0% acharam este documento útil (0 voto)
13 visualizações9 páginas

I 1 Informática e Conceito, Ferramentas de Navegaçao, Computação em Nuvem

O documento aborda conceitos fundamentais de informática, incluindo sistemas finais, internet, tipos de conexão, ferramentas e aplicativos, computação em nuvem, segurança da informação e sistemas operacionais. Ele detalha a infraestrutura da internet, como provedores de serviços, e discute a importância de backups e metadados. Além disso, menciona as diferenças entre Windows e Linux, e apresenta programas e ferramentas para gerenciamento e comunicação.

Enviado por

adalbertoajupm
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PPTX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
13 visualizações9 páginas

I 1 Informática e Conceito, Ferramentas de Navegaçao, Computação em Nuvem

O documento aborda conceitos fundamentais de informática, incluindo sistemas finais, internet, tipos de conexão, ferramentas e aplicativos, computação em nuvem, segurança da informação e sistemas operacionais. Ele detalha a infraestrutura da internet, como provedores de serviços, e discute a importância de backups e metadados. Além disso, menciona as diferenças entre Windows e Linux, e apresenta programas e ferramentas para gerenciamento e comunicação.

Enviado por

adalbertoajupm
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PPTX, PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 9

INFORMÁTICA

Conceito

Sistemas finais (tablet, pc): Fica na periferia,


na borda da internet, são usuários finais

Internet: Comunicação entre redes


OBS: A intranet usa os mesmos serviços e ISP (provedor de serviço de internet): Fica no
protocolos, porém é restrita; ao acessa-la de meio, faz a comunicação dos usuários finais
fora, usa-se a internet chamada de extranet, com os BackBones, são os provedores de
como na internet é pública usa-se a VPN para internet como a Jr Net
tunelar criptografado a informação;

BackBone (espinha dorsal): Núcleo da internet,


existem vários e eles se interligam, elevado
desempenho de dimensão continental.

ADSL: Linha telefônica, tem uma boa


velocidade e banda larga

Discada: Linha telefônica porém o modelo


antigo e lento, quando usa a net o celular não
funciona

Cable modem: TV a cabo

Redes de acesso: Como me comunico a


FTTH: Fibra óptica
internet?

Satélite

3G, 4G, 5G: Telefone móvel

PLC/BPL: Via energia elétrica


INFORMÁTICA

Ferramentas e aplicativos

WWW(World Wide Web): Grande


Ao conectar-se a internet, teia de internet; são paginas de
pode-se ter acesso a hipertextos feitos em HTML
paginas em servidores; através do browser (Programa
cliente)

Histórico: Pode ser


chamado de logs ou
registros.

Arquivos temporários: Cache de internet, pasta


que armazena os arquivos dos sites visitados
para a próxima visita ser mais rápida

Cookies: Arquivos de texto


do site que armazena em
minha maquina para saber Para evitar esse
minhas preferencias de armazenamento, usa-se a
acesso navegação anônima (No
OBS: Tem sites que usam edge é inprivate – Ctrl +
os cookies para armazenar shift + n)
Browser (navegadores): dados de login como o
Gmail

Phishing “site falso” para


pescar informações, site
Evita ameaças: A proteção fica marcado como
de navegação é a malicioso
navegação segura no
chrome; e o filtro no edge
do smart screen
Malwares: código
malicioso”

Sincronização entre os
dispositivos: Se tiver a
Plugins
conta google instalada ele
sincroniza:
INFORMÁTICA

Ferramentas e aplicativos

Webmail:
PROGRAMA via
web

Programas
gerenciadores de
correio eletrônico

Aplicativos

Correio eletrônico:
formas de uso Cco: Destinatário
oculto aos outros
sobre o
destinatário; se
caso o oculto
responde para
todos então
apenas o
remetente vê; se “”: Pesquisa
os outros apenas o que tem
respondem o entre as aspas
oculto não vê
também
Cc: Os com copia
-: ao usar as aspas
no email que
fazendo pesquisa
receberem a
especifica pode-se usar Imagem
mensagem
o – para retirar um
quando há
termo na pesquisa.
resposta

~: antes da palavra,
Técnicas de busca:
procurara por sinônimos

Ferramentas de Web Crawler: É o Site: : ao procurar com


busca e pesquisa programa/agente site:, a palavra que vier
na internet que COLETA as antes sera pesquisada Imagem
paginas, palavras apenas no site que vir
e links para após o comando
construir o índice,
já o INDEXADOR
armazena elas e
as organiza Filetype:
especifica o Imagem
arquivo na busca
INFORMÁTICA

Computação em nuvem

Licença de uso: Baixa e usa


no PC

Pode ser usada com:

Assinatura: Quando usa


Usada para diminuir custos, totalmente online
espaços e despesas

Ex.: de computação em
nuvem: Google, Akamai,
Computação em nuvem: Microsoft e Amazon, google
Processamento e docs, Publicas: Setor público
armazenamento de arquivos
é feito na nuvem;

Privadas: Empresas privadas

Existem TIPOS de nuvens ou


modelos de implantação:

Comunitárias: Varias
empresas privadas se unem
para compartilhar recursos
mantendo serviço em nuvem

Hibridas: Pode ser publica,


privada e comunitária ao
mesmo tempo
5 SEGURANÇA DA INFORMAÇÃO.
Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem conceitual: abstração, modelo entidade relacionamento, análise funcional e
administração de dados. 9.3 Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e características. 9.5 Chaves e
relacionamentos. 14 Metadados de arquivos

Imagem: Estrutura

IaaS te dá a infraestrutura e PaaS te dá uma


plataforma para desenvolver, o SaaS te entrega
um software pronto para usar.

IaaS: Infraestrutura como serviço, que oferece


acesso sob demanda a servidores virtuais e físicos,
armazenamento e rede hospedados na nuvem. O
cliente paga apenas pelo que usa, eliminando a
necessidade de adquirir, configurar ou gerenciar a
infraestrutura; compro o local pois tenho o bolo
pronto
Ex.: Azure, colocar soft local nas nuvens
Existem três MODELOS DE SERVIÇO em nuvem,
são elas:
Nomenclaturas criadas pelo NIST PaaS: Plataforma como serviço, que oferece acesso
sob demanda a uma plataforma hospedada na
nuvem, pronta para uso, para desenvolver,
executar, manter e gerenciar aplicativos; para
DESENVOLVER; compro as ferramentas para fazer
o bolo
Ex.: Google Engine

SaaS: Software como serviço, que oferece acesso


sob demanda a um aplicativo de software pronto
para uso e hospedado na nuvem. O cliente paga a
licença, mas não é responsável pelo
armazenamento de dados nem pela manutenção
do hardware; compro o bolo pronto
Ex.: Google docs, Office 365, Google drive

Existe o Bare Metal: Refere-se a servidores físicos


dedicados a um único cliente. Ao contrário de
ambientes virtualizados, onde vários servidores
virtuais compartilham o mesmo hardware físico, o
bare metal oferece recursos de hardware
exclusivos para um único usuário. Isso proporciona
maior controle, desempenho e isolamento.
INFORMÁTICA

Windows

Visão de tarefas: Alterna entre


janelas e cria área de trabalho
virtual

Permite desinstalar um programa


direto do menu iniciar

Gerenciador de tarefas (Ctrl + shift + esc) ou através


do Ctrl + alt + del e depois vai em gerenciador de
tarefas

Ctrl + alt + del:5 bloquear, trocar


usuário, sair, alterar uma senha e
gerenciador de tarefas,

Area de notificação: Usuários,


caneta (quando tem toutch),
teclado, notificações

Temos as Configurações e também


o Painel de controle

Suspensão: Desliga tudo exceto


HD e memoria RAM

Modos de energia:
Proxys transparentes: Permitem
Hibernar: Não existe no Windows que o site saiba que você está
10 usando um proxy, mas não
revelam seu endereço IP real.

Modo tablet

Proxys anônimos: Não revelam ao


VPN: Conexão virtual de rede com
site que você está usando um
outro PC com Windows 10
proxy, nem seu endereço IP real.

Rede e internet
Proxys de alta anonimato:
Oferecem o mais alto nível de
Proxy: Soft que instala no servidor para que os usuários acessem a
anonimato, mascarando
internet através do servidor com login e senha, pode-se bloquear sites;
completamente seu endereço IP e
é um intermediário; podem ser:
Funções novas do Windows 10 outras informações de
identificação.
Contas e usuários: Quando se tem
apenas um, esse será o adm
Windows defender: Dentro tem o antivírus, antispyware e firewall Proxys reversos: Permitem que
OBS: No Windows 7, dentro dele há apenas o antispyware, se instalado vários usuários acessem a internet
antivírus no Windows 10, será desabilitado o nativo. através de um único endereço IP.

Proxys SOCKS: Fornecem um nível


mais alto de segurança do que os
Atualização e segurança: Windows update: Atualizações
proxies HTTP, criptografando o
tráfego entre você e o proxy.

Recuperação: Cria pontos de recuperação retornando ao ponto anterior,


ele retorna aos programas do ponto de restauração mas mantem
arquivos e retorna as senhas anteriores também

Menu

Bitlocker: Coloca senha no HD, na


partição ou em uma unidade (pen
drive)

Quando se arrasta o arquivo no


Windows Explorer mesmo diretório (mover), quando
diferentes (copia)

Quando deleta vai automaticamente para a lixeira


OBS: No HD externo não pede confirmação pois há lixeira nele, no
Gerenciador de dispositivos pen drive ou removíveis ele pede pois apaga permanentemente;
quando deleta ele por regra não pode ser recuperado visto que não
vem no SO

Pode-se compactar pelo Explorer


Gerenciador de tarefas
criando um .zip

Gerenciador de disco
INFORMÁTICA

Partes introdutórias

Atributos do arquivo:
Somente leitura e
Oculto.

Ferramentas administrativas: São um


conjunto de ferramentas que gerenciam
o windows

Windows é mais popular e mais visado, codigo


O Linux é mais seguro
fechado, o Linux é código aberto, facil de
que o windows
atualizar a segurança.

Processos

Memória

Segurança
Sistema operacional:
Intermedeia entre
usuário (uso de apps)
com o hardware e a
rede, gerenciando:
Dispositivos

Arquivos

Redes

Kernel: é o núcleo de Monolítico: Um kernel monolítico é um bloco


um sistema único de código que contém todos os drivers de
operacional; as vezes dispositivos, gerenciadores de memória,
chamado de Linux; sistemas de arquivos e outros componentes
responsável por essenciais.
gerenciar os recursos
do hardware e fornecer
serviços básicos para os Modular: Um kernel modular é composto
programas; existem por vários módulos carregáveis
dois tipos de kernel: dinamicamente. Cada módulo implementa
OBS: O Windows usa o uma funcionalidade específica, como um
kernel monolítico e o driver de dispositivo ou um sistema de
Linux usa o kernel arquivos; apresenta menor desempenho
modular. comparado ao monolítico.
INFORMÁTICA

Programas

•Programas aleatórios e suas capacidades:


•Microsoft Teams:
• Pode-se salvar a conversa para referencia-la depois em outro chat
• Pode fixar conversas
• Não se pode mover um canal privado entre equipes (confidencialidade)
•Redes sociais:
• Existem ferramentas que gerenciam as redes sociais: Reúnem plataformas,
otimizam processos, simplificam publicações e facilitam o acompanhamento;
exemplo:
• Hootsuite: Varias redes, agendamentos e relatórios
• Buffer: Agendamentos de posts
• SproutSocial: Mais completa, gerenciamento com clientes e analise mais
completo
• mLabs: Analise de dados e relatórios
INFORMÁTICA

Backups

•Tipos de Backup:
• Imagem
• O flag arquive: Marcação de arquivo que FOI MODIFICADO APÓS BACKUP
• norMal - Marca que ocorreu backup , altera Flag archive APÓS O BACKUP
• increMental - Marca que ocorreu backup , altera Flag archive após o bkp
• difereNcial - Não marca que ocorreu backup , Não altera Flag archive após o
bkp
•Resoluções da ISO 27001:
• Mesa limpa e tela limpa (item 11.3.3) adota a política (segurança física) da mesa
limpa e tela limpa para evitar acesso não autorizado, perda e dano da informação
tem como politica COMPLEMENTAR a segurança lógica single-sign-on
•Metadados: Informações além das principais
•Processadores multicore: Quando tem mais de um núcleo pois o que tem apenas um é
solo
• Processadores de 32 e 64 bits podem ter mais de um núcleo, na maioria são os de
64

Você também pode gostar