You are on page 1of 31

Copyright © 2020 de Mapas Concursos

Todos os direitos reservados. Este ebook ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor ou editor, exceto pelo uso de citações
breves em uma resenha do ebook.

Edição: 2022.
Cardápio

1 Sistema Operacional ...................................................................................................................... 3


1.1 Windows 10 .......................................................................................................................................... 3
1.2 Linux ...................................................................................................................................................... 3
2 Editor de Textos .............................................................................................................................. 5
2.1 Microsoft Word .................................................................................................................................... 5
2.2 LibreOffice e BrOffice Writer .............................................................................................................. 7
3 Planilhas Eletrônicas - MicrosoftExcel e BrOffice Calc .............................................................. 8
3.1 BrOffice e LibreOffice Calc .................................................................................................................. 8
4 Editor de Apresentações - PowerPoint e Impress ...................................................................... 9
4.1 BrOffice e LibreOffice Impress ........................................................................................................... 9
5 Redes de Computadores .............................................................................................................. 11
6 Internet .......................................................................................................................................... 13
6.1 Intranet e Extranet............................................................................................................................. 13
6.2 Protocolo e Serviço ............................................................................................................................ 14
6.3 Nuvem ("cloud computing" e "cloud storage")............................................................................... 15
7 Segurança da Informação............................................................................................................ 16
7.1 Princípios de Segurança, confidencialidade e assinatura digital ................................................. 16
7.2 Malware (vírus, worms e pragas virtuais) ....................................................................................... 18
7.3 Ataques e Ameaças ........................................................................................................................... 19
7.4 Criptografia ......................................................................................................................................... 23
8 Navegadores (Browser) ............................................................................................................... 25
8.1 Mozilla Firefox .................................................................................................................................... 25
9 Correio Eletrônico (cliente de e-mail e webmail) ..................................................................... 26
10 Teclas de atalho ............................................................................................................................ 28
11 Conceitos básicos de programação ............................................................................................ 29

2
1 Sistema Operacional
1.1 Windows 10

As unidades de armazenamento removíveis


se tornaram populares por serem práticas,
pequenas e armazenarem mais dados que
CDs ou DVDs .

Construídas com tecnologia de memória


flash , elas armazenam os dados sem a
necessidade de alimentação contínua de
energia. Os dados podem se corromper
por vários motivos diferentes, e uma forma
de recuperar o dispositivo que ainda tenha
sua integridade física mantida, é formatar.

O pendrive é uma unidade de disco que


poderá ser formatada com as opções do
Explorador de Arquivos do Windows.

1.2 Linux

O comando RM deleta arquivos e


diretórios.

O comando RM (lembre-se de ReMover) faz a


mesma coisa quando você seleciona um
arquivo e aperta a tecla DEL, para usar esse
comando basta fazer assim, RM e o nome do
arquivo ou diretório.

Outros comandos:

MV: Mover arquivo

LN: Criar link

CP: Copiar arquivo

CD: Entrar em um diretório (pasta)

3
Ping - "ping, da sigla, em inglês: Packet Internet Network Grouper. É um comando usado pelo protocolo
ICMP que serve para testar a conectividade entre equipamentos. Por meio deste comando pode ser
executado um teste de conexão para se descobrir se um determinado equipamento de rede está
funcionando. Ele faz isto enviando pacotes através do protocolo ICMP para o equipamento de destino
e na "escuta" das respostas.

Protocolo SSH: O SSH (Secure SHell) é um protocolo que permite o acesso virtual do servidor como se
estivesse em um terminal (no prompt do DOS, por exemplo). O SSH é como um computador
controlando outro computador .

4
2 Editor de Textos
2.1 Microsoft Word

Sobrescrito: O efeito sobrescrito serve para


posicionar o texto selecionado acima na base
da linhaexemplo. Esse efeito é importante
principalmente para notações matemáticas e
físicas que usam muitos números que
indicam potências.

Subscrito: O efeito subscrito faz o oposto do


efeito sobrescrito. Utilizado, principalmente,
em notações químicas, esse efeito faz com
que o texto selecionado fique abaixo da base
da linhaexemplo.

Versalete: O efeito caixa alta ou versalete


fará com que todos os caracteres
selecionados fiquem no formato maiúsculo,
porém irá manter seu tamanho.EXEMPLO

PÁGINA INICIAL

Esta aba ou guia possui as seguintes opções:

• Área de Transferência

• Fonte

• Parágrafo

• Estilo

• Edição

5
INSERIR

Esta aba ou guia possui as seguintes opções:

• Páginas

• Tabelas

• Ilustrações

• Suplementos

• Mídia

• Links

• Comentários

• Cabeçalho e Rodapé

• Texto

• Símbolos {&=

DESIGN

Esta aba ou guia possui as seguintes opções:

• Temas

• Formatação do Documento

• Plano de Fundo da Página

6
2.2 LibreOffice e BrOffice Writer

Embora tenha o nome de


"Alterar listas
numeradas", o botão
também serve para
adicionar letras.

Insere tópicos que indicam


uma ordem crescente.
Podem ser número,
algarismos arábicos,
algarismos romanos e
outros.

ex.:

I-

II-

a)

b)

7
3 Planilhas Eletrônicas - MicrosoftExcel e BrOffice Calc
3.1 BrOffice e LibreOffice Calc

O botão em questão significa AutoSoma


(ele realiza a soma do intervalo selecionado),
serve tanto para o calc , como para o excel
.

FUNÇÃO EXATO

Compara duas cadeias de caracteres de


texto e retorna VERDADEIRO se elas forem
idênticas. Esta função faz distinção entre
maiúsculas e minúsculas.

Sintaxe:

EXATO("Texto1"; "Texto2")

Texto1 refere-se ao primeiro texto da


comparação.

Texto2 é o segundo texto para comparar.

Exemplo:

=EXATO("MapasConcursos";"mapasconcursos")
retorna FALSO.

A função é semelhante no Excel!

8
4 Editor de Apresentações - PowerPoint e Impress
4.1 BrOffice e LibreOffice Impress

A opção Animação está no menu “Formatar”

A opção Girar está no menu “Formatar”

A opção Macros está no menu “Ferramenta”

A opção Transição está no menu “Slide”

9
O (I) é o conector . ”Alguns dizem que o
conector lembra uma tomada rsrs”

O (II) é o símbolo . O símbolo é como se


fosse um rostinho, lembra os emoijis.

O (III) é a cor da linha, para muitos é o mais


fácil pois em diversas ferramentas o formato
é parecido.

O (IV) é inserir formas básicas .

O (V) é o fluxograma.

Instale a ferramenta e conheça estas


funções!

10
5 Redes de Computadores

LAN – Rede Local: As chamadas Local Area


Networks, ou Redes Locais, interligam
computadores presentes dentro de um
mesmo espaço físico. Isso pode acontecer
dentro de uma empresa, de uma escola ou
dentro da sua própria casa, sendo possível a
troca de informações e recursos entre os
dispositivos participantes.

LAN = Rede Local

MAN – Rede Metropolitana: Imaginemos,


por exemplo, que uma empresa possui dois
escritórios em uma mesma cidade e deseja
que os computadores permaneçam
interligados. Para isso existe a Metropolitan
Area Network, ou Rede Metropolitana, que
conecta diversas Redes Locais dentro de
algumas dezenas de quilômetros.

Rede com tamanho intermediário, cobre a


área dentro de um distrito ou uma cidade

MAN = Rede Metropolitana

11
WAN – Rede de Longa Distância: A Wide
Area Network, ou Rede de Longa Distância,
vai um pouco além da MAN e consegue
abranger uma área maior, como um país ou
até mesmo um continente.

Rede que possibilita a transmissão de dados


por longas distâncias, por grandes áreas
geográficas

WLAN = Rede de alcance mundial, global.

O switch, nada mais é que um equipamento


externamente semelhante a um hub (várias
conexões para vários micros), mas que
internamente possui a capacidade de
chaveamento ou comutação (switching), ou
seja, consegue enviar um pacote (um quadro,
mais precisamente) exatamente para o
segmento de destino.

O switch assemelha-se ao hub, mas com ele


não se confunde.

O switch é inteligente , recebe o pacote


de dados e passa para o seu destino.

O hub é burro , repassa o pacote para


todos que estejam conectados, causando
aumento no tráfego de dados .

O roteador é mais inteligente que o SWITCH,


pois faz o mesmo e ainda escolhe a melhor rota de transferência para a informação.

12
6 Internet
6.1 Intranet e Extranet

Antigamente, era necessário fazer o


download de um filme em dois pacotes :
pacote de áudio e pacote de vídeo ; e
consequentemente fazer a junção através de
um Player de vídeo.

Hoje em dia, os dados já vêm


encapsulados num arquivo só,
denominando-se de "contêiner”
justamente por ser capaz de conter vários
dados .

Quando falar em transferência de


arquivos (upload e download ), o
protocolo responsável por isso é o FTP.

O FTP utiliza 3 modos de transferência do


arquivo:

Por Fluxo = modo padrão. O arquivo é


enviado, por um fluxo contínuo de bytes,
ao TCP. Quando chega nesse protocolo, ele
separa os dados recebidos em porções
com um tamanho apropriado para o
transporte.

Modo Blocado = o próprio FTP faz a


separação dos dados em vários blocos
e, nesse caso, cada bloco é precedido de
um cabeçalho especial. Daí envia-os ao TCP
para transporte.

Por Compressão = no caso de arquivos muito grandes, os dados podem ser comprimidos , antes
de serem enviados, usando um algoritmo.

13
6.2 Protocolo e Serviço

No contexto da informática, o acesso


remoto é usado para que um
computador acesse outra máquina à
distância. Isto permite, por exemplo, a
realização de manutenções sem que
seja necessário que o técnico se
desloque até a máquina a ser reparada.

Por meio de aplicações de acesso


remoto (TELNET, SSH, TEAMVIEWER) é
possível acessar e controlar
computadores a distância,
independentemente da localização,
afinal a Internet é uma rede que liga
todos os continentes, sendo que para
isso é sem dúvida necessária a conexão
com a rede.

O Browser (navegador) utiliza o


protocolo HTTP ou HTTPS , que são os
protocolos de transferência de
hipertexto. É possível também que, no
Browser, seja utilizado o protocolo FTP,
no caso de uma possível transferência
de arquivos (embora seja possível
fazê-lo também com o HTTP). O
protocolo SMTP é um protocolo de
envio de e-mails e, sendo assim, não é
suportado pelo navegador, mas sim
pelas ferramentas de e-mail, como o
Outlook , Thunderbird , etc.

Os navegadores atuais suportam os


seguintes protocolos HTTP, HHTPS, FTP,
FILE e MAILTO.

14
6.3 Nuvem ("cloud computing" e "cloud storage")

SaaS, ou Software as a Service, é uma forma


de disponibilizar softwares e soluções de
tecnologia por meio da internet, como um
serviço. Com esse modelo, sua empresa não
precisa instalar, manter e atualizar
hardwares ou softwares. O acesso é fácil e
simples: apenas é necessária a conexão
com a internet.

Os aplicativos SaaS também são chamados


de softwares baseados na Web, softwares
sob demanda ou softwares hospedados.
Independente do nome, eles são executados
nos servidores das empresas provedoras,
que têm a responsabilidade de gerenciar o
acesso e manter a estrutura de segurança de
dados , conectividade e servidores
necessários para o serviço.

IaaS: Infraestrutura como Serviço

PaaS: Plataforma como Serviço

DaaS: Desktop como Serviço

SaaS: Software como Serviço

15
7 Segurança da Informação
7.1 Princípios de Segurança, confidencialidade e assinatura digital

Identificação e autenticação são requisitos de segurança da informação que consistem em


identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o
acesso desses usuários ao sistema.

Pode-se identificar um usuário sem autenticá-lo, mas a autenticação pressupõe sempre uma
identificação.

A autenticação só é necessária se o sistema exigir controle de acesso. Também é necessário quando


há a necessidade de responsabilizar o usuário por seus atos.

Em outras palavras, imagine que você vai entrar numa festa VIP (acessar o sistema)

1º: Você entrega sua identidade para o segurança (Identificação)

2º: O segurança verifica se seu nome está na lista. Se tiver, você entra. (Autenticação)

16
No mundo real, a autenticidade de um documento pode
ser garantida pelo uso de assinaturas, rubricas e marcas
especiais. No mundo virtual, este item pode ser
assegurado através do uso de assinaturas digitais.

A assinatura digital garante:

Integridade: a integridade visa assegurar que um


documento não teve seu conteúdo alterado após ter
sido assinado. Para isso, o sistema é capaz de detectar
alterações não autorizadas no conteúdo. O objetivo é
que o destinatário verifique que os dados não foram
modificados indevidamente.

Autenticidade: visa estabelecer a validade da


transmissão, da mensagem e do seu remetente. O
objetivo é que o destinatário possa comprovar a
origem e autoria de um determinado documento.

Não repúdio: visa garantir que o autor não negue ter


criado e assinado o documento.

VIRTUAL PRIVATE NETWORK – VPN :

• É uma rede privada que usa a estrutura


física de uma rede pública como a Internet;

• Seu funcionamento se baseia em


criptografia;

• Seus protocolos fornecem o serviço de


tunelamento, que é a criação de um “túnel”
virtual , permitindo que as mensagens
trafegadas não sejam vistas fora desse túnel;

• Visa proteger os dados , de modo que


sejam mantidos seguros enquanto trafegam
pela rede.

Princípios da VPN :

Confidencialidade: mesmo que os dados


sejam capturados, não podem ser
entendidos;

Integridade: mesmo que os dados sejam capturados, não podem ser alterados nem
reencaminhados;

Autenticidade: somente quem for autorizado pode trocar as informações dos dados.

17
7.2 Malware (vírus, worms e pragas virtuais)

Um worm é um programa
autorreplicante ,
diferente de um vírus. Enquanto um
vírus infecta um programa e
necessita deste programa hospedeiro
para se alastrar, o worm é um
programa completo e não precisa de
outro para se propagar. Um worm pode
ser projetado para tomar ações
maliciosas após infestar um sistema.
Não Precisa de um Hospedeiro, é auto
executável.

Vírus de computador é um software


malicioso que é desenvolvido por
programadores geralmente
inescrupulosos. Tal como um vírus
biológico, o programa infecta o sistema
e tenta se espalhar para outros
computadores e dispositivos de
informática.

O vírus , em regra, requer sua


execução para poder realizar seus
danos. O vírus de script , no entanto,
é bem peculiar, pois, em virtude de ser
interpretado pelo navegador web ,
dependendo de suas configurações,
pode ser executado pelo próprio
navegador. Em não havendo a
intervenção do usuário, que apenas
acessou o site, isto configura execução
automática.

18
7.3 Ataques e Ameaças

Phishing : É uma página falsa que tenta roubar os dados pessoais do usuário. O usuário pode
chegar até essa página por um link malicioso, por um spam etc.

A palavra phishing lembra fishing que significa "pescaria" em inglês. Associe a palavra com pescar
dados e senhas pessoais dos usuários através de sites falsos ou links em emails .

19
A página falsa contém o endereço na URL diferente
da página original.

Normalmente a página falsa não utiliza o protocolo


HTTPS (protocolo de segurança)

Os fraudadores criam o material que servirá como


"isca" para vitimizar as pessoas. É nesse momento
que são elaboradas as mensagens, os e-mails, os
sites e os links que serão utilizados durante o crime.

Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento
de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio) em uma rede de

20
computadores, fazendo com que a URL (endereço) de um site passe a apontar para um servidor
diferente do original. Em outras palavras, redireciona o usuário para um site falso sem que ele
perceba.

Dessa forma, pharming é um tipo específico de


phishing (subconjunto). Está associado ao
DNS .

O phishing envolve fazer com que um usuário


insira informações pessoais por meio de um site
falso. Já o pharming envolve a modificação de
entradas de DNS , o que faz com que os
usuários sejam direcionados para o site errado
quando visitam um determinado endereço da
Web.

Portanto, no pharming, o usuário pode ter


digitado o site certo, mas se o DNS na máquina
dele estiver contaminado, ele será encaminhado
a um site falso (muitas vezes sendo réplica do
original). Todo e qualquer dado enviado por
formulário ou outro meio, será entregue ao
hacker .

Backdoors (porta dos fundos): é um software


mal-intencionado que cria uma ou mais falhas de
segurança para dar acesso, através de portas de
conexão, ao sistema operacional a pessoas não
autorizadas.

Após incluído, o Backdoor é usado para assegurar


o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente,
sem que haja necessidade de recorrer novamente
aos métodos utilizados na realização da invasão
ou infecção e, na maioria dos casos, sem que seja
notado.

21
A imagem ao lado é para você que tem dificuldade
em lembrar da palavra Backdoor. Então coloquei
a imagem de um cigarro de maconha “famoso
Beck” e o invasor dizendo “aí que dôor”. Dessa
forma, você pode tentar lembrar dessa imagem e
juntar as palavras BACK + DOOR.

A imagem também apresenta a porta dos fundos


(porta de conexão) que é por onde o invasor
acessa o sistema.

22
Essa falha de segurança criada é como uma porta
dos fundos por onde o invasor pode acessar o
sistema remotamente.

Exemplo de questão

CESPE | 2012 | TJ-AL | Auxiliar Judiciário

Backdoor é um programa que permite o acesso de


uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo
remoto, sem utilizar, novamente, os métodos de
realização da invasão. (GABARITO CERTO)

7.4 Criptografia

Criptografia é um sistema de algoritmos matemáticos que codificam dados do usuário para


que só o destinatário possa ler.

Existem dois métodos de criptografia: criptografia simétrica e assimétrica.

23
Criptografia simétrica, também conhecida como criptografia de chave secreta, usa a mesma chave
privada para criptografar e decodificar uma mensagem.

A criptografia assimétrica, ou criptografia de chave pública usa o que é chamado de um ‘par de


chaves’ – uma chave pública para criptografar a mensagem e uma chave privada para
decodificá-la.

Dica:

Simetria - 1 chave (privada);

Assimetria - 2 chaves (pública e privada)

24
8 Navegadores (Browser)
8.1 Mozilla Firefox

A opção "procurar na
página", a qual é obtida por
meio da tecla de atalho
Ctrl+F, não se confunde
com a barra de pesquisa do
Mozilla Firefox , esta tem
função de fazer pesquisa e
não localizar uma palavra
em determinada pasta.

OBS: No Mozilla Firefox é


possível utilizar a barra de
endereços para pesquisar e
navegar. Ou adicionar a
barra de pesquisa na barra
de ferramentas.

25
9 Correio Eletrônico (cliente de e-mail e webmail)

Você pode alterar o formato de uma mensagem


quando respondê-la ou encaminhá-la. Se alguém
lhe enviar uma mensagem de texto sem
formatação, por exemplo, você pode responder a
mensagem ou encaminhá-la usando o formato
HTML.

Como a mensagem será exibida para a pessoa que


a recebeu depende do programa de email . Se o
programa de email do destinatário estiver definido
como converter mensagens, por exemplo, uma
mensagem enviada formatada como HTML pode
ser convertida em texto sem formatação.

Texto sem formatação: este formato funciona


para todos os programas de email , mas ele não
aceita texto em negrito ou itálico, fontes coloridas
ou outra formatação de texto. O formato de texto
sem formatação também não é compatível com a
exibição de imagens dentro da mensagem, embora
você possa incluir imagens como anexos.

26
HTML: esse é o formato de mensagem padrão
de diversos e-mails . O HTML também é o
melhor formato a ser usado quando você deseja
criar mensagens que parecem documentos
tradicionais, com várias fontes, cores e listas
numeradas e com marcadores e quando você
deseja mostrar imagens dentro da sua
mensagem.

27
10 Teclas de atalho

Modo de Navegação Anônima que, quando


ativado, permite navegar em sites e acessar
páginas da internet sem deixar rastros, ou seja,
sem gravar históricos e informações na
memória do computador.

ATALHO:

Chrome: Navegação Anônima: Ctrl+Shift+N

Mozilla: Navegação Privativa: Ctrl+Shift+P

28
11 Conceitos básicos de programação

A sigla API é uma abreviação para Application Programming Interface, ou, em português, interface de
programação de aplicação.

O conceito de API nada mais é do que uma forma de comunicação entre sistemas. Elas permitem a
integração entre dois sistemas, em que um deles fornece informações e serviços que podem ser
utilizados pelo outro, sem a necessidade de o sistema que consome a API conhecer detalhes de
implementação do outro software.

Veja essa questão da CESPE em 2018 para Polícia Federal:

Em geral, APIs são definidas por um conjunto de requisitos que gerenciam a forma como uma aplicação
pode conversar com outra aplicação. Devido às características de uma API, a separação entre ela e sua
implementação permite que programas escritos em uma linguagem usem bibliotecas escritas em outra
linguagem. (Gabarito Certo)

29
Na ilustração acima, a API é representada pelo garçom (Apêilson). O concurseiro faz um pedido ao
garçom (Sistema 1 faz uma solicitação a API). O garçom encaminha o pedido à cozinha �, que prepara
o pedido (API encaminha a solicitação ao sistema 2 que processa e executa o pedido). No final, o garçom

30
traz o prato pronto até o concurseiro (API retorna com a resposta do sistema 2). O concurseiro não tem
detalhes de como esse prato foi preparado, apenas recebe o que solicitou. (o sistema 1 que consome
a API não tem detalhes de implementação do outro sistema)

Na prática a API recebe seu pedido, leva até o sistema responsável pelo tratamento e te devolve o que
solicitou (o que pode ser uma informação, ou o resultado do processamento de alguma tarefa, por
exemplo).

Há milhares de exemplos sobre APIs. Apresentei


ao lado um do Google Maps, porém utilizamos
muito esse recurso ao criamos uma conta num
site que permite o cadastro com os dados do
Google ou Facebook, por exemplo. A API faz o
trabalho de buscar nossos dados pessoais
nessas plataformas e retornar para o site em
que estamos criando a conta. Dessa forma, nos
poupam o trabalho de preencher diversas
informações em formulários.

31

You might also like