INFORMÁTICA
Conceito
Sistemas finais (tablet, pc): Fica na periferia,
na borda da internet, são usuários finais
Internet: Comunicação entre redes
OBS: A intranet usa os mesmos serviços e ISP (provedor de serviço de internet): Fica no
protocolos, porém é restrita; ao acessa-la de meio, faz a comunicação dos usuários finais
fora, usa-se a internet chamada de extranet, com os BackBones, são os provedores de
como na internet é pública usa-se a VPN para internet como a Jr Net
tunelar criptografado a informação;
BackBone (espinha dorsal): Núcleo da internet,
existem vários e eles se interligam, elevado
desempenho de dimensão continental.
ADSL: Linha telefônica, tem uma boa
velocidade e banda larga
Discada: Linha telefônica porém o modelo
antigo e lento, quando usa a net o celular não
funciona
Cable modem: TV a cabo
Redes de acesso: Como me comunico a
FTTH: Fibra óptica
internet?
Satélite
3G, 4G, 5G: Telefone móvel
PLC/BPL: Via energia elétrica
INFORMÁTICA
Ferramentas e aplicativos
WWW(World Wide Web): Grande
Ao conectar-se a internet, teia de internet; são paginas de
pode-se ter acesso a hipertextos feitos em HTML
paginas em servidores; através do browser (Programa
cliente)
Histórico: Pode ser
chamado de logs ou
registros.
Arquivos temporários: Cache de internet, pasta
que armazena os arquivos dos sites visitados
para a próxima visita ser mais rápida
Cookies: Arquivos de texto
do site que armazena em
minha maquina para saber Para evitar esse
minhas preferencias de armazenamento, usa-se a
acesso navegação anônima (No
OBS: Tem sites que usam edge é inprivate – Ctrl +
os cookies para armazenar shift + n)
Browser (navegadores): dados de login como o
Gmail
Phishing “site falso” para
pescar informações, site
Evita ameaças: A proteção fica marcado como
de navegação é a malicioso
navegação segura no
chrome; e o filtro no edge
do smart screen
Malwares: código
malicioso”
Sincronização entre os
dispositivos: Se tiver a
Plugins
conta google instalada ele
sincroniza:
INFORMÁTICA
Ferramentas e aplicativos
Webmail:
PROGRAMA via
web
Programas
gerenciadores de
correio eletrônico
Aplicativos
Correio eletrônico:
formas de uso Cco: Destinatário
oculto aos outros
sobre o
destinatário; se
caso o oculto
responde para
todos então
apenas o
remetente vê; se “”: Pesquisa
os outros apenas o que tem
respondem o entre as aspas
oculto não vê
também
Cc: Os com copia
-: ao usar as aspas
no email que
fazendo pesquisa
receberem a
especifica pode-se usar Imagem
mensagem
o – para retirar um
quando há
termo na pesquisa.
resposta
~: antes da palavra,
Técnicas de busca:
procurara por sinônimos
Ferramentas de Web Crawler: É o Site: : ao procurar com
busca e pesquisa programa/agente site:, a palavra que vier
na internet que COLETA as antes sera pesquisada Imagem
paginas, palavras apenas no site que vir
e links para após o comando
construir o índice,
já o INDEXADOR
armazena elas e
as organiza Filetype:
especifica o Imagem
arquivo na busca
INFORMÁTICA
Computação em nuvem
Licença de uso: Baixa e usa
no PC
Pode ser usada com:
Assinatura: Quando usa
Usada para diminuir custos, totalmente online
espaços e despesas
Ex.: de computação em
nuvem: Google, Akamai,
Computação em nuvem: Microsoft e Amazon, google
Processamento e docs, Publicas: Setor público
armazenamento de arquivos
é feito na nuvem;
Privadas: Empresas privadas
Existem TIPOS de nuvens ou
modelos de implantação:
Comunitárias: Varias
empresas privadas se unem
para compartilhar recursos
mantendo serviço em nuvem
Hibridas: Pode ser publica,
privada e comunitária ao
mesmo tempo
5 SEGURANÇA DA INFORMAÇÃO.
Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem conceitual: abstração, modelo entidade relacionamento, análise funcional e
administração de dados. 9.3 Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e características. 9.5 Chaves e
relacionamentos. 14 Metadados de arquivos
Imagem: Estrutura
IaaS te dá a infraestrutura e PaaS te dá uma
plataforma para desenvolver, o SaaS te entrega
um software pronto para usar.
IaaS: Infraestrutura como serviço, que oferece
acesso sob demanda a servidores virtuais e físicos,
armazenamento e rede hospedados na nuvem. O
cliente paga apenas pelo que usa, eliminando a
necessidade de adquirir, configurar ou gerenciar a
infraestrutura; compro o local pois tenho o bolo
pronto
Ex.: Azure, colocar soft local nas nuvens
Existem três MODELOS DE SERVIÇO em nuvem,
são elas:
Nomenclaturas criadas pelo NIST PaaS: Plataforma como serviço, que oferece acesso
sob demanda a uma plataforma hospedada na
nuvem, pronta para uso, para desenvolver,
executar, manter e gerenciar aplicativos; para
DESENVOLVER; compro as ferramentas para fazer
o bolo
Ex.: Google Engine
SaaS: Software como serviço, que oferece acesso
sob demanda a um aplicativo de software pronto
para uso e hospedado na nuvem. O cliente paga a
licença, mas não é responsável pelo
armazenamento de dados nem pela manutenção
do hardware; compro o bolo pronto
Ex.: Google docs, Office 365, Google drive
Existe o Bare Metal: Refere-se a servidores físicos
dedicados a um único cliente. Ao contrário de
ambientes virtualizados, onde vários servidores
virtuais compartilham o mesmo hardware físico, o
bare metal oferece recursos de hardware
exclusivos para um único usuário. Isso proporciona
maior controle, desempenho e isolamento.
INFORMÁTICA
Windows
Visão de tarefas: Alterna entre
janelas e cria área de trabalho
virtual
Permite desinstalar um programa
direto do menu iniciar
Gerenciador de tarefas (Ctrl + shift + esc) ou através
do Ctrl + alt + del e depois vai em gerenciador de
tarefas
Ctrl + alt + del:5 bloquear, trocar
usuário, sair, alterar uma senha e
gerenciador de tarefas,
Area de notificação: Usuários,
caneta (quando tem toutch),
teclado, notificações
Temos as Configurações e também
o Painel de controle
Suspensão: Desliga tudo exceto
HD e memoria RAM
Modos de energia:
Proxys transparentes: Permitem
Hibernar: Não existe no Windows que o site saiba que você está
10 usando um proxy, mas não
revelam seu endereço IP real.
Modo tablet
Proxys anônimos: Não revelam ao
VPN: Conexão virtual de rede com
site que você está usando um
outro PC com Windows 10
proxy, nem seu endereço IP real.
Rede e internet
Proxys de alta anonimato:
Oferecem o mais alto nível de
Proxy: Soft que instala no servidor para que os usuários acessem a
anonimato, mascarando
internet através do servidor com login e senha, pode-se bloquear sites;
completamente seu endereço IP e
é um intermediário; podem ser:
Funções novas do Windows 10 outras informações de
identificação.
Contas e usuários: Quando se tem
apenas um, esse será o adm
Windows defender: Dentro tem o antivírus, antispyware e firewall Proxys reversos: Permitem que
OBS: No Windows 7, dentro dele há apenas o antispyware, se instalado vários usuários acessem a internet
antivírus no Windows 10, será desabilitado o nativo. através de um único endereço IP.
Proxys SOCKS: Fornecem um nível
mais alto de segurança do que os
Atualização e segurança: Windows update: Atualizações
proxies HTTP, criptografando o
tráfego entre você e o proxy.
Recuperação: Cria pontos de recuperação retornando ao ponto anterior,
ele retorna aos programas do ponto de restauração mas mantem
arquivos e retorna as senhas anteriores também
Menu
Bitlocker: Coloca senha no HD, na
partição ou em uma unidade (pen
drive)
Quando se arrasta o arquivo no
Windows Explorer mesmo diretório (mover), quando
diferentes (copia)
Quando deleta vai automaticamente para a lixeira
OBS: No HD externo não pede confirmação pois há lixeira nele, no
Gerenciador de dispositivos pen drive ou removíveis ele pede pois apaga permanentemente;
quando deleta ele por regra não pode ser recuperado visto que não
vem no SO
Pode-se compactar pelo Explorer
Gerenciador de tarefas
criando um .zip
Gerenciador de disco
INFORMÁTICA
Partes introdutórias
Atributos do arquivo:
Somente leitura e
Oculto.
Ferramentas administrativas: São um
conjunto de ferramentas que gerenciam
o windows
Windows é mais popular e mais visado, codigo
O Linux é mais seguro
fechado, o Linux é código aberto, facil de
que o windows
atualizar a segurança.
Processos
Memória
Segurança
Sistema operacional:
Intermedeia entre
usuário (uso de apps)
com o hardware e a
rede, gerenciando:
Dispositivos
Arquivos
Redes
Kernel: é o núcleo de Monolítico: Um kernel monolítico é um bloco
um sistema único de código que contém todos os drivers de
operacional; as vezes dispositivos, gerenciadores de memória,
chamado de Linux; sistemas de arquivos e outros componentes
responsável por essenciais.
gerenciar os recursos
do hardware e fornecer
serviços básicos para os Modular: Um kernel modular é composto
programas; existem por vários módulos carregáveis
dois tipos de kernel: dinamicamente. Cada módulo implementa
OBS: O Windows usa o uma funcionalidade específica, como um
kernel monolítico e o driver de dispositivo ou um sistema de
Linux usa o kernel arquivos; apresenta menor desempenho
modular. comparado ao monolítico.
INFORMÁTICA
Programas
•Programas aleatórios e suas capacidades:
•Microsoft Teams:
• Pode-se salvar a conversa para referencia-la depois em outro chat
• Pode fixar conversas
• Não se pode mover um canal privado entre equipes (confidencialidade)
•Redes sociais:
• Existem ferramentas que gerenciam as redes sociais: Reúnem plataformas,
otimizam processos, simplificam publicações e facilitam o acompanhamento;
exemplo:
• Hootsuite: Varias redes, agendamentos e relatórios
• Buffer: Agendamentos de posts
• SproutSocial: Mais completa, gerenciamento com clientes e analise mais
completo
• mLabs: Analise de dados e relatórios
INFORMÁTICA
Backups
•Tipos de Backup:
• Imagem
• O flag arquive: Marcação de arquivo que FOI MODIFICADO APÓS BACKUP
• norMal - Marca que ocorreu backup , altera Flag archive APÓS O BACKUP
• increMental - Marca que ocorreu backup , altera Flag archive após o bkp
• difereNcial - Não marca que ocorreu backup , Não altera Flag archive após o
bkp
•Resoluções da ISO 27001:
• Mesa limpa e tela limpa (item 11.3.3) adota a política (segurança física) da mesa
limpa e tela limpa para evitar acesso não autorizado, perda e dano da informação
tem como politica COMPLEMENTAR a segurança lógica single-sign-on
•Metadados: Informações além das principais
•Processadores multicore: Quando tem mais de um núcleo pois o que tem apenas um é
solo
• Processadores de 32 e 64 bits podem ter mais de um núcleo, na maioria são os de
64