CURSO TJMG Oficial de Apoio Judiciário Nº 02 DATA DISCIPLINA ONLINE DISCIPLINA Informática PROFESSOR Pablo Leonardo MONITOR Gabriela Mendes AULA - 02/07 ATENÇÃO: o Professor disponibiliza, em seu website, apostilas que contêm os slides utilizados em sala de aula. Partes das notas constantes neste resumo foram extraídas e transcritas das apostilas supramencionadas, as quais podem ser acessadas em: http://www.estudotop.com.br/loja/materiais-gratuitos/internet-conceitos-importantes. PROTOCOLOS Regras de comunicação. Os computadores que usam e os que oferecem serviços devem usar os mesmos protocolos. Conjunto de regras que devem ser seguidas para que computadores possam se comunicar 1. - TCP/IP Trata se de um conjunto de protocolos que ganhou esse nome devido aos seus dois principais protocolos: TCP e IP. Em questões de prova, devem ser indicados como o mais importante conjunto de protocolos. O conjunto TCP/IP é o principal conjunto de protocolos da Internet e também da Intranet e Extranet. Seus protocolos podem ser divididos em 4 camadas, como ilustrado no quadro abaixo. 4 Aplicação HTTP, SSL, HTTPS, TELNET, SSH, FTP, DNS, DHCP, SMTP, POP3, IMAP 3 Transporte TCP, UDP 2 Rede IP 1 Física Ethernet, Wi fi, modem. 1 IDEM.
HTTP: Protocolo de transferência de hipertexto. Porta 80. Não é seguro, pois não criptografa as informações antes de elas serem enviadas. Utilizado para pegar os dados do site e transferir para o computador. Perigoso porque pode sofrer atuação do sniffer (farejador de informações que trafegam desprotegidas pela web). HTTPS (HTTP + SSL 2 ): Protocolo de transferência de hipertexto e criptografia de dados. Seguro, mas não 100%. Porta 443. Telnet: conexão remota sem criptografia. Porta 32. Conexão remota com outro computador. Exigências: ambos os computadores devem ter instalado um software que permita a comunicação. Computadores devem estar em rede. O computador cliente deve ter acesso (permissão) ao servidor. criptografado. SSH: Conexão remota criptografada. Porta 22. Assim como o Telnet, serve para fazer conexão remota. A diferença é que este é DNS: resolução de nomes (converte domínio em IP). Porta 53. O domínio de um site é um endereço simbólico. O endereço real é o IP e a conversão daquela neste é feito pelo protocolo DNS por meio da resolução de nomes. DHCP: atribui endereço IP aos computadores de uma rede. Portas 67 e 68. FTP: Protocolo de transferência de arquivos. Porta 20 e 21. Transferência de arquivos por download e upload. INTRANET Tem a mesma base da internet, mas difere-se por ser uma rede privada. Tem como características: Rede privada; 2 Protocolo criptográfico.
Usa os mesmos protocolos, serviços e softwares da Internet; É restrita aos funcionários de uma empresa, mas não ao seu espaço físico; É uma plataforma de rede independente, ou seja, não depende da Internet para existir; É implantada com o objetivo de agilizar a comunicação dentro de uma empresa e criar um ambiente de colaboração entre os funcionários. EXTRANET Existem dois conceitos para extranet: 1 Quando a Intranet de uma empresa pode ser acessada por alguém que não faça parte do quadro de funcionários da mesma (ex. aluno que acessa a intranet da Universidade para ter acesso a suas notas e faltas) 2 Quando existe a comunicação entre duas ou mais Intranets, desde que sejam de filiais de uma mesma empresa. FIREWALL Sistema de segurança que filtra os dados que entram e saem de um computador ou uma rede. Atua como se fosse um porteiro, filtrando o que pode ou não ser acessado (ex. bloqueio de facebook). Não detecta a presença de vírus Filtra tanto de dentro pra fora quanto de fora pra dentro. Pode ser usado para bloquear alguns sites ou recursos da rede. Pode ser utilizado como software ou combinação de hardware e software, jamais um hardware sozinho. VPN Rede privativa virtual. Túnel de criptografia É utilizada nos casos em que se deseja fazer uma comunicação confidencial através de uma rede pública.
COOKIES São pequenos arquivos de texto que são gravados pelo site visitado no computador cliente. É por causa desse armazenamento que após fazermos uma busca sobre alguma coisa ou produto, todos os demais sites que pesquisamos se personalizem conforme as preferências, oferecendo aqueles mesmos produtos e/ou coisa. Armazenam as preferências de navegação do usuário; Têm relação direta com a privacidade do usuário; Podem ser excluídos e também bloqueados. CHAT Conversação em tempo real popularmente conhecida como bate papo. Comunicação síncrona as pessoas devem estar conectadas simultaneamente. Permite o envio de arquivos, vídeo conferência, etc. Programas usados para chat: ICQ, Facebook Messenger, whatsapp, hangouts, etc. Obs.: o fato de os recursos permitirem o envio de conversas off-line não faz destas o chat. O chat pressupõe que as pessoas estejam online. WEBLOG Também conhecido por blog, trata-se de diário virtual. Não requer o conhecimento de toda a linguagem de internet que são necessários para a criação de um website. É de fácil publicação, sendo que o criador escreve mensagens que são postadas. REDES SOCIAIS Trata-se de sites de relacionamento, que visam a agrupar pessoas que possuem interesse comum. Atualmente, vêm sendo utilizadas, também, para fins de publicidade, dado seu dinamismo. Ex.: Orkut, Google +, MySpace, Facebook, Twitter, FourSquare, Instagram
WIKIPEDIA Trata-se de uma enciclopédia online. É gratuita, livre, não confiável e baseada no conceito de colaboração. Tudo que tem wiki em seu nome é baseado no conceito de colaboração. E-MAIL Correio eletrônico não é criptografado. Não é em tempo real; Não é seguro; Comunicação assíncrona; Para usar o correio eletrônico é necessário que o usuário possua uma caixa postal quando a capacidade se esgota, o usuário deixa de receber e-mails. Os endereços postais seguem os padrões: usuário@dominio / usuário@subdomínio.domínio 3 Qualquer tipo de arquivo pode ser enviado em anexo. Caracteres possíveis: A a Z, 0 a 9, -, _,., Caractere obrigatório: @ SPAM Mensagem enviada em massa sem que seus destinatários tenham solicitado ou autorizado. O spam não é definido pelo seu conteúdo (ex.: conteúdo pornográfico). Define-se por ter sido enviado em massa sem solicitação ou autorização. PHISHING SCAM Mensagem maliciosa que induz o usuário a clicar sobre hiperlinks maliciosos que o direcionarão a sites falsos com o intuito de roubar suas informações. Costumam ser mensagens que contêm erros de português. 3 Termo anterior ao domínio. Traz a ideia de organização. Ex.: fulano@supremo.com.br -> fulano@produção.supremo.com.br
WEBMAIL O webmail é um serviço da web que nos permite ler e escrever mensagens usando um navegador (browser). Pode ser utilizado, ainda um software de correio eletrônico, que é específico para e- mail. Principais softwares de correio eletrônico: outlook express, windows live mail (versão que substitui o outlook), Microsoft outlook (ferramenta paga), mozilla thunderbird (além de gratuito, é livre). SOFTWARES CLIENTES DE CORREIO ELETRÔNICO Para utilizar um cliente de e-mail, é necessário que o usuário possua, pelo menos, uma caixa postal. Os softwares clientes são capaz de gerenciar diversas contas, simultaneamente. Pastas padrão (não podem ser excluídas ou renomeadas): - caixa de entrada: mensagens recebidas, - caixa de saída: mensagens enviadas, mas que ainda não saíram do computador, - itens enviados: mensagens enviadas e que já saíram do computador, - rascunho: mensagens que foram salvas sem serem enviadas. É possível que haja, ainda, a pasta lixo eletrônico, que é para onde são enviadas as mensagens classificadas como spam. JANELA DE ENVIO DE E-MAIL De Para CC CCO 4 Assunto Anexos Bianca Poli, Fred Eder Pablo, Janaína Reunião hoje Assuntos.docx 4 Cópia carbonada oculta.
Cópia, em regra, tem objetivo apenas de dar conhecimento. Os destinatários são aqueles que constam no campo Para. No exemplo acima, Pablo vê todos os sujeitos, salvo a Janaína, a qual, por sua vez, pode ver todos, salvo Pablo. Os demais são visíveis a todos. Responder: envia uma resposta ao remetente da mensagem Responder a todos: envia uma resposta ao remetente e a todos os outros destinatários, salvo os ocultos. Quando uma mensagem é respondida, os anexos são excluídos. Encaminhar: encaminha uma cópia fiel (texto e anexos) da mensagem a outros destinatários. PROTOCOLOS DE E-MAIL SMTP envio (saída). Porta 25. Único protocolo de envio de e-mails existente. Logo, em uma questão de prova, é a única possibilidade de assertiva verdadeira em se tratando de protocolo de entrada de e-mail. POP3- recebimento (entrada). Transfere as mensagens para o cliente. Porta 110. Protocolos de entrada: finalidade puxa para o computador todos os e-mails recebidos, de modo que a caixa postal nunca será estourada. Desvantagem: como ele traz a mensagem ao computador do usuário, ela não pode mais ser visualizada por outro computador. IMAP recebimento (entrada). Mantém as mensagens no servidor. Porta 143. Similar ao POP3, mas não puxa as mensagens, apenas as visualiza. Como a mensagem não é transferida ao computador, pode ser visualizada de mais de um computador, inclusive, simultaneamente. Desvantagem: Requer conexão o tempo todo. SISTEMA OPERACIONAL Faz todo o gerenciamento do software e do hardware. O Sistema Operacional é o principal software de um computador. Também pode ser definido como um conjunto de programas. Os programas que formam o S.O. são classificados em 3 categorias: Aplicativos: softwares que auxiliam o usuário na realização de suas tarefas. Exemplos: editores de texto, planilhas eletrônicas, calculadora.
Utilitários: Softwares que são usados na manutenção do sistema. Exemplos: Firewall, Desfragmentador de discos, Restauração do Sistema. Kernel: Núcleo do S.O. É considerado o software mais importante do mesmo. As funções do Sistema Operacional são: Gerenciar o Hardware Gerenciar os Softwares Servir de Interface para que o usuário possa interagir com o Sistema EXEMPLOS DE SISTEMA OPERACIONAL: MS DOS, WINDOWS, LINUX. UNIX, MAC OS, ios, ANDROID, WINDOWS PHONE, etc. O nome do arquivo válido no Windows é formado por nome + extensão, que não pode passar de 255 caracteres. Há, contudo, caracteres que são proibidos. :<>?/ \* Mouse no Windows Botão primário (principal) Botão secundário (auxiliar) Na prática, falamos em botão esquerdo e botão direito. Todavia, é mais técnico falar em botão primário e secundário, pois as funções podem ser alteradas (p.e. para pessoas canhotas). Menu *: Tela de boas-vindas: tela que exibe nome de usuário ao iniciar o computador.
Podem ser criadas várias contas para o mesmo computador, o que é recomendável quando há mais de uma pessoa compartilhando a mesma máquina. LOGON: Entrar no sistema. LOGOFF: Encerra a sessão de utilização atual e retorna o Windows para a tela de boas vindas para que um outro usuário possa de logar. TROCAR DE USUÁRIOS: Retorna o sistema para a tela de boas vindas sem encerrar a sessão de utilização atual. Tipos de conta: Administrador Usuário