Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Windows 8.1
v
v
v
v
v
v
v
interface grfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-tctil (multi-touch);
Internet Explorer 8;
Windows Defender
Documentos Recentes no Menu iniciar agora exibido ao lado do Aplicativo no menu iniciar
Windows Update
Windows Photo Slide (Sucessor do DreamScene) muda a Wallpaper no desktop de segundos at 1 dia
nova barra de tarefas totalmente reformulada que permite fixar o atalho do aplicativo como um favorito;
conceito de bibliotecas (libraries), como no Windows Media Player, integrado ao Windows Explorer;
faixas (ribbons) nos programas includos com o Windows (Paint e WordPad, por exemplo), como no Microsoft Office
2010;
UAC personalizvel;
Home Group
melhor desempenho;
gerenciador de credenciais;
nova calculadora, WordPad e Paint com interface aprimorada e com mais funes;
reedio de antigos jogos, como Espadas Internet, Gamo Internet e Internet Damas;
Windows Virtual PC (Sucessor do Microsoft Virtual PC 2007) foi redesenhado e mais integrado ao Windows explorer
Aero Shake; (permite agitar a janela e minimiza a que est atraz dela)
Aero Peek; (Permite mover o mouse no canto direito inferior e mostar a Desktop)
Aero Snap. (Permite Mover a janela para cima para maximizar a janela ou pros lados e a janela se ajeita nos cantos)
Jump List ( Permite mostrar no aplicativo fixado na barra de tarefas o histrico de arquivos usado ou aberto pelo
aplicativo)
ARP (Address Resolution Protocol): Protocolo de resolues de endereos, convertendo o endereo de IP (lgico) em endereo
MAC (fsico).
RARP (Reverse Address Resolution Protocol): Protocolo de resolues de endereo reversas, convertendo o endereo MAC
(fsico) em endereo de IP (lgico).
SMTP (Simple Mail Transfer Protocol Protocolo de Transferncia Simples de Mensagens) Este protocolo utilizado nos
servios bsicos de envio de mensagens.
POP3 (Post Office Protocol): Protocolo que recebe as mensagens de correio eletrnico.
IMAP (Interactive Mail Access Protocol): Protocolo que recebe as mensagens de correio eletrnico. Duplica as mensagens do
servidor, enviando para o usurio apenas uma cpia da mensagem, podendo recuperar a mensagem e at mesmo acess-la em
outro computador.
SNMP (Simple Network Management Protocol): utilizado para trafegar as informaes de controle da rede.
Modelo OSI
7 Aplicao (faz a interface entre o protocolo de
comunicao e o aplicativo que pediu ou que receber a
informao)
6 Apresentao (converte os dados recebidos)
5 Sesso (permite que dois computadores diferentes
estabeleam uma sesso de comunicao)
4 Transporte ( responsvel por pegar os dados vindos da
camada de Sesso dividi-los em pacotes)
3 Rede (responsvel pelo endereamento dos pacotes,
convertendo endereos lgicos em endereos fsicos)
2 Link de Dados (pega os pacotes de dados vindos da
camada de Rede e os transforma em quadros que
enviado para a camada Fsica que os convertem em sinais
eltricos enviados pelo cabo da rede)
1 Fsica (pega os quadros enviados pela camada de Link de
Dados e os converte)
Modelo TCP/IP: A arquitetura do TCP/IP desenvolvida em 4 camadas que so: Aplicao, Transporte, Internet, Interface de
rede
- ENDEREO IP I
Endereo que o protocolo IP usa para localizar origem e destino. O endereo IP um nmero no seguinte formato: X.Y.Z.W, ou
seja, so quatro nmeros separados por ponto. No podem existir duas mquinas, com o mesmo nmero IP, dentro da mesma rede.
Caso seja configurado um novo equipamento com o mesmo nmero IP de uma mquina j existente, ser gerado um conflito de
nmeros IP e um dos equipamentos no se conseguir comunicar com a rede. O valor mximo para cada um dos nmeros (X.Y.W
OU Z) 255. O Endereo IP pode ser fornecido a um computador de duas formas:
Endereo
IP Fixo
Endereo
IP
Dinmico
Um computador recebe o endereo IP dinmico de um servidor que usa um protocolo chamado DHCP (Dynamic Host
Configuration Protocol Protocolo de Configurao Dinmica de Host). O protocolo DHCP , em suma, o responsvel pela
atribuio automtica de endereos IP aos computadores na rede.
No pode haver computadores, na rede, com enderecos IP que terminem em 255 ou 0. Isso porque 0, no final do endereo IP,
representa o endereo da rede. No caso do 255, no fim do endereo, ele chamado de endereo de broadcast, pois usado para
o envio de pacotes a todos os micros da mesma rede.
- INTERNET I
- CONECTANDO-SE
Para que o usurio possa se conectar Internet existem vrias formas:
Dial Up (linha velocidades de at 56Kbps e uso do
telefnica ou Modem convencional (telefnico) e da
internet
linha telefnica.
discada)
ADSL
sistema de conexo que usa a estrutura
(internet
fsica da linha telefnica, sem ocupar a
dedicada)
Cabo (TV a
Cabo)
LAN (Internet
empresarial ou
condominial)
Wireless (Rede
sem Fio)
ISDN
(Rede
digital
de
Servios
Integrados)
- SERVIOS DA INTERNET
Correio
servio que permite aos seus usurios
Eletrnico
trocarem mensagens entre si (no em tempo
(e-mail)
real, isso seria o bate-papo chat). As
mensagens so trocadas entre usurios porque
cada um tem um endereo nico, que localiza
um espao onde o usurio pode receber as
mensagens. Esse espao conhecido como
Caixa Postal. A caixa postal de um usurio
apresenta um endereo no formato
usuario@dominio,
como
em
professorpauloh@yahoo.com.br.
Para
a
realizao do servio de Correio eletrnico,
so necessrios dois servidores, um deles
somente para receber mensagens e o outro,
claro, somente para envi-las.
Listas de comumente
usadas
como
meio
de
discusso
comunicao entre pessoas interessadas em
(chats)
discutir temas espec-ficos. Existem vrios
tipos de programas, como o ICQ e o MSN,
que disponibilizam bate-papos em tempo
real.
Redes
Uma rede social uma estrutura social
Sociais
composta por pessoas ou organizaes,
conectadas por um ou vrios tipos de relaes,
TELNET
(acesso
remoto)
Servio
WWW
(World
Wide Web)
Computa
o
na
nuvem
(cloud
computing
)
Intranet
Histric
o
Guias
Rpidas
Pgina
s
Modo
de
compatibilida
de
Histrico
Achei
Alta Vista
Alltheweb
Aonde.com
Aonde.com.br
BrBusca
Buscai
Cad?
Excite
Farejador
GigaBusca
Google
HotBot
MetaCrawler
MSN
Radar UOL
Radix
Tay
WebCrawler
Yahoo!
ZAZ - Terra
Zoom
Zarp.Net!
Radarweb
Ig
Uol
Operadores de pesquisa
Se no encontrar o que est pesquisando depois de usar nossas dicas bsicas de pesquisa, experimente um operador de pesquisa.
Adicione um destes smbolos aos termos de pesquisa na caixa de pesquisa do Google para ter mais controle sobre os resultados
visualizados. No se preocupe em memorizar os operadores; voc pode usar a pgina Pesquisa avanada para gerar muitas dessas
pesquisas.
Pesquisar uma
palavra
ou
frase
exata
"consulta
de
pesquisa"
Excluir
uma
palavra
-consulta
Pesquisar em
um site ou
domnio
site: consulta
"Preencher"
os
espaos
consulta
*
consulta
Pesquisar uma
das palavras
consulta
OR
consulta
Pesquisar um
intervalo
numrico
nmero..nmer
o
Data de publicao: voc pode limitar os resultados de acordo com a data de publicao na Web.
Nvel de leitura: voc pode limitar os resultados de pesquisa a um nvel de leitura especfico ("Bsico", "Intermedirio" ou
"Avanado").
Pesquisa exata: voc pode ver os resultados das palavras exatas procuradas.
Imagens: se selecionar "Imagens", voc poder filtrar os resultados por tamanho, tipo e cor.
Ferramenta Dicionrio: voc pode encontrar definies, sinnimos, imagens e muito mais para seu termo de pesquisa.
Pessoal: se estiver conectado sua Conta do Google, voc poder optar por ver o contedo compartilhado com voc por
seus amigos.
Prximo: veja apenas resultados relevantes ao local indicado na lateral da pgina de resultados.
Pginas visitadas/ainda no visitadas: se voc fez login em sua conta do Google, e o Histrico da Web estiver ativado,
voc poder limitar os resultados s pginas que j visitou ou ainda no visitou.
Pginas de um pas especfico: para ver os resultados de pesquisa de um pas especfico, clique em Ferramentas de
pesquisa e em Web. Aqui, possvel selecionar um pas em seu domnio local do Google para ver os resultados.
Lista
cones
Grandes
Detalhes
cones Mdios
Lado a Lado
cones
Pequenos
Contedo
A classificao pode ser feita por: Nome, Data da Modificao, Tipo, Tamanho, Ordem Crescente, Ordem Decrescente e Mais.
5 Segurana da informao.
5.1 Procedimentos de segurana.
5.2 Noes de vrus, worms e pragas virtuais.
Malware (Software Malicioso)
Tipos de vrus:
Vrus: infecta o sistema operacional (necessita do seu envio).
Vrus de Arquivos: Substituem ou fixam-se a arquivos executveis de programas, os quais sejam requisitados para a execuo de
algum outro programa.
Vrus de Boot: Os vrus de boot visam atacar justamente a regio dos discos rgidos e disquetes. Ex: FAT.
Vrus de Macro: Eles infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrnicas e
os processadores de texto (Microsoft Excel e Word).
Vrus Polimrficos: Tm a capacidade de gerar rplicas de si mesmos utilizando-se de chaves de encriptao diversas, fazendo
com que as cpias finais possuam formas diferentes.
Vrus de Script: So vrus que so executados atravs de pginas da Web que possuem Scripts interpretados pelo navegador.
Trojans ou cavalos de Tria: monitora o computador remotamente e deixa o sistema vulnervel; procuram roubar dados
confidenciais do usurio, como senhas bancrias. (conhecidas tambm como: backdoors).
Keylogger: programa que captura tudo o que digitado no teclado.
Screenlogger: programa que captura toda a ao do mouse. (teclado vitual).
Worm: so programas semelhantes aos vrus, sendo auto-replicantes (criam cpias de si mesmos), mas sem precisarem
estar anexados em uma aplicao existente. Sua funo espalhar propagandas, arquivos maliciosos ou congestionar rede.
Spyware: espionam as atividades dos usurios ou capturam informaes sobre eles.
Adware: software malicioso que insere propagandas em outros programas.
Rootkits: tipo de software, muitas vezes malicioso, cujo objetivo esconder a existncia de certos processos ou programas
de deteco por antivrus ou outros softwares de segurana.
Time Bomb: Os vrus do tipo "bomba-relgio" so programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus somente
se tornar ativo e causar algum tipo de dano no dia ou momento previamente definido. Alguns vrus
se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1 de Abril (Conficker)".
Sequestro de Browser (Browser Hijacking): Browser Hijackers (Sequestradores de Browser) so programas ou scripts que
obtm o controle de navegadores Web para realizar aes sem permisso do usurio.
Ransomware: um tipo de malware que tem como intuito extorquir aquele que teve o equipamento computacional
infectado.
Phreaker: um especialista em ataque via telefone;
Phishing: link que ao se executado redireciona o usurio para uma pgina falta. Ex: e-mail.
Pharming: evoluo do phishing, que envenena o endereo (dns), redirecionando o usurio para uma pgina falsa.
Bootnet (ddos): tipo de ataque que utiliza at milhares de computadores zumbis para enviar (phishing, spam..) para sobrecarregar
servidores.
Outros Conceitos Relevantes
Backdoor: uma brecha, normalmente inserida pelo prprio programador de um sistema para uma Invaso.
Sniffer: um programa utilizado para monitorar as informaes em uma rede.
Exploits: Ferramentas criadas por hackers para permitir explorar vulnerabilidades.
Engenharia Social: Tcnica utilizada para obter informaes preciosas.
Honeypot: Pote de Mel. Trata-se de uma tcnica para atrair um cracker para um determinado.
Robot (Bot): Um bot um programa que realiza aes repetitivas se fazendo passar por um ser humano.
Captchas: Atualmente uma ferramenta comum para evitar a pratica de bots a CAPTCHA. (cdigo para confirmar transao).
Flood: Conceito atribudo ao envio de pacotes de dados repetidos atravs da rede.
Tipos De Ataques
Ataque De Negao De Servio (DoS - Denial of Service): Um ataque de negao de servio visa fazer um sistema ou um
servidor parar de funcionar (indisponibilidade)
Ataque De Negao De Servio Distribudo (DDoS): O principal mtodo para realizao deste tipo de ataque se consiste em um
princpio baseado na telefonia, o congestionamento.
Ataques De Fora Bruta: a forma de ataque mais bsica. Consiste em adivinhar uma senha pelo mtodo de tentativa e erro.
Pode utilizar um bot para realizar essa busca exaustiva.
Spoofing: um tipo de ataque de rede que tem por objetivo estabelecer uma conexo entre um usurio desconhecido, fazendo-se
passar por outro legtimo.
Ping Of Death (Ping da Morte): Consiste em enviar um pacote TCP/IP com tamanho maior do que o mximo permitido (65535
bytes) para a mquina que deseja atacar, fazendo com que as mquinas travem.
Phishing: O Phishing uma tcnica que visa enganar um usurio (fraude), induzindo-o a clicar em um link que o levar para uma
pgina clonada ou um arquivo malicioso.
Phishing Scam: O Phishing Scam ocorre quando se recebe o Phishing ao acaso (Scam), de forma aleatria, como por exemplo
atravs de e-mails.
Pharming: um tipo de Phishing, onde o cracker envenena o servidor DNS, alterando os IPs, direcionando os acessos para
pginas fraudulentas.
5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.).
5.4 Procedimentos de backup.
Agentes De Segurana
Firewall: Hardware e Software que filtra os dados da rede e a protege de ataques externos.
Antivrus: Alguns exemplos de antivrus cobrados em provas so: McAffe, Norton, AVG, AVAST! e:
Programas Anti
Saibam que um bom antivrus tenta combater a maior quantidade de malwares possveis, mas nem sempre suficiente. Portanto
existem vrios programas anti com finalidades especficas. O que importante compreender que qualquer anti especfico s
combate aquele tipo de praga, logo se cair numa questo que um antispyware combate trojans est errado.
Exemplos de ferramentas de proteo para pragas especficas:
AntiTrojan
AntiSpyware
AntiSpam (Spam no malware mas observe que existem programas que visam impedir a entrada de propagandas indesejadas na
caixa postal do usurio)
AntiWorm
AntiPhishing
Tipos de backup
O utilitrio de backup oferece suporte a 5 mtodos para backup de dados no computador ou na rede.
Backup de cpia: Um backup de cpia copia todos os arquivos selecionados, mas no os marca como arquivos que passaram por
backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso voc queira fazer backup de arquivos entre os
backups normal e incremental, pois ela no afeta essas outras operaes de backup.
Backup dirio: Um backup dirio copia todos os arquivos selecionados que foram modificados no dia de execuo do backup
dirio. Os arquivos no so marcados como arquivos que passaram por backup (o atributo de arquivo no desmarcado).
Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental.
No marca os arquivos como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Se voc estiver
executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal
e o ltimo backup diferencial.
Backup incremental: Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo backup normal ou
incremental e os marca como arquivos que passaram por backup (o atributo de arquivo desmarcado). Se voc utilizar uma
combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de
backups incrementais para restaurar os dados.
Backup normal: Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup
(ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa da cpia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de backup
pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de armazenamento e o
mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta porque o conjunto de backup pode estar
armazenado em vrios discos ou fitas.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo, principalmente se os dados
forem alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado
apenas em alguns discos ou fitas.
TIPOS DE BACKUP:
NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como j tendo um
backup (em outras palavras, o atributo de arquivo morto desmarcado). Com backups normais, voc s precisa da cpia mais
recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal executado quando
voc cria um conjunto de backup pela primeira vez.
INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo backup normal ou
incremental. Os arquivos dos quais foram feitos backup so marcados dessa forma (ou seja, o atributo de arquivo morto
desmarcado). Se voc usar uma combinao de backup normal e backup incremental, precisar do ltimo conjunto de backup
normal e de todos os conjuntos de backup incrementais para restaurar.
DIFERENCIAL: Um backup diferencial copia somente os arquivos criados ou alterados desde o ltimo backup normal ou
incremental. Os arquivos que j tm um backup no so marcados dessa forma (ou seja, o atributo de arquivo morto no
desmarcado). Se voc executar uma combinao de backup normal e backup diferencial, a restaurao dos dados exigir os
arquivos ou as fitas do ltimo backup normal e do ltimo backup diferencial.
CPIA: Uma cpia auxiliar (ou secundria) uma cpia dos dados de backup. Os dados copiados so uma imagem fiel da
cpia de backup primria e podem ser usados como uma cpia de backup de modo de espera ativo se os servidores, os
dispositivos e a mdia de backup primrio forem perdidos ou destrudos. As cpias primria e secundria usam mdias
diferentes e, muitas vezes, bibliotecas de backup diferentes.
DIRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execuo do backup dirio. Os
arquivos que sofreram backup no so marcados como tal (ou seja, o atributo de arquivamento no desmarcado).
Tipo
Copia
Backup
normal
Backup
incrementa
l
arquivos
selecionados
ltimo
backup
normal
ou
incremental
Backup
diferencial
ltimo
backup
normal
ou
incremental
no
desmarcado
Backup de
cpia
Backup
dirio
arquivos
selecionados
modificados
no dia
no
desmarcado
no
desmarcado
Atributo
de Arquivo
desmarcado
desmarcado
Recuperao
cpia
mais
recente
ltimo
backup
normal
e
todos
os
backups
incrementais
ltimo
backup
normal e
diferencial
.
Tipos de backup
O utilitrio de backup oferece suporte a cinco mtodos para backup de dados no computador ou na rede.
Backup de cpia:Um backup de cpia copia todos os arquivos selecionados, mas no os marca como arquivos que passaram por
backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso voc queira fazer backup de arquivos entre os
backups normal e incremental, pois ela no afeta essas outras operaes de backup.
Backup dirio: Um backup dirio copia todos os arquivos selecionados que foram modificados no dia de execuo do backup
dirio. Os arquivos no so marcados como arquivos que passaram por backup (o atributo de arquivo no desmarcado).
Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental.
No marca os arquivos como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Se voc estiver
executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup
normal e o ltimo backup diferencial.
Backup incremental: Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo backup normal ou
incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo desmarcado). Se voc utilizar uma
combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de
backups incrementais para restaurar os dados.
Backup normal: Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup
(ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa da cpia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de backup
pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de armazenamento e o
mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta porque o conjunto de backup pode estar
armazenado em vrios discos ou fitas.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo, principalmente se os dados
forem alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado
apenas em alguns discos ou fitas.
Conceito:
Cloud Computing se refere, essencialmente, ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais
variadas aplicaes por meio da internet com a mesma facilidade de t-las instaladas em nossos prprios computadores.
Objetivo:
O Objetivo da Cloud Computing cortar custos operacionais e de aquisies e implementao de tecnologias.
Conceito:
Um exemplo perfeito de computao em nuvens so os servios de sincronizao de arquivos, como o Dropbox, que um dos
servios mais eficientes nesse sentido. Com ele, tudo o que voc precisa fazer reservar um espao do disco rgido, o qual ser
destinado para a sincronia nas nuvens. Ao copiar ou mover um arquivo nesse espao, ele ser duplicado no servidor do aplicativo
e tambm em outros computadores que tenham o programa instalado e nos quais voc acesse a sua conta.
A Microsoft e o Live
A Microsoft, por sua vez, tem na manga os vrios servios disponveis pelo Live. Alm de conferir suas mensagens do Hotmail,
voc pode acessar o Messenger mesmo que no o tenha instalado no computador para conversar com seus contatos.
Pelo Live, tambm possvel acessar e usar os recursos de uma verso online da sute Office, composta pelos aplicativos Word,
Excel, PowerPoint e OneNote. Os arquivos so salvos online, mas tambm possvel baix-los para o computador que voc
quiser.
Para armazenamento online, a Microsoft tem o SkyDrive, que disponibiliza atualmente 25 GB para voc armazenar o que quiser.
Tanto para documentos ou imagens de tamanho pequeno como para arquivos maiores, tudo pode ser feito nas nuvens, sem a
necessidade de mdias fsicas.
Computao em nuvem
Empresas como Amazon, Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa "nuvem de
informao" (information cloud), que especialistas consideram uma "nova fronteira da era digital". Aos poucos, essa tecnologia
vai deixando de ser utilizada apenas em laboratrios para ingressar nas empresas e, em breve, em computadores domsticos.
O primeiro servio na Internet a oferecer um ambiente operacional para os usuriosantigamente, disponvel no endereo
www.webos.orgfoi criado por um estudante sueco, Fredrik Malmer, utilizando as linguagens XHTML e Javascript.
Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik e licenciou uma srie de
tecnologias desenvolvidas nas universidades do Texas, Califrnia e Duke.
Tipologia
Atualmente, a computao em nuvem dividida em sete tipos:
IaaS - Infrastructure as a Service ou Infraestrutura como Servio (em portugus): quando se utiliza
uma percentagem de um servidor, geralmente com configurao que se adeque sua necessidade. (p. Ex.: Softlayer)
PaaS - Plataform as a Service ou Plataforma como Servio (em portugus): utilizando-se apenas uma plataforma como
um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure eJelastic).
SaaS - Software as a Service ou Software como Servio (em portugus): uso de um software em regime de utilizao
web (p.ex.: Google Docs , Microsoft SharePoint Online).
CaaS - Communication as a Service ou Comunicao como Servio (em portugus): uso de uma soluo de
Comunicao Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
EaaS - Everything as a Service ou Tudo como Servio (em portugus): quando se utiliza tudo, infraestrurura,
plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informao e Comunicao) como um
Servio.
DBaas - Data Base as a Service ou Banco de dados como Servio (em portugus): quando utiliza a parte de servidores
de banco de dados como servio.
Servios oferecidos
Os seguintes servios atualmente so oferecidos por empresas:
Servidor Cloud
Email em Cloud
Escalabilidade;
Uso de "utility computing", onde a cobrana baseada no uso do recurso ao invs de uma taxa fixa;
Modelo de implantao
No modelo de implantao,4 dependemos das necessidades das aplicaes que sero implementadas. A restrio ou abertura de
acesso depende do processo de negcios, do tipo de informao e do nvel de viso desejado. Percebemos que certas organizaes
no desejam que todos os usurios possam acessar e utilizar determinados recursos no seu ambiente de computao em nuvem.
Segue abaixo a diviso dos diferentes tipos de implantao:
Privado - As nuvens privadas so aquelas construdas exclusivamente para um nico usurio (uma empresa, por
exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usurio, e, portanto,
ele possui total controle sobre como as aplicaes so implementadas na nuvem. Uma nuvem privada , em geral,
construda sobre um data center privado.
Pblico - As nuvens pblicas so aquelas que so executadas por terceiros. As aplicaes de diversos usurios ficam
misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princpio. Porm, se a implementao de
uma nuvem pblica considera questes fundamentais, como desempenho e segurana, a existncia de outras aplicaes
sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de servios como para os usurios.
Comunidade - A infraestrutura de nuvem compartilhada por diversas organizaes e suporta uma comunidade
especfica que partilha as preocupaes (por exemplo, a misso, os requisitos de segurana, poltica e consideraes
sobre o cumprimento). Pode ser administrado por organizaes ou por um terceiro e pode existir localmente ou
remotamente.
Hbrido - Nas nuvens hbridas temos uma composio dos modelos de nuvens pblicas e privadas. Elas permitem que
uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pblica. Essa
caracterstica possui a vantagem de manter os nveis de servio mesmo que haja flutuaes rpidas na necessidade dos
recursos. A conexo entre as nuvens pblica e privada pode ser usada at mesmo em tarefas peridicas que so mais
facilmente implementadas nas nuvens pblicas, por exemplo. O termo computao em ondas , em geral, utilizado
quando se refere s nuvens hbridas.
Vantagens
A maior vantagem da computao em nuvem a possibilidade de utilizar softwares sem que estes estejam instalados no
computador. Mas h outras vantagens:5
na maioria das vezes o usurio no precisa se preocupar com o sistema operacional e hardware que est usando em seu
computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;
as atualizaes dos softwares so feitas de forma automtica, sem necessidade de interveno do usurio;
o trabalho corporativo e o compartilhamento de arquivos se tornam mais fceis, uma vez que todas as informaes se
encontram no mesmo "lugar", ou seja, na "nuvem computacional";
os softwares e os dados podem ser acessados em qualquer lugar, basta apenas que haja acesso Internet, no so mais
restritos ao ambiente local de computao, nem dependem da sincronizao de mdias removveis.
o usurio tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computao em nuvem
fornece aplicaes gratuitamente e, quando no gratuitas, so pagas somente pelo tempo de utilizao dos recursos. No
necessrio pagar por uma licena integral de uso de software;
diminui a necessidade de manuteno da infraestrutura fsica de redes locais cliente/servidor, bem como da instalao dos
softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os
computadores clientes tenham acesso Internet;
a infraestrutura necessria para uma soluo de computao em nuvem bem mais enxuta do que uma soluo
tradicional de hospedagem ou alojamento, consumindo menos energia, refrigerao e espao fsico e consequentemente
contribuindo para a preservao e o uso racional dos recursos naturais.
Telnet Permite que um usurio faa conexo e opere um sistema remoto como se estivesse dentro do prprio sistema. Tambm
um protocolo de aplicao.
URL Recurso uniforme de localizao de endereos.
WWW (World Wide Web): um dos mais avanados recursos dentro da Internet, permite, entre outras facilidades, o recurso de
pesquisa de SITE, sendo tambm uma de suas grandes facilidades o fato de ser um sistema orientado a interface grfica.
Autoridade de Certificado (CA) a autoridade em uma rede que emite e gerencia credenciamento de segurana e chaves
para a codificao criptogrfica de mensagens.
Autoridade de Registro (RA) uma autoridade em uma rede que verifica o pedido do usurio de um certificado digital e
diz CA para emiti-lo.
Assinatura Digital um mtodo de autenticao de informao digital tipicamente tratada como anloga assinatura fsica em
papel.
Assinatura Eletrnica Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no necessariamente
criptogrfico, para identificar o remetente de uma mensagem eletrnica.
Firewall Baseado em filtragem de pacotes, utiliza endereos IP e portas de acesso para, por meio de um conjunto de regras
estabelecidas pelo administrador, bloquear ou permitir o trfego entre duas redes.
Normas de Segurana
Um computador dito seguro quando atende aos requisitos bsicos relacionados:
Autenticidade a capacidade de conhecer as identidades das partes na comunicao.
Confiabilidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel.
Confidencialidade Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas.
Disponibilidade Garantia de que os sistemas estaro disponveis quando necessrio.
Integridade Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
Legalidade Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e telecomunicao.
Privacidade a capacidade de controlar quem v as informaes e sob quais condies.
Ataque
Adware Programa que vem oculto, baixado da internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o
computador estiver conectado rede, passa a exibir anncios interativos. A proteo contra essa intruso d-se por meio de
firewalls.
Backdoors um trecho de cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar acesso ao sistema
operacional para pessoas no autorizadas. Backdoors podem ser obra de terceiros mal intencionados (usando para isso um vrus,
verme ou cavalo de troia).
Exploits um programa que se aproveita das vulnerabilidades de um sistema computacional ou servios de interao de
protocolos. So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas
sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas. Para sofrer um ataque, o sistema precisa ter
uma vulnerabilidade, ou seja, um meio de comunicao com a rede que possa ser usado para entrar, uma porta ou uma console.
Spyware Consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre seus costumes na
internet e transmite essa informao a uma entidade externa na internet, sem o seu conhecimento e o seu consentimento.
Invasores de Rede
Cracker o Hacker do Mal, que invade sistemas, rouba dado e arquivos, nmero de carto de crdito, faz espionagem
industrial e quase sempre provoca algum tipo de destruio, principalmente de dados.
Hacker Tem conhecimentos reais de programao e de sistemas operacionais. Conhece quase todas as falhas de segurana dos
sistemas. Desenvolve suas prprias tcnicas e programas de invaso.
Tcnicas de Criptografia
Assinatura Cifrada utilizada para garantir a autenticidade da informao.
Assinatura Digital Cdigo utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para verificar se o
remetente de uma mensagem mesmo quem se diz ser.
Chave Simtrica Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informao.
Chave Assimtrica
Um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave privada. A chave pblica distribuda
livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
RSA (Rivest Shamir Adleman)
uma encriptao de internet e um sistema de autenticao. O algoritmo RSA o mais usado em criptografia e algoritmos de
autenticao, e includo como parte do navegador. O sistema de criptografia pertence RSA Security.
Vrus
Boot Ativado quando o disco rgido ligado e o sistema operacional carregado. um dos primeiros tipos de vrus conhecidos e
que infecta a partio de inicializao do sistema operacional.
Cavalo de Troia
um programa no qual um cdigo malicioso est contido dentro de uma programao ou dados aparentemente inofensivos, de
modo a poder obter o controle e causar danos, como arruinar a tabela de alocao de arquivos no seu disco rgido.
Worm Vrus autorreplicante que no altera arquivos, mas reside na memria ativa e se duplica. Usam partes de um sistema
operacional que so automticos e geralmente invisveis ao usurio. comum que sejam notados somente quando sua replicao
descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.
7 Programas livres
7.1 Linux
Linux Estrutura do Sistema As partes do sistema podem ser funcionalmente classificadas em trs nveis: Kernel: ncleo do
sistema; Shell: elo entre o usurio e o sistema, funcionando como intrprete entre os dois. Ferramentas e Aplicaes: por meio
dele que se torna possvel a implementao de servios necessrios ao sistema, divididos em aplicaes do sistema e aplicaes do
usurio.
GNOME (GNU Network Object Model Environment) O projeto d nfase especial usabilidade, acessibilidade e
internacionalizao. Inmeras distribuies suportam o GNOME, alguns exemplos so Ubuntu, Fedora, OpenSUSE, Debian. A
comunidade de desenvolvimento do GNOME conta com: Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun.
KDE (sigla inglesa para K Desktop Environment) uma comunidade internacional de software livre que produz um conjunto
de aplicativos multiplataforma projetados para funcionar em conjunto com sistemas GNU/Linux. Consta nas distribuies: Open
SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux.
GNU (General Public License) Licena Pblica Geral a designao da licena para software livre, no mbito do projeto
GNU da Free Software Foundation (FSF). A GPL a licena com maior utilizao por parte de projetos de software livre, em
grande parte devido sua adoo para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades:
1) A liberdade de executar o programa, para qualquer propsito;
2) A liberdade de estudar como o programa funciona e adapt-lo para as suas necessidades. O acesso ao cdigo-fonte um prrequisito para esta liberdade;
3) A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo;
4) A liberdade de aperfeioar o programa e liberar os seus aperfeioamentos, de modo que toda a comunidade beneficie-se deles.
O acesso ao cdigofonte um pr-requisito para essa liberdade.
Software Livre e Software em Domnio Pblico Software livre diferente de software em domnio pblico. O primeiro, quando
utilizado em combinao com licenas tpicas (como a licena GPL), garante a autoria do desenvolvedor ou organizao. O
software se torna software em Domnio Pblico quando o autor relega a propriedade do programa e este se torna bem comum.
Ainda assim, um software em domnio pblico pode ser considerado como um software livre.
Software Livre e Copyleft Licenas como a GPL contm um conceito adicional, conhecido como Copyleft, que se baseia na
propagao dos direitos. Um software livre sem copyleft pode ser tornado no livre por um usurio, caso assim o deseje. J um
software livre protegido por uma licena que oferea copyleft, se distribudo, dever ser sob a mesma licena, ou seja, repassando
os direitos.
Software Proprietrio So softwares disponveis comercialmente, pois impem alguma (s) restrio(es) ao uso. Grande parte
dos
Softwares Proprietrios so distribudos com licenas de uso EULAs, de forma que o usurio no compra um software, mas o
licencia para uso. Na maioria dos Softwares Proprietrios, o objetivo da EULA restringir os direitos do usurio e proteger o
fabricante do software. Exemplo: Software Proprietrio da Microsoft.
BSC (Balanced Scorecard) uma ferramenta de planejamento estratgico, na qual a entidade tem claramente definidas as suas
metas e estratgias, visando medir o desempenho empresarial por meio de indicadores quantificveis e verificveis. O mtodo
consiste em determinar de modo balanceado as ligaes de causa/efeito entre os quatro indicadores de avaliao das empresas,
que so: financeiro, clientes, processos internos, aprendizado e crescimento.
CRM (Customer Relationship Management)
Objetiva criar o melhor relacionamento possvel com o cliente, em todo o ciclo de vida do cliente com a empresa, e no apenas na
venda. Antes do CRM, tivemos, como conceitos catalisadores desse esforo, o Data Mining, o Supply Chain e, mais recentemente,
a integrao da internet nos processos de negcio de forma gil, simplificada e num contexto visual.
Gesto de Conhecimento
Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informaes em seus diversos
meios. Entende-se por conhecimento a informao interpretada, ou seja, o que cada informao significa, e que impactos no meio
cada informao pode causar, de modo que a informao possa ser utilizada para importantes aes e tomadas de decises.
ITIL (Information Technology Infrastructure Library)
definida como todos os processos que so associados uns aos outros. Os processos integrados de gerenciamento de servios
envolvido brevemente com o outro e podem ser classificados da seguinte forma:
Servio de Apoio Gerenciamento da Configurao, Gesto da Mudana, Gerenciamento de Verses, Gesto de Eventos,
Gerenciamento de Problemas, Service Desk.
Metadado
Considerado como sendo os dados sobre dados, isto , os dados sobre os sistemas que operam com estes dados. Um repositrio
de metadados uma ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em
informaes para o negcio. Entre outras coisas, um repositrio de metadados bem construdo deve conter informaes sobre a
origem dos dados, regras de transformao, nomes e formatos de dados etc.
MER (Modelo de Entidade e Relacionamento)
um modelo abstrato cuja finalidade descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de
Informaes. A principal ferramenta do modelo sua representao grfica, o Diagrama Entidade Relacionamento ( um modelo
diagramtico que descreve o modelo de dados de um sistema com alto nvel de abstrao). Normalmente o modelo e o diagrama
so conhecidos por suas siglas: MER e DER.
Modelagem de Dados
a atividade de especificao das estruturas de dados. Quando esses dados esto organizados de forma coerente, e as regras de
negcio esto relacionadas a procedimentos e verificaes que tm a ver com o contedo, necessrias para suportar uma rea de
negcios. Representa um conjunto de requerimentos de informaes de negcio. uma parte importante do desenho de um
sistema de informao. A abordagem que se dispensa ao assunto normalmente atende a trs perspectivas: Modelagem Conceitual,
Modelagem Lgica e Modelagem Fsica. A primeira usada como representao de alto nvel e considera exclusivamente o ponto
de vista do usurio criador do dado; a segunda j agrega alguns detalhes de implementao; e a terceira demonstra como os dados
so fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes variaes: modelagem de dados entidaderelacionamento; modelagem de relacionamentos complexos, grupos de dados lgicos e ciclo de vida das entidades; modelagem de
dados corporativa; modelagem de dados distribudos cliente/servidor; modelagem e reengenharia de dados legados e modelagem
de dados para Data Warehouse.
OLAP (On-Line Analytical Processing)
Ferramenta para anlise de negcio por meio de aplicaes on-line utilizadas pelos usurios finais (gerentes e executivos) para
extrao de dados com os quais geram relatrios capazes de responder s questes gerenciais. Eles surgiram com os sistemas de
apoio deciso para possibilitar a extrao e anlise dos dados contidos nos Data Warehouse e nos Data Marts. Com acesso
rpido e interativo, os usurios obtm uma ampla variedade de possibilidades de viso da informao.
OLTP (On-Line Transaction Processing)
Tambm conhecidos como sistemas transacionais, so excelentes para administrar o dia a dia das empresas, mas pecam quando o
objetivo o planejamento estratgico. Os relatrios que o sistema OLTP fornece so restritos a uma viso bidimensional do
negcio, o que no permite aos tomadores de deciso a flexibilidade de que necessitam na anlise da organizao como um todo.
PDCA (plan-do-check-act)
um mtodo iterativo de gesto de quatro passos, utilizado para o controle e melhoria contnua de processos e produtos.
tambm conhecido como o crculo/ciclo/roda de Deming, ciclo de Shewhart, crculo/ciclo de controle, ou PDSA (plan-do-studyact). Outra verso do ciclo PDCA o OPDCA, em que a letra agregada O significa observao ou, como algumas verses
dizem, Segure a condio atual. A nfase na observao e na condio atual tem como produo enxuta (Lean Manufacturing /
Toyota Production System). As etapas sucessivas de cada ciclo PDCA so: Planejar (PLAN), Executar (DO), Verificar (CHECK),
Agir (ACT).
PMBOK (Project Management Body of Knowledge)
um guia de conhecimento em gerenciamento de projetos que foi criado e est constantemente sendo atualizado pelos
profissionais que fazem parte da rea de gerenciamento de projetos. O guia PMBOK define reas de conhecimento na qual cada
rea possui alguns dos 42 processos do guia que esto devidamente separados em cada uma das suas respectivas reas de
conhecimento. As nove reas de conhecimento do PMBOK so: integrao, escopo, tempo, custo, qualidade, recursos humanos,
comunicaes, riscos e aquisies.
PRINCIPAIS DISTRIBUIES
SuSE
Slackware
Conectiva
Mandrake
Red Hat
Kurumin
Debian
PRINCIPAIS INTERFACES GRFICAS Ambientes Grficos ou GUI
KDE
GNOME
AfterStep
Windows Maker
Diretrio
Descrio dos arquivos contidos nesse diretrio
/Diretrio raiz do sistema de arquivos. abaixo dele que se situam todos os outros.
/bin Arquivos executveis de comandos essenciais
/boot Arquivos estticos necessrios a inicializao do sistema
/dev Arquivos de dispositivos do sistema discos rgidos , impressoras e etc
/etc Arquivos de configurao do sistema
/home Lugar onde ficam os diretrios dos usurios
/lib Arquivos de biblioteca essncias do sistema, utilizados pelos programas em /bin.
/mnt Usualmente o ponto de montagem de dispositivos de mquinas. CDs, DVSs e etc.
/proc Informaes sobre o Kernel e os processos.
/root Diretrio local do superusurio
/sbin Arquivos essncias ao sistema. Normalmente s o superusurio tem acesso a estes arquivos.
/tmp Diretrio de arquivos temporrios.
/usr Arquivos pertencentes aos usurios. ( a segunda maior hierarquia de diretrio do Linux, s perdendo para o diretrio raiz.)
/var Diretrio onde so guardadas informaes variveis sobre o sistema.