Armazena um grande volume de dados.
[email protected] 📈
Dados Não-Estruturados: São dados sem Data Lake:
117.359.694-19

uma estrutura clara, como documentos, Dados geralmente são armazenados brutos,
imagens, vídeos e texto em redes sociais. 📄 sem tratamento prévio. 🗄️
📷📹 Armazena dados estruturados, semi-

PREMISSAS
estruturados e não-estruturados.📊📝📄
Mais adequado para cientistas de dados
📊
Volume: grande quantidade de dados devido a ferramentas analíticas mais

Velocidade: rapidez na geração de dados avançadas.👩‍🔬👨‍🔬
🔄
Variedade: tipos ou formas de dados Mais econômico e rápido. 💲⌛
🧐
Veracidade: confiança na geração e obtenção Um esquema é definido após os dados
dos dados.) serem armazenados. 🔄
💰
Valor: utilidade e valor agregado ao negócio Armazena um gigantesco volume de dados.
🌊📈
@ctconcursos_
BIG DATA
TIPOS DE DADOS ARMAZENAMENTO
Análise Descritiva: 📊 O que Data Warehouse:
aconteceu? Tira uma "fotografia" do Dados geralmente são tratados antes de
presente, cruzando dados para serem armazenados, limpados, combinados
fornecer uma visão clara e precisa do 🧹🔄📦
e organizados.
momento atual. Armazena principalmente dados
estruturados.📊
Análise Diagnóstica: 🔍 Por que 👩‍💼
Fácil de usar para usuários operacionais
aconteceu? Explora causas e O armazenamento mais caro e demorado. 💰
📈
Damião Bruno da Silva
consequências ao longo do tempo Armazena um grande volume de dados.
[email protected]
para entender os fatores que Data Lake:
117.359.694-19

levaram ao resultado atual. Dados geralmente são armazenados brutos,


sem tratamento prévio. 🗄️
Análise Preditiva: 🔮 O que irá Armazena dados estruturados, semi-
acontecer? Analisa dados históricos estruturados e não-estruturados.📊📝📄
em busca de padrões Mais adequado para cientistas de dados
comportamentais para prever o devido a ferramentas analíticas mais
futuro. avançadas.👩‍🔬👨‍🔬
Mais econômico e rápido.💲⌛
Análise Prescritiva: 📈 O que devo Um esquema é definido após os dados
fazer? Similar à análise preditiva, mas serem armazenados. 🔄
concentra-se em prever as Armazena um gigantesco volume de dados.
consequências de eventos futuros. 🌊📈
@ctconcursos_
BIG DATA
BIG DATA ANALYTICS CONCEITOS AVANÇADOS
Big Data Analytics é: NoSQL:
✅ Uma estratégia baseada em Modelo Não-Relacional 🔄
tecnologia. Armazenamento Variado (Grafos,
✅ Trabalha com conjuntos de Documentos, etc) 🗂️
dados de grande porte e Alta Flexibilidade (Esquema indefinido)
variedade. 🤹‍♂️
✅ Processa dados em tempo Mais Adequado a Dados Não-
real. 📑
Estruturados
✅ 📈
Damião Bruno da Silva
Distribuído na natureza, Escalabilidade Horizontal
[email protected]
buscando eficiência. 117.359.694-19 Exemplos de SGBDs: MongoDB,
Cassandra, HBase, Neo4J, etc 🗃️
Big Data Analytics não é: SQL:
❌ Apenas tecnologia. 🧩
Modelo Relacional
❌ Apenas sobre volume de Armazenamento em Tabelas 📊
dados. Baixa Flexibilidade (Esquema Definido)
❌ Exclusivo para grandes 📐
empresas online. Mais Adequado a Dados Estruturados 🧾
❌ Baseado em bancos de Escalabilidade Vertical 📈
dados relacionais tradicionais. Exemplos de SGBDs: Oracle, MySQL,
DB2, SQL Server, etc 🗄️

@ctconcursos_

Você também pode gostar