Prévia do material em texto
@resumosdatha_ @resumosdatha_ Informática REDES DE COMPUTADORES -Conjunto de dispositivos conectados por links de comunicação. -Tem como objetivo o compartilhamento de recursos, deixando dados, equipamentos e programas ao alcance de vários usuários. De acordo com o TAMANHO DA REDE, ela pode ser: -WAN: tamanho de um país ou continente; rede de longa distância capaz de cobrir uma área maior com conexão de internet. -MAN: rede metropolitana, do tamanho de uma cidade; conecta várias redes locais. -LAN: rede local, do tamanho de um escritório de uma empresa, de pequeno alcance e com número reduzido de máquinas conectadas. Ela interliga computadores presentes dentro de um mesmo espaço físico. -PAN: utilizada para que dispositivos se comuniquem dentro de uma pequena distância a fim de atender a um usuário (fone de ouvido, via Bluetooth). REDES SEM FIO: - WLAN: Lan sem fio - WMAN: Man sem fio -WWAN: Wan sem fio - WPAN: Pan sem fio INTRANET, EXTRANET E INTERNET -INTRANET: rede privada, interna, corporativa, acesso restrito, acessível somente por computadores da rede corporativa, compartilha impressoras e serviços e possui as mesmas tecnologias, serviços e protocolos da internet; -EXTRANET: é uma rede privada de computadores que funciona como uma extensão da intranet; permite acesso externo controlado; existe a partir do momento em que uma intranet é acessada por usuários externos; acesso restrito. -INTERNET: rede mundial de computadores; um conjunto de segmentos de redes públicas; é um conjunto de redes de computadores diferentes que utilizam um padrão comum de comunicação e oferece determinado conjunto de serviços; permite uma série de serviços online, como a web (WWW), correio eletrônico, grupo de discussão, FTP, bate papo, mensagens instantâneas, redes sociais, entre outros; conecta redes locais de todo o mundo. TOPOLOGIA FÍSICA DAS REDES -ESTRELA: conectada a um concentrador; falha no nó central faz toda a rede parar. -ANEL: cada computador está conectado a outros dois computadores formando um círculo, ou seja, um anel. -BARRAMENTO: todos os computadores estão conectados por meio de um barramento; multiponto. -MALHA: os computadores se ligam diretamente uns aos outros, podendo estar presentes em todas ou quase todas as combinações de conexões; praticamente sem falhas; varredura de diversas possibilidades por roteamento. CLASSIFICAÇÃO QUANTO À ARQUITETURA -REDE PONTO A PONTO: modelo mais simples em que todas as máquinas podem compartilhar e consumir dados e periféricos umas com as @resumosdatha_ outras, são ora clientes, ora servidoras e não existe hierarquia. -REDE CLIENTE-SERVIDOR: modelo mais complexo, em que existe uma máquina especializada, dedicada e remota, que responde aos pedidos vindos dos demais computadores da rede. CABOS E CONEXÕES -FIBRA ÓTICA: é um filamento de sílica ou vidro ultrapuro fino e flexível e é imune a perturbações eletromagnéticas e transmite grande quantidade de dados. -CONECTOR RJ-45: usado para conexões de rede Ethernet. -CONECTOR BNC: possui diversas aplicações, como para conexões de rede e sinais analógicos de TV. -CABO COAXIAL: tem um condutor central revestido por outras camadas de isolação, blindagem e capa de plástico. - CABO PAR TRANÇADO: possui pares de fio de cobre encapados e enrolados de forma helicoidal. MEIOS DE TRANSMISSÃO -MEIOS GUIADOS: transmissão por cabos ou fios de cobre (cabos coaxiais, fibra ótica). -MEIOS NÃO-GUIADOS: transmissão por irradiação eletromagnética (Bluetooth, wireless, infravermelho). FLUXO DE COMUNICAÇÃO -SIMPLEX: comunicação unidirecional. -HALF-DUPLEX: comunicação bidirecional, mas que não ocorre ao mesmo tempo. -FULL-DUPLEX: transmissão e recepção podem acontecer ao mesmo tempo. -UNICAST: uma mensagem somente poderá ser enviada para um destino. -MULTICAST: uma mensagem é enviada para um grupo. -BROADCAST: uma mensagem é enviada para todos. EQUIPAMENTOS DE REDE -HUB: encaminha todos os pacotes para todos os computadores conectados a ele e não analisa o destino do pacote. -SWITCH: analisa o destino de cada pacote de rede e encaminhada somente para o destinatário correto. -MODEM: utiliza uma linha telefônica para conectar um computador a internet. -ROTEADOR: é responsável por fazer um pacote de dados chegar até o seu destino quando este destino se encontra numa rede distinta, e ele também é capaz de escolher a melhor rota para enviar os dados. -ACESS POINT: utilizado para estender a cobertura de redes de internet sem fio. MODELO OSI E ARQUITETURA TCP-IP MODELO OSI APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA @resumosdatha_ MODELO TCP-IP APLICAÇÃO TRANSPORTE INTERNET ENLACE -APLICAÇÃO: possibilita acesso aos recursos da rede; (HTTP – FTP – SMTP) -APRESENTAÇÃO: traduzir, criptografar e comprimir dados; -SESSÃO: estabelecer e gerenciar sessões; conexão. -TRANSPORTE: entrega confiável de mensagens e recuperação de erros. (TCP – UDP) -REDE: transferir pacotes da origem ao destino; (IP – Roteadores – Pacotes) -ENLACE DE DADOS: organiza bits em frames; entrega nó a nó; (Switch – Bridges) -FÍSICA: transmite bits pelo meio físico. (Token Ring – Ethernet). PROTOCOLOS DE INTERNET -INTERNET PROTOCOL(IP): viabiliza encontrar os computadores destinatários dos pacotes de rede, mesmo estando em redes diferentes; usado para localizar os computadores na internet; porta da camada de rede. -Endereço IPv4: 32 bits; formado por 4 números que vão de 0 a 255; separados por ponto. -Endereço IPv6: 128 bits; 8 grupos de 4 dígitos hexadecimais; separados por dois pontos. -DHCP: utilizado em redes de computadores que permitem a estes obterem um endereço IP automaticamente. -TCP: garante a entrega; retransmite o pacote se o computador no destino não confirmar o recebimento do pacote; protocolo da camada de transporte. -UDP: não garante a entrega; não retransmite pacotes e não verifica se forem entregues; protocolo da camada de transporte. -HTTP: utilizado para transferir páginas web (hipertexto); utiliza porta 80; protocolo da camada de aplicação. -HTTPS: versão segura do HTTP; transmite páginas web de forma critptografada; utiliza protocolo SSL; utiliza porta 443; protocolo da camada de aplicação. -FTP: utilizado para transferência de arquivos; pode abrir duas conexões entre o cliente e o servidor; utiliza portas 20 e 21; protocolo da camada de aplicação. Transferência por Fluxo Contínuo: por caracteres. Transferência por Modo Blocado: série de blocos precedidos por cabeçalho especial. Transferência por Modo Comprimido: técnica de compressão, sequência de caracteres repetidos (dados normais, comprimidos e informações de controle). -SMTP: utilizado para enviar e-mails do PC do usuário para o Servidor de e-mail; utiliza portas 25 e 587; protocolo da camada de aplicação. -POP: utilizado para receber mensagens de e- mail que estão no Servidor; apaga as mensagens do servidor quando depois de serem enviadas ao cliente; protocolo da camada de aplicação. -IMAP: utilizado para receber mensagens de e- mail que estão no Servidor de e-mail; não apaga as mensagens do servidor; protocolo da camada de aplicação. -DNS: utilizado para traduzir nomes para endereços IP e vice-versa; porta 53; protocolo da camada de aplicação. @resumosdatha_ -TELNET: é possível realizar teste de comunicação de portas, avaliando bloqueios na estrutura da rede; porta 23; protocolo da camada de aplicação. PORTAS TCP-IP HTTP: porta 80 HTTPS: porta 443 FTP: porta 20 e 21 SMTP: porta 25 ou 587 POP: porta 110 IMAP: porta 143 SSH: porta 22 TELNET: porta 23 COMPUTAÇÃO EM NUVEMVANTAGENS: - Segurança - Menos risco de infraestrutura - Confiabilidade - Acesso de qualquer lugar - Disponibilidade - Escalabilidade - Multiplataforma - Serviços mensurados - Elasticidade rápida - Amplo acesso à rede - Agrupamento de recursos - Autosserviço sob demanda -IAAS (infraestrutura como serviço): diz respeito aos serviços oferecidos na camada de infraestrutura; os serviços incluem servidores, armazenamento, roteadores e outros serviços que são disponibilizados pela internet. -PAAS (plataforma como serviço): serve de plataforma para que os serviços de mais alto nível possam ser desenvolvidos e testados. -SAAS (software como serviço): serviços disponibilizados em uma nuvem; aplicações completas que são oferecidas aos usuários finais. TIPOS DE CLOUD: -Cloud Privada: são dedicados servidores para uma organização; dedicação exclusiva do serviço. -Cloud Pública: computação em nuvem convencional. -Cloud Híbrida: privada e pública ao mesmo tempo. -Cloud Comunitária: para serviços de interesses em comum. SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS: -DISPONIBILIDADE: garante que a informação esteja disponível para quem precisar. -INTEGRIDADE: garante a não alteração dos dados. -CONFIDENCIALIDADE: garante o sigilo dos dados. -AUTENTICIDADE: garante quem é o autor do dado. - NÃO REPÚDIO: não pode negar a autoria. @resumosdatha_ CRIPTOGRAFIA: -É a técnica de tornar uma mensagem ininteligível. -SIMÉTRICA: implica o uso de uma chave secreta utilizada para codificar como para decodificar as informações; mesma chave para cifrar e decifrar; chave do destinatário. -ASSIMÉTRICA: cria duas chaves distintas e assimétricas: uma pública e uma privada; a chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento; chave do destinatário. MÉTODOS DE AUTENTICAÇÃO: -Senhas: o usuário escolhe uma combinação de senha, de forma que somente com ela consiga ter acesso à informação. -Biometria: utiliza características físicas únicas para verificar a identidade do usuário, como a impressão digital, varredura de retina, reconhecimento de voz, entre outros. -Smart Card: é um cartão inteligente feito de plástico, contendo um microprocessador (chip) que armazena informações eletrônicas sobre o usuário. -Token: é um objeto de autenticação usado para armazenar senhas aleatórias ou pode ter um conector USB, servindo como mídia criptográfica, armazenando informações sobre o usuário. FUNÇÃO HASH: -Cria um resumo a partir de um dado de entrada de qualquer tamanho; -Para cada entrada, existe apenas uma saída. -Para verificar a integridade de uma mensagem ou arquivo. ASSINATURA DIGITAL: -Garante a autenticidade e integridade; -NÃO garante sigilo. CERTIFICADO DIGITAL: -Atesta que uma chave pública pertence a uma pessoa; -Pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico; -O documento assinado digitalmente cumpre a função de associar a uma pessoa ou entidade a uma chave pública. -Autoridade Certificadora (AC): responsável pela geração, renovação de certificados digitais e emissão do par de chaves. -Autoridade de Registro (AR): responsável pelo intermédio entre um usuário e uma autoridade certificadora e por conferir as informações do usuário e enviar a requisição do certificado para a AC. BACKUP: -Garante que o usuário possa recuperar as informações de forma confiável e tempestiva. -Atualmente o local mais indicado para o backup é a nuvem, porque geralmente os arquivos são guardados em locais fisicamente de alta segurança. -Para fazer o backup é aconselhado (não é obrigatório) armazenar os dispositivos em locais diferentes. -Backup Completo: *faz uma cópia de todos os dados de uma unidade; @resumosdatha_ *aumenta a chance de recuperação de dados íntegros, além de realizar uma operação menos sofisticada e de exigir um menor tempo para recuperar os dados; *todos os dados, ainda que não modificados, são copiados; *procedimento com tempo de execução maior e requer mais espaço de armazenamento. -Backup Incremental *faz uma cópia de todos os dados que foram modificados ou criados desde o último backup completo ou incremental; *será copiada uma quantidade menor de dados e, por isso, é realizado mais rapidamente e precisa de menos espaço de armazenamento; *a recuperação de dados é mais lenta e complexa. -Backup Diferencial: *faz uma cópia de todos os dados que foram modificados ou criados desde o último backup completo ou incremental; *armazena mais dados que o backup incremental, e isso exige mais espaço e mais tempo de backup; *a recuperação de dados é mais rápida em relação ao backup incremental. FIREWALL: - Pode ser um dispositivo (hardware), pode ser um software e também pode ser uma combinação deles. -Serve para bloquear fluxos de dados suspeitos que tentam entrar ou sair de uma rede ou de um computador. -Ele controla, bloqueia e filtra o tráfego de dados entre redes e computadores. -NÃO protege contra vírus e spam. - NÃO tem funcionalidade de Antivírus. VIRTUAL PRIVATE NETWORK (VPN): -É uma Rede Privada Virtual que utiliza a internet para trafegar dados privados por meio da criptografia. -Os dados são trafegados de maneira segura, de tal forma que somente os computadores que fazem parte da VPN possam acessar os dados trafegados por ela. -Possibilita que um usuário usando um computador numa residência acesse os recursos de uma rede privada localizada na empresa onde trabalha. MALWARES – PRAGAS VIRTUAIS -Também chamados de softwares maliciosos. -São programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São inseridos intencionalmente com o propósito de prejudicar. *Formas de infecção de malwares: -pela exploração de vulnerabilidades existentes nos programas instalados ou pela autoexecução de mídias removíveis infectadas (pen drives); -pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; -pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis e em páginas web de outros computadores. *Procedimentos de segurança para evitar ataques maliciosos: -manter os programas instalados com a versão mais recente; @resumosdatha_ -ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros; -utilizar apenas softwares originais; -manter programas instalados com todas as atualizações; -utilizar mecanismos de proteção (antivírus, firewall, entre outros); -ser cuidadoso ao enviar o computador para manutenção; -proteger seus dados (backup); -criar um disco de recuperação do sistema; -ser cuidadoso ao usar o computador em locais públicos. VÍRUS: -É um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. -O vírus depende da execução do programa. Vírus de e-mail: recebido como um arquivo anexo a um e-mail em que o conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Vírus de Script: recebido ao acessar uma página web ou por e-mail, é como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Vírus de Macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem, como as que as compõem o Microsoft Office (Word, Excel, PowerPoint). Vírus de Programa: infecta apenas arquivos executáveis e impede que o computador seja desligado.Vírus de Setor de Carga: (infecta o código no setor de carga de uma unidade, que é executada sempre que o computador é ligado ou reiniciado. WORM: -É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. -NÃO depende da ação do usuário para se propagar. -Utilizado em Ataques DDOS. -Não infecta arquivos, apenas cria cópias de si mesmo. TROJAN HORSE: -É o Cavalo-de-Troia, programa capaz de executar as funções para as quais foi aparentemente projetado, além de executar outras funções e sem o conhecimento do usuário. -Depende da ação do usuário para ser executado. - Geralmente recebido pelo usuário como um presente. -Pode ser usado também para alterarem programas já existentes. SPYWARE: -É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceirosl. -Programa espião. -Pode ser usado de forma legítima e maliciosa. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. @resumosdatha_ BACKDOOR: -É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. -Usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente e sem que seja notado. ADWARE: - Projetado para apresentar propagandas. HIJACKER: -São sequestradores que modificam a página inicial do navegador e, também podem redirecionar a página visitada para outra página escolhida pelo programador. -A finalidade é de vender os cliques que o usuário faz nessas páginas. ROOTKIT: -Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor em um computador comprometido. -Tem como principal funcionalidade esconder arquivos e programas maliciosos. RANSONWARE: -É um software que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoeda para que o acesso possa ser restabelecido. -Ele bloqueia o acesso aos arquivos e exige pagamento para liberação. BOT E BOTNETS: -BOT: é um programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente; capaz de se propagar automaticamente explorando vulnerabilidades. -BOTNET: é uma rede formada por inúmeros computadores “zumbis”, e que permite potencializar as ações danosas executadas pelo Bot e possui controle interno remoto. ATAQUES E GOLPES -ENGENHARIA SOCIAL: quando uma pessoa procura persuadir a outra a executar determinadas ações por má-fé;é utilizada para obter informações importantes do usuário, através de sua ingenuidade ou da confiança. -FALSIFICAÇÃO DE E-MAIL (E-mail spoofing): técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a apresentar que ele foi enviado de uma determinada origem. -INTERCEPTAÇÃO DE TRÁFEGO (Sniffing): técnica que consiste em inspecionar dados trafegados em redes de computadores, por meio de programas conhecidos como “sniffers”. -FORÇA BRUTA: consiste em adivinhar por tentativa e erro, um nome de usuário e senha e, assim, conseguir executar processos e acessar sites, computadores e serviços com os mesmos privilégios do usuário. -DESFIGURAÇÃO DE PÁGINA (Defacement): técnica que consiste em alterar o conteúdo da página web de um site. -NEGAÇÃO DE SERVIÇO (DoS): técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet, e quando utilizada de @resumosdatha_ forma distribuída e coordenada (em conjunto com outros computadores) recebe o nome de negação de serviço distribuída (DDoS). DoS: ataque individual; um computador enviado para um servidor. DDoS: ataque realizado em massa; vários computadores enviando simultaneamente. -FRAUDE DE ANTECIPAÇÃO DE RECURSOS: aquela em que um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. -PHISHING: tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso da técnica de engenharia social; induz o usuário a informar dados por páginas da internet ou por meio de e- mails falsos. -PHARMING: tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. -HOAX: é uma mensagem que possui conteúdo alarmante ou falso, e que geralmente tem como remetente alguma instituição, empresa ou órgão governamental. HARDWARE E SOFTWARE -Hardware: é a parte física ou mecânica do computador; é tudo o que podemos ver e tocar. Exemplos: periféricos, placa mãe, placa de vídeo, placa de rede, memória RAM, modem, monitor, mouse, entre outros. -Software: é a parte lógica ou virtual do computador; é o conjunto de instruções que são interpretadas e executadas por um processador. Exemplos: BIOS, editor de planilha, sistema operacional, navegador web, jogos, Windows, entre outros. UNIDADES DE MEDIDAS: -Bit (b): menor unidade; -Byte (B): 8 bits; -Kilobyte (KB): 1024 bytes; -Megabyte (MB): 1024 kilobytes; -Gigabyte (GB): 1024 megabytes; -Terabyte (TB): 1024 gigabytes; -Petabyte (PB): 1024 terabytes. PERIFÉRICOS E DISPOSITIVOS DE ENTRADA E SAÍDA: -De entrada: são as partes do hardware que enviam dados para o processamento do computador, como teclado, mouse, touchpad, scanner, microfone, webcam, entre outros. -De saída: são as partes do hardware que exibem, transmitem ou recebem informações processadas pelo computador, como caixa de som, monitor, impressora, projetor, placa de vídeo, entre outros. -De entrada e saída: são as partes do hardware que enviam dados para o processamento e exibem os resultados, como pendrive, modem, tablete, monitor touchscreen. BANCO DE DADOS -Um banco de dados é uma coleção de dados relacionados. -DADOS: fatos brutos, forma primária e não fazem sentido sozinhos. -INFORMAÇÕES: agrupamento de dados de forma organizada para fazer sentido e gerar conhecimento. @resumosdatha_ -DADOS ESTRUTURADOS: estrutura rígida, predefinida (Banco de Dados). -DADOS NÃO ESTRUTURADOS: não possui estrutura, é flexível e dinâmico. SISTEMA GERENCIADOR DE BANCO DE DADOS: -É uma coleção de programas que permite aos usuários criar e manter um banco de dados. PROPRIEDADES DA TRANSAÇÃO: -DURABILIDADE: os efeitos de uma transação em caso de sucesso devem persistir no banco de dados, mesmo em casos de queda de energia, travamentos ou erros. -ISOLAMENTO: cada transação deve parecer executar isoladamente das demais, enquanto diversas transações possam estar executando concorrentemente. -CONSISTÊNCIA: a execução de uma transação deve levar o banco de dados de um estado consistente para outro estado consistente. -ATOMICIDADE: uma transação é uma unidade de processamento atômica que deve ser executada integralmente até o fim ou não deve ser executada. TIPOS DE INDEPENDÊNCIA DOS DADOS: -INDEPENDÊNCIA LÓGICA: trata da capacidade de alterar o esquema conceitual sem modificar os esquemas externos. -INDEPENDÊNCIA FÍSICA: trata da capacidade de alterar o esquema interno sem alterar o esquema conceitual. MODELOS DE BANCO DE DADOS: -MODELO CONCEITUAL: compreensão fácil pelo usuário; independe de hardware e software; modelo entidade-relacionamento (entidades, relacionamentos e atributos). -MODELO LÓGICO: dependência do software (SGBD); linguagem estruturada;modelo relacional. WINDOWS 10 RECURSOS: -ACESSO RÁPIDO: recurso do Windows 10 que lista as pastas frequentes e os arquivos usados recentemente. -GERENCIADOR DE TAREFAS: é uma ferramenta do Sistema do Windows que exibe os programas, os processos e os serviços que estão sendo executados no computador do usuário. Ele pode ser usado para monitorar o desempenho do computador ou fechar um programa que não está respondendo. -ÁREA DE TRANSFERÊNCIA: é uma região de memória que armazena temporariamente os objetos copiados ou recortados pelo usuário. -VISÃO DE TAREFAS: permite ao usuário ter uma visão panorâmica de todas as janelas abertas, adicionar novas áreas de trabalho virtual do sistema e conferir através de uma linha do tempo os programas que ele abriu e as atividades que ele executou em algum momento. -EXPLORADOR DE ARQUIVOS: é o gerenciador de arquivos e pastas utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador. WINDOWS HELLO: -É um recurso de autenticação biométrica que utiliza a impressão digital ou o reconhecimento facial (rosto e íris) do usuário a fim de que ele acesse de maneira mais rápida e segura os seus dispositivos e tenha as suas informações pessoais protegidas. @resumosdatha_ CORTANA: -É a assistente pessoal da Microsoft que permite uma interação entre o usuário, o sistema operacional e seus aplicativos por meio de comandos de voz ou texto. LIXEIRA: -É responsável por armazenar os arquivos ou pastas excluídas temporariamente das unidades internas do computador. -A capacidade de armazenamento da Lixeira possui um tamanho padrão de fábrica, porém ela pode ser alterada pelo usuário nas propriedades da Lixeira. -É possível configurar a Lixeira para não receber nenhum item excluído. -Os arquivos e pastas que forem excluídos de unidades removíveis (pen drive, cartão de memória) ou compartilhados em redes, não são enviados à Lixeira. São excluídos permanentemente. -Os itens armazenados na Lixeira podem ser excluídos permanentemente ou restaurados, e um item será excluído permanentemente se o seu tamanho for maior do que a capacidade de armazenamento da lixeira. -Para excluir um item temporariamente e, assim, enviá-lo à lixeira, basta selecioná-lo e pressionar a tecla Delete. -Para excluir um item permanentemente sem enviá-lo à lixeira, basta selecionar o item e pressionar as teclas Shift e Delete. CARACTERES INVÁLIDOS: -Os nomes das pastas e arquivos não podem conter alguns caracteres que são considerados como inválidos. BARRAS ASTERISCO SETAS INTERROGAÇÃO ASPAS DUPLAS DOIS PONTOS MICROSOFT TEAMS: -Aplicativo de trabalho-chat em equipe; -Lançado em 2016, mas se popularizou mais na pandemia; -Recursos de bate-papo, videoconferência, armazenamento de arquivos e integração de aplicativos; -Por conta da pandemia, a Microsoft ofereceu o Teams gratuitamente ar organizações e escolas como alternativa do ambiente virtual de aprendizagem; -É possível ingressar em uma reunião por link, calendário, canal, chat ou chamadas; -É possível alterar o fundo do vídeo; -Reuniões para até 10 mil participantes e duração até 04 horas; -Um usuário pode participar ao mesmo tempo de até 15 reuniões; -É possível gravar reuniões. APRENDIZADO DE MÁQUINA -APRENDIZADO SUPERVISIONADO: refere-se àquele que no qual há a supervisão humana para dizer à máquina “faça isso” ou “siga esse parâmetro”. O sistema analisa os dados com base em variáveis de entrada. -APRENDIZADO NÃO SUPERVISIONADO: refere-se àquele no qual não há supervisão humana. O próprio sistema descobre as variáveis que poderão chegar à informação desejada. @resumosdatha_ -APRENDIZADO POR REFORÇO: refere-se àquele no qual o sistema tenta aprender qual é a melhor decisão a ser tomada, porém recebe entradas externas ocasionais para lhe informar se algo deu certo ou errado. BIG DATA -Está ligado à captura e à análise de dados estruturados, não estruturados e semiestruturados, cuja sua quantidade é extremamente grande e difícil de armazenar, gerenciar, processar e analisar por meio de bancos de dados tradicionais. 5vs: -VOLUME: refere-se à enorme quantidade de dados envolvidos. -VARIEDADE: refere-se aos vários tipos de dados disponíveis oriundos de, por exemplo, banco de dados comuns, páginas web, mídias sociais, áudio e vídeo. -VELOCIDADE: refere-se à agilidade com a qual os dados são produzidos e processados. -VERACIDADE: refere-se à confiabilidade dos dados. -VALOR: refere-se ao valor que a análise precisa dos dados pode agregar à empresa. TEORIA DA INFORMAÇÃO -Está relacionado à Dado, Informação, Conhecimento e Inteligência. -DADOS: *É um REGISTRO de alguma entidade. *Dados são fatos que podem ser analisados e que possuem um significado implícito. Estão na forma de símbolos, imagens, números, etc. • Estruturados: formato PADRONIZADO (rigidez) p/ cada atributo. São mantidos em banco de dados. Ex: Coluna A(telefone, só nos, até 9 caracteres) | Coluna B (nome, só letras, até 20 caracteres). • Semiestruturados: não existe esquema padrão predefinido, sendo definido a posteriori, após a existência dos dados (éo famoso: preencha aqui _____). • NÃO estruturados: não possuem estrutura definida. É a grande maioria dos dados encontrados. Ex: documentos, textos, imagens e vídeos. -INFORMAÇÕES: *É o resultado do processamento, manipulação e organização de dados de forma a terem significado. *É um dado acrescido de contexto, relevância e propósito. -CONHECIMENTO: *É a reflexão, síntese e contexto acerca da informação. *É a análise da informação, sua relevância e importância, de forma a assessorar a tomada de decisões. •Conhecimento Tácito: armazenado nas pessoas; •Conhecimento Explícito: encontrado na forma de texto. -INTELIGÊNCIA: *É o conhecimento contextualmente relevante que permite atuar com vantagem no ambiente considerado. *É o conhecimento sintetizado e aplicado a determinada situação.