Software e Hardware

Get Started. It's Free
or sign up with your email address
Rocket clouds
Software e Hardware by Mind Map: Software e Hardware

1. Pragas Virtuais/ Malware

1.1. Worm: São programas que enviam cópias de si mesmos para outros computadores. Não precisa ser executado para se espalhar. Explora as vulnerabilidades dos computadores. Abre portas para entrada de outros worms, pode até enviar spams.

1.2. Cavalo de Tróia/Trojam: É recebido em forma de presente em formas de cartões virtual, proteção de tela, e-mails de prêmios, etc. Pode executar funções maliciosas. como instalar vírus ou abrir portas que podem ser acessadas por uma invasor.

1.3. Screenlogger: Printa a área do que circunda a posição em que o mouse é clicado.

1.4. Keyloggers: Armazena as teclas digitadas pelo usuário. Sua ativação está condionada a uma ação prévia do usuário, capturando as senha digitadas em sites como bancos e lojas virtuais.

1.5. Bot: É um worm que dispõe de mecanismos de comunicação com um invasor, permitindo seu controle através de outros computadores. Usados para tirar sites do ar e enviar e-mails em grandes quantidades.

1.6. Spyware: Sua função é monitorar de um sistema e enviar informações a terceiros. Podem ter usos legitimos, mas quase sempre sao usados de forma maliciosa.

1.7. Worm: Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.

1.8. Hijaker: HAO123, BAIDU. Todos os softwares que alteram a página inicial do navegador , ou seja, como se sequestrasse o navegador e mudasse suas configurações.

2. Virus

2.1. O que é: Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante.

2.2. Como funciona: Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

3. Antivirus

3.1. O que é: Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

4. Spam

4.1. O que é : O termo Spam é usado para refererir-se por e-mails não solicitados que são enviados para um grande número de pessoas, como anúncios, e-mails falsos de prêmios, promoções. Porém com seu avanço pode ser encontrado em redes sociais, quando a partir de códigos ,vários pessoas são marcadas de uma vez.

5. Sistemas Operacionais

5.1. Windows

5.1.1. Arquitetura

5.1.1.1. Sistemas Base: Windows NT é o nome da família de sistemas operacionais do Windows voltados ao meio corporativo. NT vem deNew Technology ("Nova Tecnologia").A primeira versão é de 1993 e trazia a funcionalidade de trabalhar como um servidor de arquivos. Em 2000, a Microsoft mudou o seu nome para Windows 2000. A partir de 2001 a versãoworkstation passou a ser o Windows XP Professional, enquanto a versão servidor foi lançada em 2003 como "Windows Server 2003" .

5.1.1.2. Características:

5.1.1.2.1. Possui um Prompt de Comando que executa as instruções em linha de texto

5.1.1.2.2. Têm uma elevada estabilidade e têm a vantagem de não ser totalmente baseado no MS-DOS como no Windows 9X/ME.

5.1.1.2.3. Possui um único núcleo 32 bits que gerencia de forma centralizada o computador. Versões de núcleo 64 bits foram lançadas a partir do Windows XP

5.1.1.2.4. Windows NT é baseado na ideia de micronúcleo, onde um único componente seu gerencia e oferece aos demais cada uma das funcionalidades do sistema. Pode se alterar algum módulo sem afetar o resto.

5.1.1.2.5. Organização feita por camadas

5.1.1.2.6. Orientado a obejeto : Todas as funcionalidades do sistema são implementadas por objetos e manipulados por métodos a eles associados.

5.1.1.2.7. Utiliza subsistemas para rodar aplicações.Tal ambiente é composto por uma interface gráfica, um interpretador de comandos e uma interface de programação compatível com o subsistemas.

5.1.1.2.8. Possui Duas Camadas

5.1.1.2.9. Possui escalonado preemptivo, onde as prioridades são organizadas em duas classes. Possui 16 níveis de prioridades.

5.1.1.2.10. Possui sistema de memória virtual baseado em um espaço linear de 32 bits, o que fornece até 4 GB de memória virtual e de 28 GB para 64 bits

5.1.1.2.11. Baseado em Paginação que funciona em tres tipos: Livre, Reservada e dedicada. Baseando se em Swap para buscar a ordem das paginas

5.1.1.2.12. Algoritmo de paginação é baseado por demanda com clustering

5.1.1.2.13. É Multitarefa Preemptiva: Capacidade de executar várias tarefas de acordo com sua prioridade

5.1.2. Instalação e Configuração

5.1.2.1. Multiusuário: Capacidade de criar contas de usuário e não vários usuários logados ao mesmo tempo

5.1.2.1.1. Tipos de Usuários

5.1.2.2. Sistemas de Arquivos: Ele é necessário para que façamos a instalção do sistema operacional no computador

5.1.2.2.1. NTFS: Sistema Preferencial para instalação do Windows. É utilizado por padrão.

5.1.2.2.2. FAT 32: Ao utilizar esse tipo de sistemas de arquivos, podemos utilizar apenas 32 GB do disco, independemente do tamanho do disco e o tamanho máximo de arquivos que podemos gravar em disco é de até apenas 4GB. Não possui criptografia . Essas limitações não existem no NTFS>

5.1.2.3. Versões de Windows 7

5.1.2.3.1. Requisitos de Instalaçao

5.1.2.3.2. Starter: Não tem pacote Aero,versão doméstica

5.1.2.3.3. Home Basic: Não tem pacote Aero,versão doméstica

5.1.2.3.4. Home Premium: Possui Aero, versão doméstica

5.1.2.3.5. Professional: Empresarial, Permite por máquinas no domínio

5.1.2.3.6. Enterprise: Versão Empresarial, tem a opção de BitLocker, é a Professional com mais recursos

5.1.2.3.7. Ultimate: Abrange todas as funcionalidades das outras versões

5.1.3. Ambientes e Ferramentas administrativas

5.1.3.1. Windows Services(Serviços)

5.1.3.1.1. O que é : Um serviço do Windows é uma aplicação que inicia quando o Windows é carregado e roda em segundo plano enquanto o Windows estiver em execução. Só apareceu a partir do Windows NT pra frente (windows 2000 adiante)

5.1.3.1.2. Para que serve: é útil quando você deseja monitorar de forma constante alguns arquivos, o teclado, criar um arquivo de log, ou efetuar qualquer tarefa em segundo plano enquanto o sistema esta ocupado efetuando o seu trabalho. É acessado indo em executa (Windows +R) e digitar services.msc .

5.1.3.1.3. Possui 4 Ações. Essas configurações são perdidas quando o sistema é reiniciado ou desligado.

5.1.3.1.4. Possui 4 Modos de Inicialização. Essas configurações permanecem fixas, mesmo desligando o Windows .

5.1.3.2. Visualizador de Eventos

5.1.3.2.1. O que é : O Visualizador de Eventos é uma ferramenta que exibe informações detalhadas sobre eventos importantes no computador. É acessado no painel de controle, Sistemas e Segurança, Ferramentas Administrativas ou compmgmt.msc

5.1.3.2.2. Para que serve: Ela pode ser útil na solução de problemas e erros com o Windows e outros programas.

5.1.3.2.3. São 5 tipos de Eventos

5.1.3.3. GPEDIT

5.1.3.3.1. O que é: É um editor de políticas de grupo do Windows. É acessado indo em executar, gpedit.msc

5.1.3.3.2. Para que serve: O editor de políticas de grupo do Windows (gpedit), é uma ferramenta nativa do sistema que permite personalizar todo o sistema. Através desta ferramenta é possível remover/bloquear funcionalidades do sistema, de uma forma muito simples e intuitiva. Podemos utiliza-la para realizar diversas alterações no sistema, como bloquear painel de controle,alterar a opção de ver o relógio do windows, desativar serviços de impressão , etc.

5.1.3.3.3. Pode ser aplicadas em 2 modos

5.1.3.4. Processos

5.1.3.4.1. O que é : É parte de um serviço, ou seja, executa o que é programado em um serviço . Um serviço pode ter um conjunto de processos. A maioria dos processos são do próprio Windows, porém alguns virus,worms e malwares se disfarçam de processos reais para afetar o sistema.

5.1.4. Internet Explorer avançado

5.1.4.1. Modo anonimo: habilitar InPrivate encontrado em configurações->Segurança

5.1.4.2. F12 -> Entra rno modo para desenvolvedores(Ver código fonte de paginas)

5.1.5. Active Diretory

5.1.5.1. O que é : É um repositório estruturado (Banco de dados) que reúne informações, sobre pessoas e recursos de uma organização. Usuários, impressoras, servidores, computadores.

5.1.5.2. Características

5.1.5.2.1. Escalabilidade: Cresce ou diminui de acordo com a organização

5.1.5.2.2. Segurança: Através de níveis de segurança, podemos delegar o que pode ser feito dentro do AD. Exemplo: Help Desk só pode alterar senha

5.1.5.2.3. Logon Unico: Uma vez o usuário logado autenticado na rede , ele pode ter acesso a todos os recursos que ele está autorizado.

5.1.5.3. Dividido em 2 estruturas

5.1.5.3.1. Física

5.1.5.3.2. Lógica

5.1.6. Segurança

5.1.6.1. Já vem com Firewall

5.1.6.2. UAC: Quando vão ser feitas alterações no seu computador que exigem permissão de nível de administrador, o UAC avisa você e lhe dá a oportunidade de aprovar a alteração.

5.1.6.3. Vem com o anti virus nativo Windows Defender

5.1.7. PowerShell

5.1.7.1. Comandos Básicos

5.1.7.1.1. LS: Lista Diretórios

5.1.7.1.2. NKDIR: Cria diretórios

5.1.7.1.3. CLS: Limpa a tela

5.1.7.1.4. MV: Move diretórios e arquivos. necessário digitar o nome do arquivo seguido do nome da pasta

5.1.7.1.5. Erase: Apaga

5.1.7.1.6. Lista Comandos: get-alias

5.1.7.1.7. Ajuda: get-help

5.1.7.1.8. Renomear: RNI

5.1.7.1.9. NI: Cria arquivos

5.2. Linux

5.2.1. Características

5.2.1.1. É monolítico, pois utiliza Shell(Comunicação do sistema com o usuário a partir de gráficos, e menus interativos.Em comparação seria como uma carcaça de um carro e o Kernel o motor.

5.2.1.2. o S.O Linux, quando instalado exige que seja destinado um espaço no disco rígido para a Memória Virtual mais conhecida como Memória Swap. No Windows esse processo é feito automaticamente.

5.2.2. Arquitetura

5.2.2.1. Linux é composto por um kernel (o código base que gerencia os recursos de hardware e software) e uma coleção de aplicativos de usuário (como bibliotecas, gerenciadores de janela e aplicativos).

5.2.2.2. Características

5.2.2.2.1. É divido em camadas

5.2.2.2.2. É Multiusuário: Capaz de atender a vários usuários interativos simultaneamente. Os usuários podem acessar um servidor Linux através da rede local e executar aplicativos no próprio servidor.Diferente dos Sistemas NT onde o usuário é apenas um cliente.

5.2.2.2.3. É Multitarefa: Capaz de executar simultaneamente vários programas, garantindo a melhor distribuição de recursos entre esses programas.

5.2.2.2.4. É Multiprocessado: Capaz de tirar proveito de placas-mãe com várias CPUs, ou seja, permite o uso de mais de um processador. Uma máquina central controla os processadores das outras para formar uma “única” máquina usando SMP (Multiprocessamento Simétrico)

5.2.3. Instalação e Configuração

5.2.3.1. Sistema de Arquivos:

5.2.3.1.1. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/".

5.2.3.1.2. Ao invés de utilizar letras para partições, utiliza a nomenclatura SDA 1, SDA 2

5.2.3.1.3. Utiliza Sistemas de Arquivo EXT3 por padrão: possui Journalist, significa que o sistema possui registro. Caso o sistema caia por queda de energia, o sistema pode ser posteriormente recuperado. Consume pouca energia.

5.2.3.1.4. EXT 4:

5.2.3.1.5. VFAT: É um sistema utilizado para transferência de dados do windows para linux e vice-versa, não possui o recurso journaling.

5.2.3.1.6. EXT 2

5.2.3.1.7. O diretório "/bin" armazena os executáveis de alguns comandos básicos do sistema, como o "su", "tar", "cat", "rm", "pwd", etc., um conjunto que na maioria das distribuições ocupa de 6 a 8 MB, pouca coisa. Ele é complementado pelo "/sbin", que tem a mesma função básica, mas se diferencia por armazenar aplicativos que podem ser usados apenas pelo root

5.2.3.1.8. A maior parte dos aplicativos e outros componentes ficam instalados dentro do diretório /usr (de "Unix System Resources", ou recursos de sistema Unix).

5.2.3.1.9. "/usr/lib", é onde ficam armazenadas as bibliotecas usadas pelos programas. A função destas bibliotecas lembra um pouco a dos arquivos .dll no Windows.

5.2.3.1.10. A pasta "/boot" armazena o kernel e alguns arquivos usados na fase inicial do boot.Armazena também a configuração do gerenciador de boot

5.2.3.1.11. o diretório "/dev" armazena ponteiros para dispositivos de hardware

5.2.3.1.12. O diretório "/etc" concentra os arquivos de configuração do sistema, substituindo de certa forma o registro do Windows.Porém no Linux essa pasta pode ser editada manualmente e no Windows não .

5.2.3.1.13. /home diretório onde ficam geralmente informações pessoais

5.2.3.2. Versões Populares

5.2.3.2.1. Ubuntu: é perfeito para notebooks, desktops e servidores.

5.2.3.2.2. Fedora: o Fedora é particularmente forte em recursos corporativos e seus recursos de segurança são excelentes.

5.2.3.2.3. Debian: É distro mais adequada para quem tem experiência com o Linux.

5.2.3.2.4. Linux Mint: O Mint tem uma boa e merecida reputação por facilidade de uso, o que o torna uma escolha adequada para iniciantes.

5.2.3.2.5. Mandriva: Conhecido anteriormente como Mandrake, o Mandriva é notável por seus softwares de última geração, uma excelente suíte de administração e uma versão de 64 bits.

5.2.3.2.6. CentOS: O CentOS, foi apontado como uma das melhores distros para o uso em servidores.

5.2.4. Segurança

5.2.4.1. Os programas são executados em modo de usuário e não de administrador, ou seja, vírus no linux só pega na pasta do usuário que foi infectado e não no sistema todo

6. Hardware

6.1. Tabela ASCII: É um padrão internacional de códigos básicos(caracteres de um computador) para a comunicação de máquinas. Utiliza 8 bits/1 byte por caractere.

6.2. Tabela Unicode: geralmente usados para letras chinesas, japonesas, russas, etc. Permite que os caracteeres sejam de 16 bits ou 2 Bytes

6.3. Computador trabalha de forma binária, definiram essa forma pois o computador faria os cálculos de forma melhor e mais eficiente

6.3.1. Siglas

6.3.1.1. bits(representado por b): é um único zero ou um unico um. 0 = desligado e 1 = ligado. Geralmente usado para medir trannferência(velocidade de transporte de dados)

6.3.1.2. Memórias Principais de um Computador

6.3.1.2.1. Memória RAM: é a memória volátil de um computador, pois as informações são perdidas assim que o computador é desligado. Abra o Leque para ver os tipos:

6.3.1.2.2. Memória ROM: Memória não volátil, a informação permanece, mesmo depois de ter desligado a máquinas. Geralmente é a BIOS de um computador. Não pode ser alterada. Abra o Leque para ver os tipos:

6.3.1.3. Bytes(representado por B): Conjunto de 8 bits. Geralmente usado para medir tamanho de arquivos.

6.3.1.4. KByte = 1024Bytes

6.3.1.5. MB = 1024KB

6.4. Barramento

6.4.1. ISA (Industry Standard Architecture): transferência de 8 bits por vez e clock de 8,33 MHz (na verdade, antes do surgimento do IBM PC-XT, essa valor era de 4,77 MHz).Na época do 286 teve versão 16 bits . Possui taxa de transferência de até 8 MB porém as placas só conseguiam transferir até 5 MB .

6.4.2. PCI (Peripheral Component Interconnect): Capacidade de transferir dados a 32 bits e clock de 33 MHz, especificações estas que tornaram o padrão capaz de transmitir dados a uma taxa de até 132 MB por segundo. Os slots PCI são menores que os slots ISA, assim como os seus dispositivos, obviamente. Bus Mastering: trata-se de um sistema que permite a dispositivos que fazem uso do barramento ler e gravar dados direto na memória RAM, sem que o processador tenha que "parar" e interferir para tornar isso possível. Note que esse recurso não é exclusivo do barramento PCI. Possui compatibilidade com o recurso Plug and Play (PnP) .

6.4.3. PCI - X (Peripheral Component Interconnect Extended): PCI-X É uma evolução do PCI de 64 bits, sendo compatível com as especificações anteriores. A versão PCI-X 1.0 é capaz de operar nas frequências de 100 MHz e 133 MHz. Possui Taxa de transferência de dados de 1.064 MB por segundo. Versão 2.0 trabalha em 266 MHz e 533 MHz.

6.4.4. AGP (Accelerated Graphics Port):Barramento exclusivo para placas de vídeo. AGP 1.0 trabalha a 32 bits e tem clock de 66 MHz, o que equivale a uma taxa de transferência de dados de até 266 MB por segundo, mas na verdade, pode chegar ao valor de 532 MB por segundo.Ou seja 1x transfere um pulso por segundo e 2X transfere dois pulsos o que permite a velocidade citada. AGP 2.0 pode trabalhar até 4x pr segundo oferecendo uma taxa de transferência de 1.066 MB por segundo. AGP 3.0 tem operação de podendo transferir arquivos até 2133 MB por segundo. Pode utilizar parte da memória RAM com recurso Direct Memory Execute.

6.4.5. PCI Express: trabalha com taxas de transferência de pulso de 1x, 2x, 4x, 8x e 16x Velocidade de transferência de dados de 250 MB a 8 GB por segundo .

6.4.6. Slots AMR: usados para placas de áudio e modem

6.5. Componente básicos de um computador

6.5.1. Placa Mãe: A placa mãe (motherboard) é possivelmente a parte mais importante do computador. Ela gerencia toda a transação de dados entre a CPU e os periféricos. Ela define a arquitetura do seu computador. Componentes da Placa Mãe: chipset, BIOS, barramentos, slots.

6.5.2. CPU(Unidade de Central de Processamento): Cérebro de um computador. Módulo que realiza as operações necessárias

6.5.2.1. Geralmente servidores possuem processadores de 12 núcleos. Família Xeon da Intel .

6.5.2.2. Tipos de Processadores

6.5.2.2.1. CISC (Complex Instruction Set Computer) O processador contém um grande número de instruções. Dessa forma, o microcódigo deve utilizar sua próprias instruções. Dissipam mais calor que o RISC.

6.5.2.2.2. RISC (Reduced Instruction Set Computer) O processador contém um número pequeno de instruções mais simples. Dessa forma, o próprio software em execução faz o trabalho pesado. Acontece que o aumento de performance do chip compensa em muito esse trabalho extra do programa. Atinge frequências maiores do que os CISC.

6.5.2.3. UC - Unidade de Controle: Controla as atividades internas, controla a fila de processo de tarefas que chegam ao processador

6.5.2.4. ULA Unidade Logica e Aritmética: Realiza os cálculos.

6.5.3. Memórias

6.5.3.1. Memória Principal – Uma área de trabalho para o armazenamento das informações que serão processadas

6.5.3.1.1. Memória Rom: Não pode ser apagada

6.5.3.1.2. Memória RAM: Memória Volátil(Pode ser apagada)

6.5.3.2. Memórias Secundárias

6.5.3.2.1. Magnético: HD, FITA DAT, DIsquete, DLT

6.5.3.2.2. Optico: CD, DVD, Blue Ray

6.5.3.2.3. Sólido ou Eletrônico : Dispositivos de armazenamento USB (Pen drive, cart de memoria, SSD)

6.5.3.2.4. Magnético Sólido: HD + SSD

6.5.4. Tipos de Fontes de Energia

6.5.4.1. AT:Possui uma chave liga/desliga e a saída é um conjunto de dois conectores semelhantes.

6.5.4.2. ATX:Também chamada de fonte inteligente, ela não possui uma chave liga/desliga (seu desligamento é realizado por um pulso enviado através da placa mãe. Possui um único conector de saída.

6.5.5. Dispositivos de Entrada e Saida (I/O)

6.5.5.1. Entrada: Mouse, Teclado, scanner, web cam, leitor de código de barra, microfone.

6.5.5.2. Saida: Impressora, Monitor, caixa de som

6.5.5.3. Hibridos: Monitor Touch Screen, Pendrive, HD, Modem .

6.5.6. Chipset: circuitos de apoio ao computador que gerenciam praticamente todo o funcionamento da placa-mãe (controle de memória cache, DRAM, controle do buffer de dados, interface com a CPU etc.). É responsável pelas informações necessárias ao reconhecimento de hardware (armazenadas na sua memória ROM).

6.5.6.1. Chipset Ponte Sul: Responsável pela interrupção DMA. Controla os barramentos PCI, Barramentos SATA, ATA, portas USB, Seriais, barramento ISA, BIOS, Relógio de Tempo Real. Controla os dispositivos de Entrada e Saída.

6.5.6.2. Chipset Ponte Norte: Controla os barramentos de Alta Velocidade. Exemplos: Barramento de Memória RAM e barraemento AGP (Placa de Vídeo), PCI EXPRESS X16, interface de transferência de dados com a ponte sul.