Professional Documents
Culture Documents
MiniMapas Informatica
MiniMapas Informatica
Todos os direitos reservados. Este ebook ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor ou editor, exceto pelo uso de citações
breves em uma resenha do ebook.
Edição: 2022.
Cardápio
2
1 Sistema Operacional
1.1 Windows 10
1.2 Linux
Outros comandos:
3
Ping - "ping, da sigla, em inglês: Packet Internet Network Grouper. É um comando usado pelo protocolo
ICMP que serve para testar a conectividade entre equipamentos. Por meio deste comando pode ser
executado um teste de conexão para se descobrir se um determinado equipamento de rede está
funcionando. Ele faz isto enviando pacotes através do protocolo ICMP para o equipamento de destino
e na "escuta" das respostas.
Protocolo SSH: O SSH (Secure SHell) é um protocolo que permite o acesso virtual do servidor como se
estivesse em um terminal (no prompt do DOS, por exemplo). O SSH é como um computador
controlando outro computador .
4
2 Editor de Textos
2.1 Microsoft Word
PÁGINA INICIAL
• Área de Transferência
• Fonte
• Parágrafo
• Estilo
• Edição
5
INSERIR
• Páginas
• Tabelas
• Ilustrações
• Suplementos
• Mídia
• Links
• Comentários
• Cabeçalho e Rodapé
• Texto
• Símbolos {&=
DESIGN
• Temas
• Formatação do Documento
6
2.2 LibreOffice e BrOffice Writer
ex.:
I-
II-
a)
b)
7
3 Planilhas Eletrônicas - MicrosoftExcel e BrOffice Calc
3.1 BrOffice e LibreOffice Calc
FUNÇÃO EXATO
Sintaxe:
EXATO("Texto1"; "Texto2")
Exemplo:
=EXATO("MapasConcursos";"mapasconcursos")
retorna FALSO.
8
4 Editor de Apresentações - PowerPoint e Impress
4.1 BrOffice e LibreOffice Impress
9
O (I) é o conector . ”Alguns dizem que o
conector lembra uma tomada rsrs”
O (V) é o fluxograma.
10
5 Redes de Computadores
11
WAN – Rede de Longa Distância: A Wide
Area Network, ou Rede de Longa Distância,
vai um pouco além da MAN e consegue
abranger uma área maior, como um país ou
até mesmo um continente.
12
6 Internet
6.1 Intranet e Extranet
Por Compressão = no caso de arquivos muito grandes, os dados podem ser comprimidos , antes
de serem enviados, usando um algoritmo.
13
6.2 Protocolo e Serviço
14
6.3 Nuvem ("cloud computing" e "cloud storage")
15
7 Segurança da Informação
7.1 Princípios de Segurança, confidencialidade e assinatura digital
Pode-se identificar um usuário sem autenticá-lo, mas a autenticação pressupõe sempre uma
identificação.
Em outras palavras, imagine que você vai entrar numa festa VIP (acessar o sistema)
2º: O segurança verifica se seu nome está na lista. Se tiver, você entra. (Autenticação)
16
No mundo real, a autenticidade de um documento pode
ser garantida pelo uso de assinaturas, rubricas e marcas
especiais. No mundo virtual, este item pode ser
assegurado através do uso de assinaturas digitais.
Princípios da VPN :
Integridade: mesmo que os dados sejam capturados, não podem ser alterados nem
reencaminhados;
Autenticidade: somente quem for autorizado pode trocar as informações dos dados.
17
7.2 Malware (vírus, worms e pragas virtuais)
Um worm é um programa
autorreplicante ,
diferente de um vírus. Enquanto um
vírus infecta um programa e
necessita deste programa hospedeiro
para se alastrar, o worm é um
programa completo e não precisa de
outro para se propagar. Um worm pode
ser projetado para tomar ações
maliciosas após infestar um sistema.
Não Precisa de um Hospedeiro, é auto
executável.
18
7.3 Ataques e Ameaças
Phishing : É uma página falsa que tenta roubar os dados pessoais do usuário. O usuário pode
chegar até essa página por um link malicioso, por um spam etc.
A palavra phishing lembra fishing que significa "pescaria" em inglês. Associe a palavra com pescar
dados e senhas pessoais dos usuários através de sites falsos ou links em emails .
19
A página falsa contém o endereço na URL diferente
da página original.
Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento
de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio) em uma rede de
20
computadores, fazendo com que a URL (endereço) de um site passe a apontar para um servidor
diferente do original. Em outras palavras, redireciona o usuário para um site falso sem que ele
perceba.
21
A imagem ao lado é para você que tem dificuldade
em lembrar da palavra Backdoor. Então coloquei
a imagem de um cigarro de maconha “famoso
Beck” e o invasor dizendo “aí que dôor”. Dessa
forma, você pode tentar lembrar dessa imagem e
juntar as palavras BACK + DOOR.
22
Essa falha de segurança criada é como uma porta
dos fundos por onde o invasor pode acessar o
sistema remotamente.
Exemplo de questão
7.4 Criptografia
23
Criptografia simétrica, também conhecida como criptografia de chave secreta, usa a mesma chave
privada para criptografar e decodificar uma mensagem.
Dica:
24
8 Navegadores (Browser)
8.1 Mozilla Firefox
A opção "procurar na
página", a qual é obtida por
meio da tecla de atalho
Ctrl+F, não se confunde
com a barra de pesquisa do
Mozilla Firefox , esta tem
função de fazer pesquisa e
não localizar uma palavra
em determinada pasta.
25
9 Correio Eletrônico (cliente de e-mail e webmail)
26
HTML: esse é o formato de mensagem padrão
de diversos e-mails . O HTML também é o
melhor formato a ser usado quando você deseja
criar mensagens que parecem documentos
tradicionais, com várias fontes, cores e listas
numeradas e com marcadores e quando você
deseja mostrar imagens dentro da sua
mensagem.
27
10 Teclas de atalho
ATALHO:
28
11 Conceitos básicos de programação
A sigla API é uma abreviação para Application Programming Interface, ou, em português, interface de
programação de aplicação.
O conceito de API nada mais é do que uma forma de comunicação entre sistemas. Elas permitem a
integração entre dois sistemas, em que um deles fornece informações e serviços que podem ser
utilizados pelo outro, sem a necessidade de o sistema que consome a API conhecer detalhes de
implementação do outro software.
Em geral, APIs são definidas por um conjunto de requisitos que gerenciam a forma como uma aplicação
pode conversar com outra aplicação. Devido às características de uma API, a separação entre ela e sua
implementação permite que programas escritos em uma linguagem usem bibliotecas escritas em outra
linguagem. (Gabarito Certo)
29
Na ilustração acima, a API é representada pelo garçom (Apêilson). O concurseiro faz um pedido ao
garçom (Sistema 1 faz uma solicitação a API). O garçom encaminha o pedido à cozinha �, que prepara
o pedido (API encaminha a solicitação ao sistema 2 que processa e executa o pedido). No final, o garçom
30
traz o prato pronto até o concurseiro (API retorna com a resposta do sistema 2). O concurseiro não tem
detalhes de como esse prato foi preparado, apenas recebe o que solicitou. (o sistema 1 que consome
a API não tem detalhes de implementação do outro sistema)
Na prática a API recebe seu pedido, leva até o sistema responsável pelo tratamento e te devolve o que
solicitou (o que pode ser uma informação, ou o resultado do processamento de alguma tarefa, por
exemplo).
31