3
CURSO SOLUÇÃO – PREPARATÓRIO CEF 2012 PROFESSOR MOISÉS CHIARETTO – INFORMÁTICA [email protected] CONCEITOS DE SOFTWARES SOFTWARE PROPRIETÁRIO É aquele cuja cópia, redistribuição ou modificação são em alguma medida proibidos pelo seu criador ou distribuidor. Exemplos: MS-Windows, MS-Office, Adobe Photoshop, Mac OS, algumas versões do UNIX, entre outros. Licença: Copyright © SOFTWARE GRATUITO – É o programa, que pode ser distribuído sem custo nenhum para o usuário, mas que não possui o código fonte aberto, ou seja, você pode usá-lo, mas não pode modificá-lo nem vendê-lo. Exempo: BrOffice/LibreOffice. Licença: LGPL LESSER GENERAL PUBLIC LICENSE (LICENÇA PÚBLICA MENOS GERAL) Copyleft Parcial: para o uso (executar). Copyright © , diretos do código fonte reservados à Sun Microsystems, atualmente Oracle. SOFTWARE LIVRE e/ou OPEN SOURCE Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado (executado) e copiado, estudado, modificado e redistribuído (distribuições linux), que são as 4 (quatro) liberdades do software livre, com algumas restrições. Licença GPL significa General Public License (Licença Pública Geral). Copyleft Completo: como citado acima, pode ser modificado = acesso ao código fonte. MPL – MOZILLA PUBLIC LICENSE (LICENÇA PÚBLICA MOZILLA) EXEMPLOS: MOZILLA THUNDERBIRD (correio eletrônico) E MOZILLA FIREFOX (navegador web ou browser). SOFTWARES: MENSAGEM INSTANTÂNEA •S.O. WINDOWS: MSN . •S.O. LINUX: KOPETE, GABBER . •MULTIPLATAFORMA: AMSN , SKYPE , PIDGIN (nome anterior GAIM) , PSI , JABBER . SOFTWARES: CORREIO ELETRÔNICO - CLIENTE DE E-MAIL •S.O. WINDOWS: MS-OUTLOOK . •S.O. LINUX: KMAIL . •MULTIPLATAFORMA: MOZILLA THUNDERBIRD , INCREDIMAIL, EUDORA , OPERA , NETSCAPE . PROTOCOLOS: TCP/IP – Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. ICMP – INTERNET CONTROL MESSAGE PROTOCOL: As mensagens ICMP geralmente são enviadas automaticamente em uma das situações é: Um pacote IP não consegue chegar ao seu destino. FTP – Porta 21: FILE TRANSFER PROTOCOL – PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS (DOWNLOAD / UPLOAD). DNS - Porta 53: Domain Name System – Sistema de Nomes das Máquinas(IP). SMTP – Porta 25: Serviço de envio de e-mail (Simple Mail Transfer Protocol). POP3 – Porta 110: Serviço de recebimento de e-mail (Post Office Protocol). IMAP – Porta 143: Serviço de acesso às mensagens que chegam ao servidor de email. HTTP – Porta 80 (3128): HyperText Transfer Protocol – Protocolo de Transferência de Hipertextos. HTTPS – Porta 443: HyperText Transfer Protocol Secure:Protocolo de Transferência de Hipertextos Seguro e Criptografado. MALWARE: Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. PHISHING: Também conhecido como phishing scam , foi um termo originalmente criado para descrever o tipo de fraude eletrônica. SPYWARE: É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. FIREWALLS: são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. URL: Uniform Resource Locator (localizador de recursos uniforme), é uma indicação do protocolo e do endereço para acessar informações na Internet ou redes locais de trabalho – LAN. PHARMING: é uma técnica que utiliza o sequestro ou a “contaminação” do DNS (DNS cache poisoning) para levar os usuários a um site falso (site clone), alterando o DNS do site de destino (gera outro endereço IP e direciona o acesso à outro Servidor Web). DICA: Para evitar ser vítima de um "Pharming", o usuário poderá digitar o "Nº IP" ao invés da URL do site, na Barra de Navegação ou Barra de Endereço. Digitando na barra de endereço HTTP://Nº IP. CRIPTOGRAFIA ASSIMÉTRICA (CIFRA OU CIFRAÇÃO) Em um sistema assimétrico, cada pessoa tem duas chaves. A CHAVE PÚBLICA, é partilhada publicamente e a CHAVE PRIVADA, nunca deve ser compartilhada com ninguém. Exemplos de cifras assimétricas (algoritmos de criptografia): RSA, DIFFIE-HELLMAN. CERTIFICADO DIGITAL >> ASSINATURA DIGITAL O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos. O Certificado Digital contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos: - número de série e período de validade do certificado. - dados de identificação pessoal: RG, CPF ou CNPJ. - chave pública. ICP-BRASIL: Infra-estrutura de Chaves Públicas Brasileira - é um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais. Criada a partir da percepção do Governo Federal na importância de se regulamentar as atividades de certificação digital no País. AC: Autoridade Certificadora. AR: Autoridade de Registro. TIPOS DE CERTIFICADOS DA ICP-BRASIL A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de identificação e autenticação, enquanto que o tipo S é direcionado a atividades sigilosas. Vejas as características que tornam as versões de ambas as categorias diferentes entre si: A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano; A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos; A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos; A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha. SEGURANÇA DA INFORMAÇÃO: INTEGRIDADE: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram. Da origem ao destino as informações estarão criptografadas na transmissão. AUTENTICIDADE: garantia de identificação das pessoas ou organizações envolvidas na comunicação. NÃO-REPÚDIO: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá posteriormente negar sua autoria. CONFIDENCIALIDADE: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede (chave pública e a chave privada). DISPONIBILIDADE: garantia de que os sistemas estarão disponíveis quando necessários.

aulão info

Embed Size (px)

Citation preview

Page 1: aulão info

CURSO SOLUÇÃO – PREPARATÓRIO CEF 2012 PROFESSOR MOISÉS CHIARETTO – INFORMÁTICA [email protected]

CONCEITOS DE SOFTWARES SOFTWARE PROPRIETÁRIO É aquele cuja cópia, redistribuição ou modificação são em alguma medida proibidos pelo seu criador ou distribuidor. Exemplos: MS-Windows, MS-Office, Adobe Photoshop, Mac OS, algumas versões do UNIX, entre outros. Licença: Copyright © SOFTWARE GRATUITO – É o programa, que pode ser distribuído sem custo nenhum para o usuário, mas que não possui o código fonte aberto, ou seja, você pode usá-lo, mas não pode modificá-lo nem vendê-lo. Exempo: BrOffice/LibreOffice. Licença: LGPL – LESSER GENERAL PUBLIC LICENSE (LICENÇA PÚBLICA MENOS GERAL) Copyleft Parcial: para o uso (executar). Copyright © , diretos do código fonte reservados à Sun Microsystems, atualmente Oracle. SOFTWARE LIVRE e/ou OPEN SOURCE Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado (executado) e copiado, estudado, modificado e redistribuído (distribuições linux), que são as 4 (quatro) liberdades do software livre, com algumas restrições. Licença GPL significa General Public License (Licença Pública

Geral). Copyleft Completo: como citado acima, pode ser modificado = acesso ao código fonte. MPL – MOZILLA PUBLIC LICENSE (LICENÇA PÚBLICA MOZILLA) EXEMPLOS: MOZILLA THUNDERBIRD (correio eletrônico) E

MOZILLA FIREFOX (navegador web ou browser). SOFTWARES: MENSAGEM INSTANTÂNEA •S.O. WINDOWS: MSN . •S.O. LINUX: KOPETE, GABBER . •MULTIPLATAFORMA: AMSN , SKYPE , PIDGIN (nome anterior GAIM) , PSI , JABBER . SOFTWARES: CORREIO ELETRÔNICO - CLIENTE DE E-MAIL •S.O. WINDOWS: MS-OUTLOOK . •S.O. LINUX: KMAIL . •MULTIPLATAFORMA: MOZILLA THUNDERBIRD , INCREDIMAIL, EUDORA , OPERA , NETSCAPE . PROTOCOLOS: TCP/IP – Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. ICMP – INTERNET CONTROL MESSAGE PROTOCOL: As mensagens ICMP geralmente são enviadas automaticamente em uma das situações é: Um pacote IP não consegue chegar ao seu destino. FTP – Porta 21: FILE TRANSFER PROTOCOL – PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS (DOWNLOAD / UPLOAD). DNS - Porta 53: Domain Name System – Sistema de Nomes das Máquinas(IP). SMTP – Porta 25: Serviço de envio de e-mail (Simple Mail Transfer Protocol). POP3 – Porta 110: Serviço de recebimento de e-mail (Post Office Protocol). IMAP – Porta 143: Serviço de acesso às mensagens que chegam ao servidor de email. HTTP – Porta 80 (3128): HyperText Transfer Protocol – Protocolo de Transferência de Hipertextos. HTTPS – Porta 443: HyperText Transfer Protocol Secure:Protocolo de Transferência de Hipertextos Seguro e Criptografado. MALWARE: Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. PHISHING: Também conhecido como phishing scam , foi um termo originalmente criado para descrever o tipo de fraude eletrônica. SPYWARE: É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. FIREWALLS: são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

URL: Uniform Resource Locator (localizador de recursos uniforme), é uma indicação do protocolo e do endereço para acessar informações na Internet ou redes locais de trabalho – LAN. PHARMING: é uma técnica que utiliza o sequestro ou a “contaminação” do DNS (DNS cache poisoning) para levar os usuários a um site falso (site clone), alterando o DNS do site de destino (gera outro endereço IP e direciona o acesso à outro Servidor Web). DICA: Para evitar ser vítima de um "Pharming", o usuário poderá digitar o "Nº IP" ao invés da URL do site, na Barra de Navegação ou Barra de Endereço. Digitando na barra de endereço HTTP://Nº IP. CRIPTOGRAFIA ASSIMÉTRICA (CIFRA OU CIFRAÇÃO) Em um sistema assimétrico, cada pessoa tem duas chaves. A CHAVE PÚBLICA, é partilhada publicamente e a CHAVE PRIVADA, nunca deve ser compartilhada com ninguém. Exemplos de cifras assimétricas (algoritmos de criptografia): RSA, DIFFIE-HELLMAN. CERTIFICADO DIGITAL >> ASSINATURA DIGITAL O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos. O Certificado Digital contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos: - número de série e período de validade do certificado. - dados de identificação pessoal: RG, CPF ou CNPJ. - chave pública. ICP-BRASIL: Infra-estrutura de Chaves Públicas Brasileira - é um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais. Criada a partir da percepção do Governo Federal na importância de se regulamentar as atividades de certificação digital no País. AC: Autoridade Certificadora. AR: Autoridade de Registro. TIPOS DE CERTIFICADOS DA ICP-BRASIL A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de identificação e autenticação, enquanto que o tipo S é direcionado a atividades sigilosas. Vejas as características que tornam as versões de ambas as categorias diferentes entre si: A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano; A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos; A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos; A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha. SEGURANÇA DA INFORMAÇÃO: INTEGRIDADE: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram. Da origem ao destino as informações estarão criptografadas na transmissão. AUTENTICIDADE: garantia de identificação das pessoas ou organizações envolvidas na comunicação. NÃO-REPÚDIO: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá posteriormente negar sua autoria. CONFIDENCIALIDADE: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede (chave pública e a chave privada). DISPONIBILIDADE: garantia de que os sistemas estarão disponíveis quando necessários.

Page 2: aulão info

CURSO SOLUÇÃO – PREPARATÓRIO CEF 2012 PROFESSOR MOISÉS CHIARETTO – INFORMÁTICA [email protected]

IMPORTANTE: Os pacotes (dados) que trafegam por redes locais ou principalmente através da Internet podem interceptados e consequetemente visualizados e alterados. Uma forma segura de transmissão de pacotes (dados) é usando a criptografia, porém mesmo assim os pacotes (dados) podem ser interceptados. Uma forma de transmitir os pacotes (dados) criptografados e dificultar a interceptação dos mesmos é usando uma VPN, ou seja, estabelecendo um túnel (tunelamento) entre o computador origem e o destino para a transmissão desses pacotes (dados), mesmo com este túnel que é a VPN, os pacotes (dados) devem ser transmitidos criptografados. VPN – VIRTUAL PRIVATE NETWORK OU REDE PRIVADA VIRTUAL É uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

OS PROTOCOLOS UTILIZADOS NO TÚNEL VIRTUAL, SÃO: – IPSec: Internet Protocol Security; – L2TP: Layer 2 Tunneling Protocol; – L2F: Layer 2 Forwarding; – PPTP: Point-to-Point Tunneling Protocol. O protocolo escolhido será o responsável pela conexão e a criptografia entre os hosts da rede privada. PROTOCOLOS: TCP/IP – Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. ICMP – INTERNET CONTROL MESSAGE PROTOCOL: As mensagens ICMP geralmente são enviadas automaticamente em uma das situações é: Um pacote IP não consegue chegar ao seu destino. FTP – Porta 21: FILE TRANSFER PROTOCOL – PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS (DOWNLOAD / UPLOAD). DNS - Porta 53: Domain Name System – Sistema de Nomes das Máquinas(IP). SMTP – Porta 25: Serviço de envio de e-mail (Simple Mail Transfer Protocol). POP3 – Porta 110: Serviço de recebimento de e-mail (Post Office Protocol). IMAP – Porta 143: Serviço de acesso às mensagens que chegam ao servidor de email. HTTP – Porta 80 (3128): HyperText Transfer Protocol – Protocolo de Transferência de Hipertextos. HTTPS – Porta 443: HyperText Transfer Protocol Secure:Protocolo de Transferência de Hipertextos Seguro e Criptografado. CONCEITOS DE ACESSO À DISTÂNCIA A COMPUTADORES. CONEXÃO DE ÁREA DE TRABALHO REMOTA: é uma tecnologia que permite de seu computador conectar-se a outro computador (computador remoto – host) em um local diferente. Por exemplo, você pode se conectar de casa ao computador do escritório (trabalho) e ter acesso a todos os seus programas, arquivos e recursos de rede, como se estivesse em frente ao seu computador no escritório (trabalho).

CESPE-UNB – BB1 – Junho 2009: Cargo Escriturário 84. São exemplos de tecnologias empregadas nas plataformas Windows e Linux para estabelecimento de conexões remotas com computadores: Telnet, SSH, VNC e WTS (Windows Terminal Services), entre outras. A tecnologia Telnet é suportada nas plataformas Windows e Linux, enquanto a tecnologia WTS não é suportada na plataforma Linux. Já a SSH não é uma ferramenta nativa para a plataforma Windows. Questão Nº 84: correta. INTERNET Na realidade, Internet é "o conjunto de diversas redes de computadores que se comunicam através dos protocolos TCP/IP". INTERNET 2: A nova Internet, conhecida como Internet 2, foi desenvolvida para facilitar as instituições educacionais e centros de pesquisa a usar as novas tecnologias e aplicações utilizando computadores mais eficientes, conexões mais rápidas, e uma infraestrutura de redes mais refinada. Hoje, Internet2 está sendo utilizada pelos dois segmentos institucionais, Educativo e de Pesquisa. Alta taxas de transmissão de dados. A velocidade da rede é medida em bits por segundo. A velocidade de 10 Mbps (dez mil bits por segundo), que parece razoável para a Internet, pode ser insuficiente para disponibilizar várias aplicações aos usuários. No Brasil, a Internet 2 começará operando a 155 Mps (velocidade 15 vezes maior), podendo alcançar 2,5 Gbs (250 vezes maior). REDE E INTERNET REDE DE COMPUTADORES Uma rede de computadores é conexão de dois ou mais computadores para permitir o compartilhamento de recursos e a troca de informações entre as máquinas. Rede de computadores é uma estrutura física e lógica que permite que diversos computadores possam se comunicar entre si. Essa estrutura pode ser montada em um pequeno espaço ou em áreas fisicamente amplas. TIPOS DE REDES - EXTENSÃO GEOGRÁFICA (TAMANHO) - PAN (Personal Area Network - Rede de Área Pessoal) - LAN (LOCAL ÁREA NETWORK – Rede Local de Trabalho) - MAN (METROPOLITAN ÁREA NETWORK – Rede Metropolitana) - WAN (WIDE ÁREA NETWORK – abrange uma grande área geográfica, um país ou continente.) Observação: Os tipos de redes sem fio é apresentada com uma letra “W” à esquerda no nome, por exemplo: WPAN, WLAN, WMAN, WWAN. O QUE SÃO REDES WIRELESS? A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio. O QUE É HOT SPOT? É a designação para pontos de acesso da rede Wi-Fi implantados em locais como Aeroportos, restaurantes, centros comercias e instituição de ensino. Geralmente nestes locais, é preciso pagar para se utilizar a internet via Wi-Fi. ACCESS POINT - AP – PONTO DE ACESSO DE REDE WIRELESS Interliga computadores em uma rede Wi-Fi em Modo Infraestrutura. Pode ser ligado diretamente a um HUB/Switch. REDES COM FIO (CROSS-OVER): Também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de redes sem a necessidade de um concentrador (Hub ou Switch). ETHERNET - 10 a 100 Mbps (Megabits Por Segundo) - PADRÃO IEEE 802.3 FAST ETHERNET - 100 Mbps (Megabits Por Segundo) - PADRÃO IEEE 802.3u GIGABIT ETHERNET - 1 Gbps (Gigabit por segundo) - PADRÃO IEEE 802.3z WPAN: Wireless Personal Area Network – (BLUETOOTH) PADRÃO IEEE 802.15 PADRÃO IEEE 802.11: WI-FI O padrão mais usado é o Wi-Fi (Wireless Fidelity) Ad-hoc ou infra-estrutura esta apresenta um concentrador de Sinal é o Access Point (AP). TOPOLOGIA DE REDE Topologia nada mais é do que descrever a forma como os computadores estão ligados entre si. As principais topologias são: ANEL (TOKEN RING) – PADRÃO 802.5 BARRAMENTO (TOKEN BUS) 802.4 ESTRELA (STAR) PADRÃO 802.3

Page 3: aulão info

CURSO SOLUÇÃO – PREPARATÓRIO CEF 2012 PROFESSOR MOISÉS CHIARETTO – INFORMÁTICA [email protected]

TIPOS DE ATAQUES: FORÇA BRUTA: A dificuldade de um ataque de força bruta depende de vários fatores, tais como: tempo, número de tentativas excedidas (bloqueio). PING DA MORTE (PING OF DEATH): Consiste em se enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes), para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) a maioria das máquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. DOS: Denial of Service: visam causar a sobrecarga e indisponibilidade de serviços (negação de serviço). DDOS: Distributed Denial of Service: negação de serviço e intrusão distribuída é um ataque de sobrecarga, simultâneo e coordenadamente sobre um ou mais serviços. TIPOS DE BACKUPS: – BACKUPS COMPLETOS; – BACKUPS INCREMENTAIS; – BACKUPS DIFERENCIAIS. AS FORMAS DE REALIZAÇÃO DO BACKUP SÃO: – FRIA; – QUENTE. CLOUD COMPUTING OU COMPUTAÇÃO EM NUVEM O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização de armazenamento em servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. Muitas pessoas questionam sobre a segurança e privacidade de armazenamento de dados em servidores web usando a Internet. ARQUIVOS DE INTERNET TEMPORÁRIOS Quando acessamos uma página pela primeira vez, os arquivos que a formam (textos, fotos, vídeos, sons) são trazidos para o nosso computador, e são armazenados em uma pasta apropriada. Esses arquivos passam a se chamar arquivos temporários da Internet. COOKIES Pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. É possível um cookie ser rejeitado! No programa navegador, há como configurar o programa para não aceitar nenhum tipo de cookie! Porém, pode prejudicar a navegação porque certas páginas não aceitam ser vistas em um browser que não aceita os cookies que ela tenta colocar. ActiveX É um conjunto de tecnologias que permite que um software interaja diretamente com outro em redes. (jogos pela internet, multiplayer, etc) independentemente das linguagens em que os mesmos foram criados. Contrloes ActiveX são pequenos programas, às vezes chamados de complementos , que são usados na Internet. Eles podem melhorar a navegação permitindo animação (jogos pela internet, multiplayer, etc). DirectX Se você é um gamer, você sabe que você deve acompanhar os avanços em hardware e software de tecnologia para obter o máximo de seus jogos. Windows XP não suporta versões do DirectX 9.0 para além isso, se seus jogos requerem uma versão superior, tais como 10 ou 11, você não tem escolha senão mover uma versão mais recente do Windows. EXTENSÕES DE ARQUIVOS: MS-WORD 2003.......................... (.DOC/.DOT) MS-EXCEL 2003 ......................... (.XLS/.XLT) MS-POWERPOINT 2003............. (.PPT/.PPS) MS-OUTLOOK 2003 ................... (.CSV–lista contatos exportados) MS-WORD 2007/2010................. (.DOCX) MS-EXCEL 2007/2010 ................ (.XLSX) MS-POWERPOINT 2007/2010.... (.PPTX) BROFFICE-WRITER 3.2 ............. (.ODT/.OTT) BROFFICE-CALC 3.2.................. (.ODS/.OTS) BROFFICE-IMPRESS 3.2 ........... (.ODP/.OTP)

OBS.: LIBREOFFICE 3 E O MS-OFFICE 2007 POSSUEM ODF OPEN DOCUMENT FORMAT (FORMATO DE DOCUMENTOS ABERTOS), OU SEJA, ABRE ARQUIVOS DE OUTROS APLICATIVOS, EXTENSÕES. MICROSOFT OFFICE 2003: WORD/ EXCEL /POWER POINT: – MENU ARQUIVO / CONFIGURAR PÁGINA. MICROSOFT OFFICE 2007: GUIA LAYOUT DA PÁGINA / CONFIGURAR PÁGINA.

LIBREOFFICE: WRITER / CALC / IMPRESS: – MENU FORMATAR / PÁGINA / GUIA PÁGINA. MS-POWER POINT 2003 MENU EXIBIR / MESTRE / SLIDE MESTRE. MODO APRESENTAÇÃO .........F5 (PRIMEIRO SLIDE) MODO APRESENTAÇÃO .........SHIFT + F5 (SLIDE ATUAL) INSERIR NOVO SLIDE.............CTRL + M EFEITOS DE ANIMAÇÃO: APLICADOS AOS OBJETOS. EFEITOS DE TRANSIÇÃO: APLICADOS AOS SLIDES. MS-POWER POINT 2007 GUIA EXIBIÇÃO / SLIDE MESTRE

LIBREOFFICE (BROFFICE) IMPRESS: MENU EXIBIR / MESTRE / SLIDE MESTRE. MODO APRESENTAÇÃO .....................F5 (SLIDE ATUAL) COMANDOS DO SISTEMA OPERACIONAL LINUX COMANDOS DE MANIPULAÇÃO DE DIRETÓRIO mkdir ........... cria um diretório exemplo: mkdir docs; rmdir............ exclui um diretório (se estiver vazio); rm –rf .......... exclui um diretório e todo o seu conteúdo (cuidado com este comando); cd................ entra num diretório (exemplo: cd docs) ou retorna para HOME; pwd ............. exibe o local do diretório atual; ls ................. listar o conteúdo do diretório; ls –alh ......... mostra o conteúdo detalhado do diretório; df................. mostra os sistemas de arquivos montados; du –msh ...... mostra o tamanho do diretório em Megabytes cp......... copia arquivos/diretórios 'cp -r' copia recursivamente; mv........move ou renomeia arquivos e diretórios; rm ............... exclui um arquivo ou diretório vazio; rm -r excluir um um diretório com todo seu conteúdo; MS-EXCEL / LIBREOFFICE CALC FÓRMULAS – SÃO CÁLCULOS QUE VOCÊ DESENVOLVE USANDO OPERADORES ARITMÉTICOS, INICIAM COM O SINAL DE = , + , - ORDEM DE PRIORIDADE: FUNÇÕES, ( ) , ^ , * , / , +, -- FÓRMULAS: =C2+C3 * C4 + (C7 + C2)–C9 / C3+C10 ^ C2 = 2 + 3 * 5 + (8 + 2) – 9 / 3 + 1 ^ 22 = 2 + 3 * 5 + 10 – 9 / 3 + 1 ^ 2 = 2 + 3 * 5 + 10 – 9 / 3 + 1 = 2 + 15 + 10 – 3 + 1 = 28 – 3 RESULTADO: 25 A7 ............................................. REFERÊNCIA RELATIVA $A7 ........................................... REFERÊNCIA MISTA A$7 ........................................... REFERÊNCIA MISTA $A$7 ......................................... REFERÊNCIA ABSOLUTA TECLAS DE ATALHO DO MS-EXCEL 2003/2007: EDITAR UMA CÉLULA .......................... F2 REFERÊNCIA ABSOLUTA .................... F4 (CALC: SHIFT+F4) LOCALIZAR UMA CÉLULA.................... F5 MENU FORMATAR / CÉLULAS ............ CTRL + 1