Total de visualizações de página

quinta-feira, 31 de março de 2016

Conceitos de Informática




Menina no computador
A informática é um assunto bastante abordado nos concursos públicos em todo o país. Confira os principais conceitos relacionados a informática e tire todas as suas dúvidas.

AGP

Barramento desenvolvido pela Intel para acelerar o processamento de elementos gráficos, principalmente em 3D.

Autoridade Certificadora

É uma entidade que emite certificados digitais, responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. É uma entidade em que todos os envolvidos confiam.
Acoplamento
Forma de comunicação entre os processadores e o grau de compartilhamento da memória e dos dispositivos de entrada e saída.

Assinatura Digital

É um código que é incluído na mensagem ou no texto e identifica o remetente da mensagem. A mensagem ou texto é criptografado com a chave privada do usuário, criando assim uma espécie de assinatura digital, ara ser descriptografada é utilizada a chave pública.

Banco de Dados

Conjunto agregado e estruturado de informações armazenadas em um sistema de computação para permitir o acesso seletivo.

Banco de Dados Relacional

Coleção de tabelas que se relacionam, identificadas cada uma por um nome único.

Cluster – em relação à Rede de Computadores

É um grupo de computadores independentes que funcionam juntos para fornecer um conjunto de serviços, sendo que para os clientes aparenta ser um único sistema.

Cluster – em relação a Armazenamento de Dados

É a menor quantidade de espaço em disco que pode ser alocada para gravar um arquivo pelo sistema operacional. Quanto menor o tamanho do cluster, também chamado de unidade de alocação, mais eficiente será o armazenamento de informações no disco.

Cookies

São pequenos arquivos gravados pelos websites no disco rígido do usuário (quando este acessa determinados sites). Um cookie não é um vírus, mas interfere na privacidade do usuário.

Certificado Digital

São arquivos de computador emitidos por entidades certificadoras e tem por objetivo garantir que o emissor de uma mensagem ou documento é realmente quem ele diz ser.

Chave Primária

É um campo ou um conjunto de campos que identifica de forma exclusiva cada registro.

Chave Estrangeira

Usada para definir o relacionamento entre duas tabelas. A chave estrangeira é formada pela chave primária de outra tabela. O campo chave estrangeira pode ser repetido, e pode haver mais de uma chave estrangeira para cada registro.

DOT PITCH 

Refere-se ao espaçamento em milímetros entre os pontos na tela do monitor, quanto menor o valor do dot pitch, melhor a qualidade do monitor. Monitores não entrelaçados são os melhores.

DIAL UP

É uma conexão com um provedor de acesso utilizando acesso discado.

DHCP

Serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado por um período pré-determinado pelo administrador.

Firewall

Dispositivo de segurança da informação que monitora o tráfego entre uma rede de computadores e a Internet, impedindo o acesso de usuários não autorizados ou entrada de dados sem prévia permissão. Baseia-se num servidor PROXY que faz a intermediação do tráfego controlando acessos, tem como principal objetivo proteger a rede contra ataques externos.

FTP

Sua principal função é acessar servidores e transferir arquivos. Protocolo de aplicação mais utilizado para transferência de arquivos. A transferência de arquivos FTP sempre é feita utilizando 2 portas TCP/IP diferentes, a porta 20 para o processo de transferência de dados e a porta 21 para o processo de controle dessa transferência. Quando o usuário não utiliza login e senha para acesso ao FTP, chama-se FTP anônimo que trabalha na porta 69 do TCP/IP.

Gateway

Dispositivo que interliga redes heterogêneas. É capaz de traduzir e conectar protocolos distintos, como por exemplo, traduzir pacotes X.25 em pacotes Ethernet.

HTML

Linguagem padrão, de âmbito internacional, para a programação de sites na web (é uma linguagem e não um protocolo). Linguagem utilizada para criar documentos hipertexto usados nas páginas web. Uma página web é um arquivo que contém comandos escritos em HTML e que fica armazenada no servidor, essas páginas são transferidas do protocolo HTTP.

HTTP 

É um protocolo utilizado para transferência de hipertexto. Pode transferir textos, áudio e imagens. Assim, uma URL que começa com http especifica que o usuário está requisitando este serviço a um servidor de http. Estas informações estão organizadas em páginas reunidas em sites e são criadas utilizando uma linguagem específica. É necessário a utilização de um programa específico (navegador) que possibilite a exibição destas páginas.

Host = servidor

Máquina configurada para prestar os mais variados serviços aos clientes. Computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet.

IMAP 

Protocolo para recuperação de mensagens (pela porta 143 TCP/IP);

Internet Explorer 

Um dos programas específicos para visualizar as páginas da Internet.

Intranet

Rede interna de uma empresa que se comunica utilizando padrões de comunicação e ferramentas da Internet para fornecer informações aos usuários na rede privada.
Pode ser implementada através de uma estrutura física da própria empresa ou utilizando estrutura da internet através de uma VPN.

Internet2

É uma versão da Internet que está sendo desenvolvida na área acadêmica com parcerias. Utiliza e pesquisa novas tecnologias, protocolos e serviços para fins acadêmicos, governamentais e de pesquisa.

IP 

Protocolo de endereçamento fornecido pelo TCP/IP, sistema orientado a conexão que garante a entrega de pacotes no destino, na sequencia correta.
TCP/IP: Protocolo padrão da Internet. Um computador que não tenha o protocolo TCP/IP instalado não poderá acessar a Internet.

Memória ROM 

Memória que normalmente só permite leitura, já vem gravada de fábrica e normalmente não pode ser regravada. Contém os seguintes programas: BIOS, POST e Setup. Programas armazenados em memória ROM são chamados firmware.
Tipos de memória ROM:
PROM: Rom programável, é comprada virgem e só pode ser programada uma única vez.
EPROM: Memória cujo conteúdo pode ser apagado com raio ultravioleta. Pode ser reprogramada um número limitado de vezes.
EEPROM: Memória que pode ser apagada, toda ou parte e reprogramada eletricamente.
FLASH ROM/Flash RAM: Pode ser apagada eletricamente, mas não é possível apagar apenas uma parte como na EEPROM. Só permite reprogramar toda a memória, mesmo quando desejamos alterar apenas um dado.
RAM: Memória interna principal do computador, sua característica é ser volátil, baseada em chips semicondutores. Armazena os programas que estão em execução e os dados necessários ao processamento.
SRAM: Mais rápida e mais cara, usada na memória cachê e na memória CMOS (setup).
DRAM: Mais lenta e mais barata, usada como memória principal da máquina.
Tipos de DRAM
EDO: Antiga e fora de uso.
SDRAM: Em média 10% mais rápida que a EDO
DDR SDRAM: Duas vezes mais rápida que a SDRAM. Usa circuitos de sincronização que aumentam sua velocidade. Suporta transferir dois dados por cada ciclo de clock dobrando a velocidade de acesso.

Memória Cache

É a memória intermediária entre a RAM e o processador. Com tempo de acesso menor que o tempo de acesso da memória RAM.

Memória Virtual

Expansão da memória principal RAM no disco rígido (HD).

MPEG 

Padrão de compressão de dados para vídeo digital em formato de arquivo, desenvolvido por um grupo de trabalho pertencente ao ISSO.
MPEG1: Codifica vídeo de qualidade VHS com uma taxa transmissão de 1.5 mbps.
MPEG2: Codifica vídeo com qualidade de TV digital com taxa de transmissão de 2 a 10 mbps.
MPEG3: Codifica vídeo com qualidade HDTV com taxa de transmissão em torno de 40 mbps.
MPEG4: Desenvolvido para alcançar a mesma qualidade do DVD comercial mas com a vantagem de poder ter a mídia gravada em CD-ROM normal de dados. Não necessita de conversores para exibir arquivos gravados em MPEG2.

Protocolo

Conjunto de regras e convenções para envio de informações em uma rede.

Plug in

Programa adicional para paginadores web, habilita funções extras como exibição de vídeo clipes, imagens 3D, apresentações multimídia, etc.

PING

Ping é um programa básico de Internet que permite verificar se um determinado endereço IP existe e pode ser acessado. O “ping” é usado para diagnosticar se o computador (ou endereço IP) que você está tentando alcançar está operacional. Se, por exemplo, um usuário não consegue “pingar” um computador, quer dizer que esse computador não está acessível para o usuário, e assim o usuário não poderá fazer qualquer outra operação de Internet, tal como usar o FTP para enviar arquivos para esse computador.

POP 

Protocolo/servidor de recebimento de mensagens;

POOL de Impressão

Deve ser formado por duas ou mais impressoras conectadas a um servidor de impressão que agirá como uma única impressora (portanto, devem ter o mesmo driver). O trabalho de impressão é enviado a impressora remota e o servidor de impressão se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool.

SSH 

Transmissão de dados de forma criptografada, por isto mais seguro (utiliza a porta 22 da pilha TCP/IP).
Principais PROTOCOLOS utilizados para garantir segurança no túnel virtual:
  • IPSec
  • L2TP
  • L2F
  • PPTP

SSL

É um protocolo baseado em chave pública, proporciona privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browser Internet e servidores de informação Internet. Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infra-estrutura de chave pública para uso amplo.

SNMP

Protocolo de rede usado para gerenciar redes TCP/IP. Software de gerenciamento que permite visualizar toda a rede, bem como informações detalhadas de cada um dos participantes. Usuários de SNMP são administradores de rede altamente qualificados.

SMTP

Protocolo/servidor de envio de mensagens (pela porta 25 TCP/IP);

Sistema Distribuído

Ambiente em que mais de uma CPU (normalmente mais de um computador) é utilizada. O trabalho é dividido de acordo com a capacidade de cada CPU (não necessariamente iguais). São normalmente sistemas fracamente acoplados.

Sistema Fracamente Acoplado

Possuem dois ou mais sistemas conectados através de uma linha de comunicação (link). Os sistemas operacionais podem ser diferentes.

Sistema Fortemente Acoplado

Sistema com vários processadores compartilhando uma única memória e controlados por um único sistema operacional.

Sistema Operacional

É um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio a medida em que o computador executa os programas aplicativos dos usuários. É o mais importante pacote de software de um computador. Ele executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, imprimir arquivos, salvar, etc. Essas e muitas outras atividades requisitadas pelos usuários são executadas e administradas pelo sistema operacional instalado na máquina.
Qualquer aplicativo só pode ser inicializado após a carga do sistema operacional – o processo de boot (inicialização) é finalizado quando o sistema operacional é carregado para a memória.
  • Backup – Cópia de segurança, usa basicamente o seguinte conceito: toda vez que um arquivo é criado ou alterado seu status é marcado com um X. Isto significa que todo arquivo marcado necessita de backup. Podem ser utilizados os seguintes backups:
Normal: Copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup.
Incremental: Copia os arquivos criados ou alterados desde o último backup e desmarca o atributo de arquivamento, ou seja, avisa que já foi feito backup daquele arquivo. Assim, o backup incremental conterá apenas os arquivos que foram criados ou alterados desde o último backup.
Diferencial: Copia os arquivos criados ou alterados desde o último backup e não desmarca o atributo de arquivamento, ou seja, qualquer arquivo que tenha sido criado ou alterado desde o primeiro backup ficará sempre marcado e todas as vezes que for feito um backup diferencial ele será copiado.
Diário: Copia todos os arquivos selecionados que foram alterados no dia da execução do backup. Os arquivos que sofreram backup não são marcados como tal.

Sistema Gerenciador de Banco de Dados

Coleção de dados inter relacionados e um conjunto de programas para acessa-los.

Tabela

Conjunto de linhas que são chamadas de registro, e conjunto de colunas que são chamadas de campos.

USB

Barramento externo que dá suporte a instalação plug and play, permitindo que se conecte um dispositivo com a máquina ligada (um pen drive, por exemplo). Em cada porta USB é possível conectar até 127 dispositivos, desde que se utilize um HUB.

URL 

É uma maneira uniforme de localizar um recurso na Web. Quando escrevemos http ou ftp, estamos solicitando um recurso a um destes servidores, portanto a sintaxe é semelhante, é uniforme, a única mudança é o servidor solicitado.

VPN 

Rede segura que utiliza a Internet com sua principal rede backfone para conectar redes internas ou Intranets de uma ou várias empresas. Ou, rede particular que utiliza infra-estrutura de uma rede pública de telecomunicações como a Internet, por exemplo, para transmissão de informações confidenciais. Transporta voz e dados.

VNC 

É o protocolo (conjunto de ferramentas) que permite acessar uma máquina remotamente. Disponível para Windows, Unix e Linux (utiliza as portas 5800 e 5900 da pilha TCP/IP).

VPN _ VNC _ SSH _ TELNET 

São protocolos que permitem acessar uma máquina remotamente.

Conceitos de Informática


Conceitos de Informática

Menina no computador
A informática é um assunto bastante abordado nos concursos públicos em todo o país. Confira os principais conceitos relacionados a informática e tire todas as suas dúvidas.

AGP

Barramento desenvolvido pela Intel para acelerar o processamento de elementos gráficos, principalmente em 3D.

Autoridade Certificadora

É uma entidade que emite certificados digitais, responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. É uma entidade em que todos os envolvidos confiam.
Acoplamento
Forma de comunicação entre os processadores e o grau de compartilhamento da memória e dos dispositivos de entrada e saída.

Assinatura Digital

É um código que é incluído na mensagem ou no texto e identifica o remetente da mensagem. A mensagem ou texto é criptografado com a chave privada do usuário, criando assim uma espécie de assinatura digital, ara ser descriptografada é utilizada a chave pública.

Banco de Dados

Conjunto agregado e estruturado de informações armazenadas em um sistema de computação para permitir o acesso seletivo.

Banco de Dados Relacional

Coleção de tabelas que se relacionam, identificadas cada uma por um nome único.

Cluster – em relação à Rede de Computadores

É um grupo de computadores independentes que funcionam juntos para fornecer um conjunto de serviços, sendo que para os clientes aparenta ser um único sistema.

Cluster – em relação a Armazenamento de Dados

É a menor quantidade de espaço em disco que pode ser alocada para gravar um arquivo pelo sistema operacional. Quanto menor o tamanho do cluster, também chamado de unidade de alocação, mais eficiente será o armazenamento de informações no disco.

Cookies

São pequenos arquivos gravados pelos websites no disco rígido do usuário (quando este acessa determinados sites). Um cookie não é um vírus, mas interfere na privacidade do usuário.

Certificado Digital

São arquivos de computador emitidos por entidades certificadoras e tem por objetivo garantir que o emissor de uma mensagem ou documento é realmente quem ele diz ser.

Chave Primária

É um campo ou um conjunto de campos que identifica de forma exclusiva cada registro.

Chave Estrangeira

Usada para definir o relacionamento entre duas tabelas. A chave estrangeira é formada pela chave primária de outra tabela. O campo chave estrangeira pode ser repetido, e pode haver mais de uma chave estrangeira para cada registro.

DOT PITCH 

Refere-se ao espaçamento em milímetros entre os pontos na tela do monitor, quanto menor o valor do dot pitch, melhor a qualidade do monitor. Monitores não entrelaçados são os melhores.

DIAL UP

É uma conexão com um provedor de acesso utilizando acesso discado.

DHCP

Serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado por um período pré-determinado pelo administrador.

Firewall

Dispositivo de segurança da informação que monitora o tráfego entre uma rede de computadores e a Internet, impedindo o acesso de usuários não autorizados ou entrada de dados sem prévia permissão. Baseia-se num servidor PROXY que faz a intermediação do tráfego controlando acessos, tem como principal objetivo proteger a rede contra ataques externos.

FTP

Sua principal função é acessar servidores e transferir arquivos. Protocolo de aplicação mais utilizado para transferência de arquivos. A transferência de arquivos FTP sempre é feita utilizando 2 portas TCP/IP diferentes, a porta 20 para o processo de transferência de dados e a porta 21 para o processo de controle dessa transferência. Quando o usuário não utiliza login e senha para acesso ao FTP, chama-se FTP anônimo que trabalha na porta 69 do TCP/IP.

Gateway

Dispositivo que interliga redes heterogêneas. É capaz de traduzir e conectar protocolos distintos, como por exemplo, traduzir pacotes X.25 em pacotes Ethernet.

HTML

Linguagem padrão, de âmbito internacional, para a programação de sites na web (é uma linguagem e não um protocolo). Linguagem utilizada para criar documentos hipertexto usados nas páginas web. Uma página web é um arquivo que contém comandos escritos em HTML e que fica armazenada no servidor, essas páginas são transferidas do protocolo HTTP.

HTTP 

É um protocolo utilizado para transferência de hipertexto. Pode transferir textos, áudio e imagens. Assim, uma URL que começa com http especifica que o usuário está requisitando este serviço a um servidor de http. Estas informações estão organizadas em páginas reunidas em sites e são criadas utilizando uma linguagem específica. É necessário a utilização de um programa específico (navegador) que possibilite a exibição destas páginas.

Host = servidor

Máquina configurada para prestar os mais variados serviços aos clientes. Computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet.

IMAP 

Protocolo para recuperação de mensagens (pela porta 143 TCP/IP);

Internet Explorer 

Um dos programas específicos para visualizar as páginas da Internet.

Intranet

Rede interna de uma empresa que se comunica utilizando padrões de comunicação e ferramentas da Internet para fornecer informações aos usuários na rede privada.
Pode ser implementada através de uma estrutura física da própria empresa ou utilizando estrutura da internet através de uma VPN.

Internet2

É uma versão da Internet que está sendo desenvolvida na área acadêmica com parcerias. Utiliza e pesquisa novas tecnologias, protocolos e serviços para fins acadêmicos, governamentais e de pesquisa.

IP 

Protocolo de endereçamento fornecido pelo TCP/IP, sistema orientado a conexão que garante a entrega de pacotes no destino, na sequencia correta.
TCP/IP: Protocolo padrão da Internet. Um computador que não tenha o protocolo TCP/IP instalado não poderá acessar a Internet.

Memória ROM 

Memória que normalmente só permite leitura, já vem gravada de fábrica e normalmente não pode ser regravada. Contém os seguintes programas: BIOS, POST e Setup. Programas armazenados em memória ROM são chamados firmware.
Tipos de memória ROM:
PROM: Rom programável, é comprada virgem e só pode ser programada uma única vez.
EPROM: Memória cujo conteúdo pode ser apagado com raio ultravioleta. Pode ser reprogramada um número limitado de vezes.
EEPROM: Memória que pode ser apagada, toda ou parte e reprogramada eletricamente.
FLASH ROM/Flash RAM: Pode ser apagada eletricamente, mas não é possível apagar apenas uma parte como na EEPROM. Só permite reprogramar toda a memória, mesmo quando desejamos alterar apenas um dado.
RAM: Memória interna principal do computador, sua característica é ser volátil, baseada em chips semicondutores. Armazena os programas que estão em execução e os dados necessários ao processamento.
SRAM: Mais rápida e mais cara, usada na memória cachê e na memória CMOS (setup).
DRAM: Mais lenta e mais barata, usada como memória principal da máquina.
Tipos de DRAM
EDO: Antiga e fora de uso.
SDRAM: Em média 10% mais rápida que a EDO
DDR SDRAM: Duas vezes mais rápida que a SDRAM. Usa circuitos de sincronização que aumentam sua velocidade. Suporta transferir dois dados por cada ciclo de clock dobrando a velocidade de acesso.

Memória Cache

É a memória intermediária entre a RAM e o processador. Com tempo de acesso menor que o tempo de acesso da memória RAM.

Memória Virtual

Expansão da memória principal RAM no disco rígido (HD).

MPEG 

Padrão de compressão de dados para vídeo digital em formato de arquivo, desenvolvido por um grupo de trabalho pertencente ao ISSO.
MPEG1: Codifica vídeo de qualidade VHS com uma taxa transmissão de 1.5 mbps.
MPEG2: Codifica vídeo com qualidade de TV digital com taxa de transmissão de 2 a 10 mbps.
MPEG3: Codifica vídeo com qualidade HDTV com taxa de transmissão em torno de 40 mbps.
MPEG4: Desenvolvido para alcançar a mesma qualidade do DVD comercial mas com a vantagem de poder ter a mídia gravada em CD-ROM normal de dados. Não necessita de conversores para exibir arquivos gravados em MPEG2.

Protocolo

Conjunto de regras e convenções para envio de informações em uma rede.

Plug in

Programa adicional para paginadores web, habilita funções extras como exibição de vídeo clipes, imagens 3D, apresentações multimídia, etc.

PING

Ping é um programa básico de Internet que permite verificar se um determinado endereço IP existe e pode ser acessado. O “ping” é usado para diagnosticar se o computador (ou endereço IP) que você está tentando alcançar está operacional. Se, por exemplo, um usuário não consegue “pingar” um computador, quer dizer que esse computador não está acessível para o usuário, e assim o usuário não poderá fazer qualquer outra operação de Internet, tal como usar o FTP para enviar arquivos para esse computador.

POP 

Protocolo/servidor de recebimento de mensagens;

POOL de Impressão

Deve ser formado por duas ou mais impressoras conectadas a um servidor de impressão que agirá como uma única impressora (portanto, devem ter o mesmo driver). O trabalho de impressão é enviado a impressora remota e o servidor de impressão se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool.

SSH 

Transmissão de dados de forma criptografada, por isto mais seguro (utiliza a porta 22 da pilha TCP/IP).
Principais PROTOCOLOS utilizados para garantir segurança no túnel virtual:
  • IPSec
  • L2TP
  • L2F
  • PPTP

SSL

É um protocolo baseado em chave pública, proporciona privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browser Internet e servidores de informação Internet. Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infra-estrutura de chave pública para uso amplo.

SNMP

Protocolo de rede usado para gerenciar redes TCP/IP. Software de gerenciamento que permite visualizar toda a rede, bem como informações detalhadas de cada um dos participantes. Usuários de SNMP são administradores de rede altamente qualificados.

SMTP

Protocolo/servidor de envio de mensagens (pela porta 25 TCP/IP);

Sistema Distribuído

Ambiente em que mais de uma CPU (normalmente mais de um computador) é utilizada. O trabalho é dividido de acordo com a capacidade de cada CPU (não necessariamente iguais). São normalmente sistemas fracamente acoplados.

Sistema Fracamente Acoplado

Possuem dois ou mais sistemas conectados através de uma linha de comunicação (link). Os sistemas operacionais podem ser diferentes.

Sistema Fortemente Acoplado

Sistema com vários processadores compartilhando uma única memória e controlados por um único sistema operacional.

Sistema Operacional

É um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio a medida em que o computador executa os programas aplicativos dos usuários. É o mais importante pacote de software de um computador. Ele executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, imprimir arquivos, salvar, etc. Essas e muitas outras atividades requisitadas pelos usuários são executadas e administradas pelo sistema operacional instalado na máquina.
Qualquer aplicativo só pode ser inicializado após a carga do sistema operacional – o processo de boot (inicialização) é finalizado quando o sistema operacional é carregado para a memória.
  • Backup – Cópia de segurança, usa basicamente o seguinte conceito: toda vez que um arquivo é criado ou alterado seu status é marcado com um X. Isto significa que todo arquivo marcado necessita de backup. Podem ser utilizados os seguintes backups:
Normal: Copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup.
Incremental: Copia os arquivos criados ou alterados desde o último backup e desmarca o atributo de arquivamento, ou seja, avisa que já foi feito backup daquele arquivo. Assim, o backup incremental conterá apenas os arquivos que foram criados ou alterados desde o último backup.
Diferencial: Copia os arquivos criados ou alterados desde o último backup e não desmarca o atributo de arquivamento, ou seja, qualquer arquivo que tenha sido criado ou alterado desde o primeiro backup ficará sempre marcado e todas as vezes que for feito um backup diferencial ele será copiado.
Diário: Copia todos os arquivos selecionados que foram alterados no dia da execução do backup. Os arquivos que sofreram backup não são marcados como tal.

Sistema Gerenciador de Banco de Dados

Coleção de dados inter relacionados e um conjunto de programas para acessa-los.

Tabela

Conjunto de linhas que são chamadas de registro, e conjunto de colunas que são chamadas de campos.

USB

Barramento externo que dá suporte a instalação plug and play, permitindo que se conecte um dispositivo com a máquina ligada (um pen drive, por exemplo). Em cada porta USB é possível conectar até 127 dispositivos, desde que se utilize um HUB.

URL 

É uma maneira uniforme de localizar um recurso na Web. Quando escrevemos http ou ftp, estamos solicitando um recurso a um destes servidores, portanto a sintaxe é semelhante, é uniforme, a única mudança é o servidor solicitado.

VPN 

Rede segura que utiliza a Internet com sua principal rede backfone para conectar redes internas ou Intranets de uma ou várias empresas. Ou, rede particular que utiliza infra-estrutura de uma rede pública de telecomunicações como a Internet, por exemplo, para transmissão de informações confidenciais. Transporta voz e dados.

VNC 

É o protocolo (conjunto de ferramentas) que permite acessar uma máquina remotamente. Disponível para Windows, Unix e Linux (utiliza as portas 5800 e 5900 da pilha TCP/IP).

VPN _ VNC _ SSH _ TELNET 

São protocolos que permitem acessar uma máquina remotamente.

Componentes da Placa-Mãe


placa-mãe (motherboard ou mainboard) é uma placa de circuito impresso responsável por fazer a interconexão entre os componentes necessários ao funcionamento do computador. Elas são construídas para oferecer suporte aos demais dispositivos, como o processador, as memórias, o disco rígido, etc.
Ela possui componentes básicos, cada qual com a sua função como a BIOS, ochipset e os demais componentes e oferece suporte aos slots de expansão, diversos conectores, entradas, etc.
A placa-mãe surgiu adaptada aos computadores da IBM PC, em 1982, e apesar de possuir o mesmo design, com o passar dos tempos, ocorreram vários ajustes em sua estrutura para suportar outros elementos. A empresa Apple, em seu computador apple II também utilizou esse modelo para fabricar sua placa-mãe inovando e adicionando outros elementos. Alguns modelos de placa-mãe são AT (Advanced Technology utilizada na década de 80 e 90), ITX (criada em 2001 pela VIA Technologies), BTX (lançada em 2003 pela intel), etc.

Chipset

É um chip que tem o objetivo de controlar vários componentes da placa-mãe, como por exemplo, os barramentos, o acesso à memória, enviar e receber informações do teclado, mouse e outras saídas, estabelecer uma comunicação entre processador e memória RAM, etc. É comum, nas placas atuais, a existência de chips controladores:Ponte Sul (L1) e Ponte Norte (L2):
  • Southbridge (Ponte Sul) – controla os dispositivos de entrada e saída do computador;
  • Northbridge (Ponte Norte) – controla as memórias e os barramentos de vídeo.

Soquete do Processador

O local onde dever ser encaixado o processador (CPU) é chamado de 'socket', assim cada processador tem um número diferente de pinos e devem ser adaptados para seus soquetes específicos de acordo com o fabricante, ou seja, a placa-mãe deve ser construída para suportar um processador específico.

BIOS

BIOS (Basic Input/Output System no português Sistema Básico de Entrada/Saída) é um aplicativo destinado a realizar algumas tarefas básicas no momento em que o computador é ligado, fazendo a verificação de todos os hardwares conectados, até a inicialização do sistema operacional.

Bateria

É uma bateria feita de lítio, que mantém as informações dentro da memória ROM enquanto o computador está desligado. Nas placas atuais a sua principal função é garantir o funcionamento do relógio interno do computador.

Jumper

São pequenos bloquinhos plásticos que contém metal em seu interior. Eles são colocados nos pinos da placa-mãe e conforme são inseridos, as configurações do computador podem mudar. Há aqueles que podem conectar os cabos do gabinete para conexão de saídas auxiliares (localizadas na frente do gabinete, como entradas USB e áudio).

Portas de Entrada

PS/2 e USB: a primeira destina-se a conexão do mouse e do teclado. Já a segunda se trata de uma entrada que pode conectar vários outros dispositivos.
Firewire: é mais rápida que a USB e faz a conexão de câmeras digitais e HD.

Slots

Slot é um encaixe de plástico com contatos em ouro presente na placa-mãe com a finalidade de encaixar novas placas. Eles são responsáveis por fazer a ligação entre os periféricos e o barramento.
Slots de Memória: são utilizados para conectar as memórias, que podem ser do tipo DDR2 ou DDR3.
Slots de Conexão HD/Drivers Ópticos: são utilizados para conectar HDs/drivers de CD/DVD são chamados de IDE eSATA/SATA2.
Slots de Expansão: são inseridos na placa-mãe possibilitando a inserção de recursos adicionais. Neles são possíveis conectar: placa de rede, modem, placa de som, etc. Os mais utilizados são PCIPCI-Express 1xPCI-ExpressAGP e ISA(encontrado em placa-mães antigas).
Placas de vídeo: os slots mais utilizados para conectar placas de vídeo são PCI-Express 2.0PCI-Express e AGP. E é possível conectar duas ou mais placas de vídeo em uma mesma máquina, quando a placa-mãe possui mais de um slot característico dessa placa a fim de obter uma maior desempenho.

Conector de Alimentação

Local onde é conectada a fonte de alimentação, responsável por levar energia elétrica para a placa-mãe e seus componentes. Existem dois tipos: AT e ATX, este último é o mais utilizado. É importante ressaltar que a placa-mãe sem a fonte de alimentação consegue alimentar as memórias, o processador e grande parte dos dispositivos conectados aos slots, mas as unidades de DVD e CD, HDs, cooler, etc. necessitam da energia da fonte de alimentação.

Barramentos

Barramentos são vias de comunicação ou padrões por onde transitam as informações utilizados para interconectar os diversos dispositivos em um computador (processador e a memória, placa-mãe e componentes do computador).
O tipo do barramento vai depender do tipo de ligação desses dispositivos ao computador. Eles podem estar localizados na própria placa-mãe dos computadores (on board), são encaixes (conectores) ou barramentos internos e cada slot possui um barramento específico. Ex.: ISA, PCI, SCSI, IDE, AGP, entre outros. Eles também podem estar no gabinete do computador, geralmente na parte de trás dele e são chamados de 'portas' ou barramentos externos.
Para que os periféricos possam usar os barramentos, é necessário que cada placa (de vídeo, de som, modem, etc) seja compatível com um determinado tipo de barramento. O grande ganho obtido com esses barramentos é a padronização, visto que sendo o conector compatível a placa de qualquer fornecedor poderá ser instalada nos barramentos de seu computador.

Barramento ISA: Industry Standard Architecture

barramento ISA é muito utilizado para placas de expansão, ou seja, componentes do computador que tenham o formato de placa, como por exemplo: placa de som, placa de rede, placa de vídeo, modem, etc. Ele era utilizado pelos computadores da IBM, sendo um dois mais antigos, em desuso.

Barramento PCI: Peripheral Component Interconnect

barramento PCI é muito utilizado para placas de expansão, assim como o ISA. Ele surgiu no mercado para substituir o barramento ISA e utiliza a tecnologia "Plug and Play" (recurso que permite que uma placa instalada num slot seja automaticamente reconhecido), o que facilitou muito no momento de instalar novos equipamentos no computador. Uma das características do PCI é que ele é compartilhado por todos os dispositivos conectados, então a taxa real de transferência vai depender da quantidade de equipamentos do computador que utilizam o barramento.

Barramento AGP: Accelerated Graphics Port

barramento AGP é utilizado somente para placas de vídeo e também usa a tecnologia “Plug and Play”. Antes as placas de vídeo geralmente eram instaladas em barramento PCI, hoje nos computadores mais modernos é utilizado esse barramento. Desta forma, há um barramento dedicado para a placa de vídeo, o que permite, por exemplo, melhorar aplicações 3D.
Outra característica é que o barramento AGP reserva uma quantidade maior de memória para armazenamento de texturas para objetos tridimensionais, além de conseguir acessar essas texturas em alta velocidade.

Barramento IDE: Intergrated Drive Electronics

barramento IDE é utilizado para unidades de armazenamento internas, tais como discos rígidos, cd's, gravadores de CD, unidades de DVD, etc.
Além desses, existem outros barramentos utilizados para várias finalidades para conectar o microprocessador, entradas USB, etc.Placa-mãe Computador

Windows 8


Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores, notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.
A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.
Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores diferentes e são atualizados automaticamente.
A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que você está.

Personalizando o Windows 8

Cor do Papel de Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a personalização do papel de parede.

Redimensionar as tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os grupos podem ser renomeados.

Visualizar as pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica no rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas – Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a barra de ferramentas e menus.

Atalho do Novo Windows

ComandoAtalho no WordComandoAtalho no Word
Troca entre a Área de Trabalho e a última aplicação rodadaTecla WindowsMostra as configurações, dispositivos instalados, opções de compartilhamento e pesquisa.Windows + C
Abre o desktopWindows + DAbre o Windows Explorer para ver seus arquivos.Windows + E
Abre o painel de busca de arquivos e pastas.Windows + FAbre o painel de compartilhamento de dados.Windows + H
Abre a tela de configurações.Windows + IAbre o painel de dispositivos.Windows + K
Minimiza o Windows Explorer ou o Internet ExplorerWindows + MTroca para um segundo monitor, caso exista.Windows + P
Abre a ferramenta de busca.Windows + QTrava o computador.Windows + L
Mostra os avisos do sistema (notifications).Windows + VDigite Power e você terá links para opções de gerenciar energia, desligar, reiniciar e hibernar o computador.Windows + W
Mostra o menu de contexto do botão direito do mouse em tela cheia.Windows + ZPermite fazer zoom.Windows + +
Abre a caixa de execução.Windows + RAbre o centro de acessibilidade, permitindo configurações de tela, teclado e mouse, entre outros.Windows + U
Efeito zoom out.Windows + -Abre o programa narrador.