Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostila Informatica 10 Ed
Apostila Informatica 10 Ed
Andr de S Cardia Nenhuma parte desta apostila poder ser reproduzida sem autorizao prvia e escrita do autor.
Vrias marcas registradas podem aparecer no decorrer deste livro. Mais do que simplesmente listar esses nomes e informar quem possui seus direitos de explorao, ou ainda imprimir os logotipos das mesmas, eu Andr Cardia, declaro estar utilizando tais nomes apenas para fins editoriais, em benefcio exclusivo do dono da Marca Registrada, sem inteno de infringir as regras de sua utilizao.
Sumrio
1 Introduo.................................................................................................................................................................... 1
1.2 Informtica ........................................................................................................................................................................................ 1 1.2.1 Computador .............................................................................................................................................................................. 1 1.2.2 Processos Bsicos ..................................................................................................................................................................... 2 1.2.3 Sistema Computacional ............................................................................................................................................................. 3 1.2.4 Hardware e Software ................................................................................................................................................................ 3 1.2.5 Usurio ...................................................................................................................................................................................... 3 1.2.6 Sistema Binrio ......................................................................................................................................................................... 3 1.3 Arquitetura de um Computador (Sistema Computacional) ................................................................................................................ 4 1.3.1 CPU (microprocessador)............................................................................................................................................................ 4 1.4 Memria ............................................................................................................................................................................................. 7 1.4.1 Memria Principal ...................................................................................................................................................................... 7 1.4.2 Memria Intermediria (Memria Cache) ................................................................................................................................. 9 1.4.2 Memria Secundria................................................................................................................................................................ 10 1.5 Dispositivos de Entrada de Dados ................................................................................................................................................... 14 1.6 Dispositivos de Sada de Dados ....................................................................................................................................................... 16 1.6.1 Monitor e Placas de Vdeo ....................................................................................................................................................... 16 1.6.2 Impressoras ............................................................................................................................................................................ 19 1.6.3 Speakers (Caixas de Som) ...................................................................................................................................................... 20 1.7 Dispositivos de Entrada e Sada de Dados ...................................................................................................................................... 20 1.7.1 Placa de Som .......................................................................................................................................................................... 20 1.7.2 Modem .................................................................................................................................................................................... 20 1.7.3 Placa de Rede ......................................................................................................................................................................... 21 1.7.4 Placas de Rede Sem-Fio .......................................................................................................................................................... 22 1.7.5 Outros dispositivos de Entrada e Sada de Dados ................................................................................................................... 22 1.8 Placa-Me (Motherboard) ................................................................................................................................................................ 23 1.8.1 Formatos ................................................................................................................................................................................. 23 1.8.2 Barramento ............................................................................................................................................................................. 24 1.8.3 Chipset .................................................................................................................................................................................... 27 1.8.4 Pedido de Interrupo (IRQ) .................................................................................................................................................. 28 1.8.5 DMA Direct Memory Access Acesso Direto Memria ...................................................................................................... 29 2.1 Software .......................................................................................................................................................................................... 32 2.1.2 Arquivos .................................................................................................................................................................................. 34 2.1.3 Arquivo texto e binrio ............................................................................................................................................................ 34 2.3 Sistema Operacional ........................................................................................................................................................................ 34 3.1 Sistema Operacional Microsoft Windows XP .................................................................................................................................... 38 3.2 Iniciando .......................................................................................................................................................................................... 38 3.2.1 rea de Trabalho (Desktop) .................................................................................................................................................... 39 3.2.2 Barra de tarefas e Boto Iniciar .............................................................................................................................................. 39 3.2.3 Todos os programas ............................................................................................................................................................... 40 3.2.4 Logon e Logoff ........................................................................................................................................................................ 40 3.2.5 Desligando o Windows XP ....................................................................................................................................................... 40 3.3 Acessrios do Windows ................................................................................................................................................................... 41 3.4 Janelas ............................................................................................................................................................................................. 41 3.5 Salvando Arquivos ........................................................................................................................................................................... 41 3.6 Meu Computador ............................................................................................................................................................................. 42 3.7 Windows Explorer ............................................................................................................................................................................ 42 3.8 Lixeira do Windows.......................................................................................................................................................................... 43 3.9 Ferramentas do sistema .................................................................................................................................................................. 44 3.10 Painel de Controle ......................................................................................................................................................................... 45 4.1 A Internet no Brasil ......................................................................................................................................................................... 51 4.2 Principais Servios Oferecidos pela Internet.................................................................................................................................... 51 4.2.1 A World Wide Web (WWW) ................................................................................................................................................... 51 4.2.2 Transferncia de Arquivos....................................................................................................................................................... 53 4.2.3 E-mail (Eletronic Mail) Correio eletrnico............................................................................................................................ 53 4.2.4 USENET - Grupos de Discusso ............................................................................................................................................. 54 4.2.5 Chat Bate-papo ................................................................................................................................................................... 54 4.2.6 Servio de Mensagens Instantneas ....................................................................................................................................... 55 4.2.7 Telnet (Terminal emulation Emulao de terminal)............................................................................................................ 55 4.2.7 P2P .......................................................................................................................................................................................... 55 4.4 INTRANET........................................................................................................................................................................................ 56 4.5 Microsoft Internet Explorer 6 ........................................................................................................................................................... 56 4.5.1 Barra de Menu Internet Explorer ............................................................................................................................................ 57 POP-UP ............................................................................................................................................................................................. 57 4.5.3 Detalhes importantes do Internet Explorer ............................................................................................................................. 58 4.6 Internet Explorer 7...................................................................................................................................................................... 61 4.6.1 Atalhos do I.E 7 ...................................................................................................................................................................... 62 Geral ...................................................................................................................................................................................................... 62 Atalhos para guias ................................................................................................................................................................................. 62 Atalhos de navegao ............................................................................................................................................................................ 63 Caixa de pesquisa instantnea .............................................................................................................................................................. 63
Atalhos para a Central de favoritos ....................................................................................................................................................... 63 4.7 Microsoft Outlook Express ............................................................................................................................................................... 64 4.7.1 Barra de Ferramentas do Outlook Express ............................................................................................................................. 64 4.7.2 Lendo e-mails ......................................................................................................................................................................... 65 4.7.3 Pastas ...................................................................................................................................................................................... 65 4.7.4 Gerenciando Mensagens ......................................................................................................................................................... 65 9.4 Criando novas pastas de mensagens ............................................................................................................................................. 67
7.21.8 FUNO MDIA................................................................................................................................................................... 112 7.21.9 FUNO DATA .................................................................................................................................................................... 112 7.21.10 FUNO CONDIO SE .................................................................................................................................................... 112 7.21.11 FUNES E e OU ............................................................................................................................................................ 112 7.21.12 FUNO SOMASE .......................................................................................................................................................... 113 7.21.13 Funes Bsicas do Excel ................................................................................................................................................ 113 7.22 Referncias .................................................................................................................................................................................. 114 Referncia Relativa ......................................................................................................................................................................... 114 Referncia Mista ............................................................................................................................................................................. 114 Referncia Mista ............................................................................................................................................................................. 114 Referncia Absoluta........................................................................................................................................................................ 114 7.23 Mensagens de erros .................................................................................................................................................................... 114 7.24 Criando Grfico ........................................................................................................................................................................... 114
1 Introduo
Inicialmente sero apresentados alguns conceitos importantes e bastante teis para uma boa compreenso do texto. O aluno deve saber que o mundo da informtica muito amplo, tem a sua prpria linguagem, assim como a rea jurdica, a rea financeira, etc. Iremos apresentar exemplos simples possibilitando um fcil entendimento da matria e tornar a leitura do texto o mais agradvel possvel. Alm disso, o leitor encontrar no final de cada captulo uma srie de questes de concursos pblicos, possibilitando uma forma prtica de fixao da disciplina de Informtica e ao mesmo tempo oferecer um pouco de contato de como as bancas examinatrias (CESPE, ESAF, FCC, AOCP, CESGRANRIO, etc...) que formulam as questes.
1.2 Informtica
Informtica a cincia que estuda os dados e sua transformao em informao, buscando formas de melhorar cada vez mais tal processo. Tambm se preocupa com a segurana e a preciso dessas informaes. Curiosamente, a palavra informtica vem do francs information automatique, - informao automtica.
diferentes ambientes com facilidade. Geralmente um laptop equipado com tela de LCD (cristal lquido), teclado, mouse (geralmente um touchpad), unidade de disco rgido, portas para conectividade via rede local ou fax/modem, gravadores de CD/DVD, portas USB para conexo de dispositivos perifricos.
1.2.1 Computador
O computador basicamente um dispositivo eletrnico, automtico, que l dados, efetua clculos e fornece resultados. Ou seja, uma mquina que recebe dados, compara valores, armazena e move dados; portanto trabalha com dados e estes bem colocados tornam-se uma informao. Os computadores so classificados quanto ao seu poder de processamento, tamanho e funcionalidade. Observe abaixo os principais tipos:
Figura 1 - Notebook.
PDA (Assistente Pessoal Digital): um computador de dimenses reduzidas, dotado de grande capacidade computacional, com possibilidade de interconexo com um computador pessoal e uma rede sem fios WIFI (IEEE 802.11) - para acesso a Internet. Os PDAs de hoje possuem grande quantidade de memria e diversos softwares para vrias reas de interesse. Os modelos mais sofisticados possuem modem (para acesso internet), cmera digital acoplada (para fotos e filmagens), tela colorida, rede sem fio embutida. Os PDAs esto se aproximando cada vez mais rapidamente dos computadores de mesa.
Grande Porte
Mainframes: computador de grande porte, dedicado normalmente ao processamento de um volume grande de informaes. Os mainframes so capazes de oferecer servios de processamento a milhares de usurios atravs de milhares de terminais conectados diretamente ou atravs de uma rede. Microcomputadores (IBM-PC): O PCs foram os responsveis pelo sucesso da informtica entre as pessoas e empresas atualmente. Cada vez mais barato e acessvel, realiza as principais tarefas rotineiras e as mais avanadas. So os computadores de mesa (Desktops). Notebook: Computador porttil, leve, designado para poder ser transportado e utilizado em
Computadores Pessoais
www.andrecardia.pro.br
Pgina 1
www.andrecardia.pro.br
Pgina 2
Um conjunto de oito bits forma um byte, e um conjunto de 1024 bytes forma um Kilo byte (ou Kbyte). O nmero 1024 foi escolhido, pois a potncia de dois mais prximos de 1000. Um conjunto de 1024 Kbytes forma um Megabyte (1048576 bytes) e um conjunto de 1024 Megabytes forma um Gigabyte (1073741824 bytes). Os prximos mltiplos so o Terabyte (1024 Gibabytes) e o Petabyte (1024 Terabytes). Tambm usamos os termos Kilobit, Megabit e Gigabit, para representar conjuntos de 1024 bits. Como um byte corresponde a oito bits, um Megabyte corresponde a oito Megabits e assim por diante. Quando usamos abreviaes existem diferenas em suas representaes. Quando estamos falando de Kbytes ou Megabytes, abreviamos respectivamente como KB e MB, sempre com o B maisculo. Quando nos referimos a Kilobits ou Megabits abreviamos da mesma forma, porm usando o b minsculo, Kb, Mb e assim por diante. Parece irrelevante, mas esta uma fonte de muitas confuses. Sempre que nos referimos velocidade de uma rede de computadores, por exemplo, no a medimos em bytes por segundo, e sim em bits por segundo: 10 megabits, 100 megabits e assim por diante. Escrever 100 MB neste caso daria a entender que a rede transmite a 100 megabytes, que correspondem a 800 megabits.
1.2.5 Usurio
Indivduos que realizam tarefas necessrias para o funcionamento dos outros componentes do Sistema Computacional, como inserir dados e instrues.
www.andrecardia.pro.br
Pgina 3
REGISTRADOR
MEMRIA
ENTRADA DE DADOS
SADA DE DADOS
CPU
Controlador de Disco
Controlador de Impressora
Controlador de Memria
Memria
Unidade de Controle - UC
A unidade de controle (UC) gerencia todo o sistema. Nela so executados os comandos que envolvem o controle das unidades de entrada e a transferncia dos dados para a memria, desta transferindo os dados computados para as unidades de sada (busca a prxima instruo, decodifica e executa a instruo).
www.andrecardia.pro.br
Pgina 4
Overclocking
Quando um processador comprado, ele vem de fbrica com sua freqncia j definida. Contudo, possvel alterar o clock de um processador atravs de um processo tcnico chamado OVERCLOCKING.
Cooler Figura 6 Processador com quatro unidades de execuo. Velocidade da CPU Clock
O clock um dispositivo, localizado na placa-me, que gera pulsos eltricos sncronos em um determinado intervalo de tempo (sinal de clock). A quantidade de vezes que este pulso se repete em um segundo define a freqncia de clock. O sinal de clock utilizado pela unidade de controle para a execuo das instrues. A freqncia do clock de um processador medida em Hertz (Hz), que significa o nmero de pulsos eltricos Com os processadores atingindo clocks cada vez maiores, cada vez mais importante nos preocuparmos com a sua correta refrigerao, j que quanto maior o clock do processador, mais ele esquenta. O calor que o processador gera em sua operao deve ser dissipado, para que o processador no se queime. E isso realmente pode ocorrer caso um processador seja instalado sem dissipador de calor, j que seus minsculos circuitos literalmente derretem quando o processador se aquece alm de seu limite.
www.andrecardia.pro.br
Pgina 5
Registradores
Os registradores so dispositivos de alta velocidade, localizados fisicamente na CPU, para armazenamento temporrio de dados. O nmero de registradores varia em funo de arquitetura de cada processador (bits internos). Alguns registradores so de uso especfico e tm propsitos especiais, enquanto outros so ditos de uso geral. O processador Pentium IV, por exemplo, possui 32 registradores, ou seja, manipula palavras de 32 bits.
Figura 8 - Cooler.
O conjunto de dissipao trmica do processador chamado cooler. O cooler formado por dois dispositivos: um dissipador de calor, que um pedao de alumnio recortado, e uma ventoinha, que um pequeno ventilador colocado sobre o dissipador de calor.
Memria Principal
1 1 2 3 2 3 4
ULA Registradores
Figura 9 - Arquitetura CISC.
Os processadores CISC (Complex Instruction Set Computers Computador de conjunto Complexo de Instrues) j possuem instrues complexas que so interpretadas por micro programas. O nmero de registradores pequeno e qualquer instruo pode referenciar a memria principal. So exemplos de processadores CISC o VAX (DEC), 80x86 e o Pentium (Intel), e o 68xxx (Motorola). So processadores mais lentos que os RISC.
Uma nova gerao de CPUs de 64 bits est tomando conta do mercado. Mais qual a diferena entre estes novos processadores e o Pentium IV? O barramento externo do Pentium IV trabalha a 64 bits. Internamente o seu funcionamento de 32 bits. Estes valores esto
www.andrecardia.pro.br
Pgina 6
Barramentos
Para que haja comunicao entre processador, memria, dispositivos de entrada e sada, usado o barramento local, localizado na placa-me, por isso ela a base principal, o alicerce do PC, pois ela quem permite a comunicao entre todos esses dispositivos mencionados, incluindo tambm as placas de expanso, discos, unidades leitoras pticas, etc.
Barramento de Dados: Serve para enviar e receber dados entre processador, memria e perifricos. Barramento de Endereos: Serve para identificar qual interface quer transmitir ou receber dados e determina que posio de memria dados deva ser escritos/lidos (endereamento de memria). Barramento de Controle: Serve para controlar o trfego de dados no barramento de dados.
1.4 Memria
Memria um dispositivo capaz de armazenar informaes de forma codificada. Existem trs tecnologias de memria utilizadas para armazenamento de dado: Memrias Semicondutoras: so aquelas em que as informaes so armazenadas em chips atravs, normalmente, da existncia de corrente eltrica. Ex.: memria RAM, ROM, EPROM, memria Cache, memria Flash, entre outras. Memrias Magnticas: so utilizadas para armazenar dados em sua superfcie magnetizvel.
Firmware a unio de software (lgica) com hardware (meio concreto). O BIOS e o setup so programas gravados em uma memria ROM, sendo dessa forma firmwares.
com instrues Unidade Central de Processamentos (CPU), e em seguida recebe dados processados sob forma de resultados e os direciona a uma unidade de sada.
www.andrecardia.pro.br
Pgina 7
Lembre-se, a memria RAM esttica (SRAM) mais rpida que a RAM dinmica (DRAM), e tambm mais cara.
comparada as memrias DRAM, porm, so muito caras.
A memria RAM composta por unidades de acesso chamadas clulas, sendo cada clula composta por um determinado nmero de bits (binary digit). O bit a unidade bsica de memria, podendo assumir o valor 0 ou 1. Atualmente, a grande maioria dos computadores utiliza o byte (8 bits) como tamanho de clula. Podemos concluir, ento, que a memria formada por um conjunto de clulas, onde cada clula possui um determinado nmero de bits. O acesso ao contedo de uma clula realizado atravs de especificaes de um nmero chamado endereo. O endereo uma referncia nica, que podemos fazer a uma clula de memria. Quando um programa deseja ler ou escrever um dado em uma clula, deve primeiro especificar qual endereo de memria desejado, para depois realizar a operao.
PROM (ROM Programvel) Figura 12 - Pentes de memria DRAM - DDR2. SRAM Static RAM (Memria Esttica)
As SRAM so geralmente utilizadas em memrias cache L2. Esse tipo de memria serve para acelerar o desempenho do processador, e atualmente a L2 est embutida no prprio processador. So construdas com circuitos bi-estveis denominados Flip-Flop. Esse tipo de RAM no necessita de regravaes peridicas para manter os dados gravados, operao conhecida como refresh. Possui um desempenho muito superior quando Memria vendida vazia (virgem). Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM).
www.andrecardia.pro.br
Pgina 8
BIOS
BIOS (Basic Input Output System Sistema Bsico de Entrada e Sada), um programa gravado de fbrica, fica armazenado em uma memria ROM, tambm conhecido como ROM BIOS. O ROM BIOS a biblioteca de referncia do PC, pois sempre que ligado, o BIOS ensina ao processador a operar com os dispositivos bsicos do PC. A BIOS tambm responsvel pelo processo de POST e BOOT (BOOTSTRAP). O POST (Power On Self Test) o auto-teste que o micro executa sempre em que ligado (contagem de memria, etc.). J o BOOT o processo de inicializao da mquina, onde lido primeiramente os dados da BIOS e em seguida carregado o sistema operacional e programas.
Setup
Setup significa configurao, ajuste. um firmware que contm todas as informaes sobre o hardware do computador. atravs do setup que realizamos configuraes para o correto funcionamento do PC. Para acessar o setup basta apertar a tecla DEL durante a inicializao do PC.
CMOS
A memria CMOS (Complementary Metal-Oxide Semicinductor) serve para guardar as configuraes do
PC. Ela fica em funcionamento permanente, mesmo com o micro desligado, pois alimentada por uma bateria. em seu interior que fica um relgio e uma pequena rea de memria RAM suficiente para guardar as configuraes do setup.
Nveis de cache
De acordo com a proximidade da memria cache com o processador so atribudos nveis de cache. Assim, a memria cache mais prxima da CPU recebe o nome de cache L1 (do ingls "level 1" ou nvel 1). Se houver outro cache mais distante da CPU este receber o nome de cache L2 e assim por diante.
www.andrecardia.pro.br
Pgina 9
Cache Externa
So embutidas na placa-me e podem ser retiradas para fazer uma atualizao. A cache L3, em regra geral, externa. O processador Intel Pentium IV com tecnologia HT Extreme Edition possui cache L2 de 512KB e um cache L3 de 2MB.
Cache de Disco
Cache de Disco, tambm conhecido como Buffer, uma pequena poro de memria localizada no disco rgido e que usada durante a transferncia de dados externa. Quando efetuamos uma transferncia de dados, as informaes so transferidas para o buffer, e s depois envia para o processador. Bons discos rgidos tm buffer entre 16 e 32 MB.
Memria Virtual
A memria virtual uma espcie de simulao de memria RAM no disco rgido. Pode ser habilitada ou desabilitada pelo usurio do PC, bem como ter o seu tamanho alterado. Todo gerenciamento da memria virtual feito pelo sistema operacional. Sua principal funo melhorar o desempenho do sistema, armazenando dados menos usados pela CPU em um arquivo conhecido como swap file (swap = troca, file = arquivo), cujo nome pode ser WIN386.SWP, 386PART.PAR ou PAGEFILE.SYS (o nome vai depender unicamente do sistema operacional. Esse arquivo engana o processador, fazendo-o pensar que esta rea realmente uma rea de memria RAM.
Disquete
Disco Flexvel ou Disquete apesar de obsoletos, so discos usados para armazenar e transportar pequenas quantidades de dados. Este tipo de disco normalmente encontrado no tamanho 3 polegadas com capacidade de armazenamento de dados de 1.44MB. Cada disquete possui duas faces. Quando inserido em um compartimento chamado de "Unidade de Disquetes" ou "Drive", faz a leitura/gravao de dados, atravs de
www.andrecardia.pro.br
Pgina 10
Cluster
Um cluster (tambm chamado de agrupamento) a menor parte reconhecida pelo sistema operacional, e pode ser formado por vrios setores. Um arquivo com um nmero de bytes maior que o tamanho do cluster, ao ser gravado no disco, distribudo em vrios clusters. Porm um cluster no pode pertencer a mais de um arquivo.
www.andrecardia.pro.br
Pgina 11
Sistema de Arquivos
Quando um disco formatado, ele simplesmente organizado do jeito do sistema operacional, preparado para receber dados. A esta organizao damos o nome de sistema de arquivos. Um sistema de arquivos um conjunto de estruturas lgicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rgido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. Os sistemas de arquivos, usados atualmente so o FAT16, compatvel com o DOS e todas as verses do Windows, FAT32, compatvel com o Windows 98, Windows 2000 e Windows XP e Windows Vista, e o NTFS, suportado pelo Windows 2000, Windows XP e Windows Vista. Outros sistemas operacionais possuem seus prprios sistemas de arquivos; o Linux usa geralmente o EXT2, EXT3 e ReiserFS.
Setor de Boot
No setor de boot registrado qual sistema operacional est instalado, com qual sistema de arquivos o disco foi formatado e quais arquivos devem ser lidos para inicializar o micro. Um setor a menor diviso fsica do disco, e possui sempre 512 bytes. O setor de boot tambm conhecido como trilha MBR, trilha 0, etc. Como dito, no disco rgido existe um setor chamado MBR (Master Boot Record), que significa Registro de Inicializao Mestre, onde encontrada a tabela de
www.andrecardia.pro.br
Pgina 12
Gravadores de CD
Os gravadores de CD so dispositivos com capacidade de gravar informaes em um CD virgem. Essa gravao se d atravs da incidncia de um laser sobre uma camada reflexiva de um CD-R (Recordable) ou CDRW (Rewritable), resultando em micro-pontos, os quais sero mais tarde interpretados como informao.
Cuidado: comum encontrarmos em provas ou anncios de jornal sobre DVD e CD-RW(COMBO). Trata-se de um dispos2usado para leitura e gravao de CDs, permitindo a leitura de DVDs.
para leitura), (Rewritable). DVD-R (Recordable), DVD-RW
Blue Ray
Blu-Ray, tambm conhecido como BD (de Blu-ray Disc) um formato de disco ptico da nova gerao de 120 mm de dimetro (igual ao CD e ao DVD) para vdeo de alta definio e armazenamento de dados de alta densidade. considerado sucessor do DVD. O disco Blu-Ray faz uso de um laser de cor violeta de 405 nanmetros permitindo gravar mais informao num disco do mesmo tamanho (o DVD usa um laser de cor vermelha de 650 nanmetros). Blu-ray obteve o seu nome a partir da cor azul do raio laser ("blue ray" em ingls significa "raio azul"). A letra "e" da palavra original "blue" foi eliminada porque, em alguns pases, no se pode registrar, para um nome comercial, uma palavra comum. Este raio azul mostra a longitude de onda curta de 405 nm e, conjuntamente com outras tcnicas, permite armazenar substancialmente mais dados que um DVD ou um CD. Blu-ray A Blu-ray Disc Association (BDA) responsvel pelos padres e o desenvolvimento do disco Blu-ray. Os discos BD vem em diferentes formatos de disco. BD-ROM: Um disco que s de leitura. BD-R: Disco gravvel. BD-RW: Disco regravvel.
CD-R
CD-RW
Um disco de camada nica (Single Layer em ingls) Blu-Ray pode conter cerca de 25 GB de dados ou cerca de 6 horas de vdeo de alta definio mais udio, e, no modo de dupla camada (Double Layer), este espao duplicado, podendo conter, aproximadamente, 50 GB.
Vale lembrar que similar aos CDs, os DVDs seguem as regras quanto aos tipos de mdias: DVD-ROM (somente
www.andrecardia.pro.br
Pgina 13
Fita DAT
Originalmente foi um padro criado para gravar udio digital, com qualidade de CD em fitas magnticas especiais. Em 1988 Sony e HP aperfeioaram o padro, que passou a ser usado tambm para gravar dados nas mesmas fitas. Hoje em dia as fitas DAT ainda so muito utilizadas para fazer backup, pois so relativamente baratas e armazenam at 40 GB de dados.
Os cartes de memria so um meio de armazenamento de dados, no volteis. Os cartes de memria no necessitam de alimentao eltrica para manterem os dados da mesma forma que ocorre nos Pen Drives.
Mas afinal, o que um Carto de Memria? Os cartes de memria, da mesma forma que os Pen Drive, usam um tipo de chip de memria chamada memria Flash, que foi inventada pela Toshiba nos anos 80. Esse tipo de memria baseado na EEPROM (Electrally-Erasable Programmable Read Only Memory) e armazena os dados sem necessitar de uma fonte de energia. A gravao realizada eletricamente, o que quer dizer que no existe trabalho mecnico para realizar processos de leitura e gravao.
Fitas Magnticas
Fita magntica (ou banda magntica) uma mdia de armazenamento no-voltil que consiste em uma fita plstica coberta de material magnetizvel. A fita pode ser utilizada para registro de informaes analgicas ou digitais, incluindo udio, vdeo e dados de computador.
Mouse
O mouse um dispositivo de entrada de dados com dois ou trs botes de controle, que movido numa superfcie plana,
www.andrecardia.pro.br
Pgina 14
Figura 25 - Mouse.
Figura 27 - Touchpad.
O Touch-Pad geralmente possui maior utilizao em computadores portteis, exigindo menor adaptao por parte do usurio do que o TrackBall, no entanto, devido ao deslizar inconstante do dedo, difcil atingir a preciso desejada.
Teclado
O teclado usado para a entrada de dados (caracteres), que so interpretados pelos programas que so executados no microcomputador.
Figura 28 - Teclado.
Existe um modelo de teclado com forma ergonmica, tambm conhecido como Natural Keyboard. Este teclado possui um layout na disposio das teclas criado para diminuir a fadiga das articulaes e prevenir a Leso por Esforo Repetitivo (L.E.R.), mantendo sempre os pulsos apoiados e retos, eliminando assim o risco de causar tendinites em pessoas que trabalham com muita digitao. Principais teclas: SHIFT Desempenha a mesma funo que o fixador de maisculos da mquina de escrever e usado para obter alguns caracteres especiais que aparecem na parte superior de algumas teclas. CONTROL Esta tecla sempre utilizada em conjunto com alguma outra, gerando controles especiais. A utilizao destes controles especiais depende do programa em uso. ESC O uso da tecla (ESCape) varia de programa para programa. Normalmente usada para sair de um procedimento iniciado por acidente ou por correes. ALT - A tecla (ALTernate) funciona como uma segunda tecla de controle de seu micro. Ela tambm gera
TrackBall
Funciona exatamente como um mouse s que de forma inversa. A esfera fica posicionada na parte superior e o usurio utiliza o dedo indicador para mover o ponteiro na tela do monitor.
Figura 26 - Trackball.
Touch-pad
uma superfcie de contato que, ao deslizar o dedo sobre ele, gera o movimento do cursor. O prprio Touch-Pad pode ser usado como botes ao se pressionar com maior firmeza a sua superfcie.
www.andrecardia.pro.br
Pgina 15
ENTER So utilizados executar um comando ou procedimento, ou seja, informa ao microcomputador: pronto esses so os dados para serem processados.
Scanner
um equipamento que registra entrada de dados (imagens em papel, filmes e outras mdias) e as converte em formato digital. Podemos classificar os scanners em dois tipos: Scanner de mo Utilizado em caixas de supermercados para leitura de cdigo de barras dos produtos. Existem alguns modelos de scanner de mo que possuem as mesmas caractersticas dos scanners de mesa. Scanner de Mesa Utilizado em aplicaes grficas e comportam reproduo de pginas encadernadas, livros, revista, etc.
www.andrecardia.pro.br
Pgina 16
Monitor
O monitor considerado o principal dispositivo de sada de dados de um computador. Possui caractersticas que definem sua qualidade como tamanho da tela, taxa de atualizao e tecnologia de fabricao, alm das caractersticas vistas anteriormente (resoluo, quantidade de cores, dos PT).
Atualmente novos padres de vdeo vem tomando conta do mercado, como o SXGA (Super Extended Graphic Array) possibilitando uma resoluo de 1280x1024 pixels.
Pixel
O pixel a menor unidade de vdeo cuja cor ou brilho pode ser controlada.
Resoluo
A resoluo a quantidade de pixels que a tela pode exibir. Por exemplo 1024 x 768 significa 1024 pixels na horizontal e 768 pixels na vertical. Aumentando a quantidade de pixels, aumentamos a qualidade de resoluo de exibio das imagens.
Dot Pitch
Outro parmetro que determina a qualidade de uma imagem, e que na maioria das vezes no levado em conta. O Dot Pich a distncia entre pontos na tela. A tela do monitor formada por minsculos pontos (os pixels) em trs cores: vermelha, verde e azul (RGB Red, Green, Blue), formando assim uma trade (agrupamento de trs pontos).
Aperture Grille
Alguns monitores trabalham com a tecnologia aperture grille, que consiste em uma tcnica de sada de cores utilizando-se faixas paralelas nas cores RGB. O Grille Pitch o equivalente ao Dot Pitch nesses monitores. Quanto menor distncia, ou seja, quanto menor o Dot Pitch ou o Grille Pitch, maior ser a resoluo.
Tabela 9 - Relao entre medida indicada, rea visvel e resoluo recomendada dos monitores.
Tamanho Total 14 15 Tamanho Visvel 13,2 13,8 Resoluo Adequada 800x600 800x600
www.andrecardia.pro.br
Pgina 17
Taxa de Atualizao
Refere-se varredura vertical (Refresh Rate), que a medida de quantas vezes a imagem da tela referida por segundo. A taxa de atualizao medida em Hertz (Hz) e, quanto maior, melhor. Atualmente, usamos interfaces grficas exibindo milhares de cores, jogos 3D, imagens de alta definio, e tudo isso exige uma taxa de atualizao de 70Hz a 85 Hz para combater a fadiga visual.
Tecnologias
As principais tecnologias de monitores disponveis no mercado so: TRC e LCD.
Monitores TRC
Os monitores TRC (tubo de Raios Catdicos) ou simplesmente monitores de tubo, vem sendo gradualmente substitudos pelos monitores LCD. A tecnologia utilizada a mesma em televisores de tubo, chamado de tubo de imagens. Esse tubo contm um canho de eltrons e uma mscara metlica coberta por uma camada de fsforo dentro de um invlucro fechado a vcuo. Quando o feixe de eltrons atinge a camada de fsforo, um ponto ir brilhar na tela.
www.andrecardia.pro.br
Pgina 18
Impressoras Matriciais
As Impressoras Matriciais so necessrias para as tarefas que exigem impresso em formulrios com mais de uma via, algo que a impressora a laser no pode executar de forma alguma. Embora algumas matriciais possam interpretar comandos PostScript ou de alguma outra linguagem de descrio de pgina, a maior parte das impressoras de impacto so projetadas para trabalhar com tipos Bitmap controlados pelo cdigo ASCII enviados do PC para a impressora. A cabea de impresso de uma matricial possui de 9 a 48 agulhas, tambm chamadas pinos de impresso alinhadas verticalmente. Essas cabeas movimentam-se em direo ao papel e Figura 39 - Impressora tocam uma fita de Matricial. tinta que projeta o caractere no papel.
1.6.2 Impressoras
Dispositivo de Sada de dados que gera documentos impressos em papel. Ela usada para documentar e registrar documentos e relatrios. As impressoras podem ser encontradas em duas classes: Impressoras de Impacto Atravs de uma fita com tinta, ocorre o impacto de um caractere ou de uma agulha. Trata-se das impressoras matriciais Impressoras de No-Impacto No ocorre impacto direto das agulhas sobre o papel. So velozes e silenciosas. Imprimem figuras com alta qualidade de
www.andrecardia.pro.br
Pgina 19
Ateno: a maioria dos modens atuais incorporam recursos para permitir enviar e receber fax do PC. Por isso os modens podem ser chamados tambm por fax modens. 1.7 Dispositivos de Entrada e Sada de Dados
So equipamentos capazes de receber dados de meios externos, transform-las em sinal digital e envi-los para a CPU e receber informaes do microcomputador e envi-los para o meio externo.
Impressora Trmica
Embora sejam mais rpidas, mais econmicas e mais silenciosas do que outros modelos de impressoras, as impressoras trmicas praticamente s so utilizadas hoje em dia em aparelhos de fax e mquinas que imprimem cupons fiscais e extratos bancrios. O grande problema com este mtodo de impresso, todavia, que o papel trmico utilizado desbota com o Figura 41 - Impressora tempo, obrigando ao Trmica. utilizador fazer uma fotocpia do mesmo.
Plotters
Utilizadas na execuo de grficos, mapas e desenhos de engenharia. Com a evoluo da tecnologia de impresso e a reduo de seu custo, vem sendo utilizada para impresso de grandes cartazes na editorao eletrnica.
1.7.2 Modem
Dispositivo de entrada e sada de dados desenvolvido para permitir a comunicao entre computadores longa distncia, como por exemplo, acesso Internet. O modem um Modulador/Demodulador. A comunicao a distncia utiliza linhas telefnicas, onde o envio e o recebimento dos dados feito atravs de um meio originalmente construdo para a transmisso de sinais analgicos. Sendo assim, o modem empregado para converter sinais digitais em sinais eltricos (modulao) e reconverte os sinais eltricos em sinais digitais (demodulao).
Figura 42 - Plotter.
www.andrecardia.pro.br
Pgina 20
ADSL
O ADSL (Asymmetric Subscriber Line) a tecnologia de acesso Internet banda larga, que utiliza centrais telefnicas digitais para o trfego de dados, atravs da rede de pares de fios telefnicos. Esse tipo de conexo oferecido pelas operadoras de telefonia e recebe nomes diferentes: Turbo Brasil Telecom, Turbonet GVT, Velox Telemare Speedy da Telefnica. Taxas de Transmisso de dados (ADSL): Download: at 8 Mbps Upload: at 1 Mbps
Cable Modem
ADSL 2
A tecnologia ADSL 2 nada mais do que a evoluo do ADSL e possui as seguintes caractersticas:
www.andrecardia.pro.br
Pgina 21
www.andrecardia.pro.br
Pgina 22
1.8.1 Formatos
Atualmente, possvel encontrar venda tanto placas no formato AT, j obsoleto, quanto no formato ATX, o mais atual. Os dois padres diferenciam-se basicamente pelo tamanho. O padro ATX possui um projeto de disposio de componentes mais inteligente, possibilitando circulao de ar e refrigerao da CPU mais inteligentes. Os gabinetes para placas ATX tambm so maiores, o que facilita a montagem e acesso aos componentes internos. Outra vantagem que nas placas ATX, as portas seriais e paralelas, assim como conectores para o teclado, portas USB e PS/2, formam um painel na parte traseira da placa, minimizando problemas de mau contato.
Fonte de alimentao
Alm do tamanho e da disposio mais prtica dos encaixes das portas seriais, paralelas, PS/2 e USB, outra grande diferena do padro ATX sobre o antigo padro AT, a fonte de alimentao. Enquanto no AT a fonte burra limitando-se a enviar corrente ou interromper o fornecimento quando o boto liga-desliga
www.andrecardia.pro.br
Pgina 23
Barramento PCI
O barramento PCI (Peripheral Component Interconect) foi desenvolvido para superar o barramento ISA (obsoleto).
AGP 8x PCI Express 1x PCI Express 2x PCI Express 4x PCI Express 16x PCI Express 32x
www.andrecardia.pro.br
Pgina 24
uma tecnologia de transferncia de dados entre um Disco Rgido (Hard Disk) e a Placa Me (Motherboard). o sucessor da tecnologia ATA (Advanced Technology Attachment tambm conhecido como IDE ou Integrated Drive Electronics) que foi renomeada para PATA (Parallel ATA) para se diferenciar de SATA. Diferentemente dos Discos Rgidos IDE, que transmitem os dados atravs de cabos de 40 ou 80 fios paralelos, o que resulta num cabo enorme, os Discos Rgidos SATA transferem os dados em srie em apenas 4 fios em um nico cabo, o que permite usar cabos com menos dimetro que no interferem na ventilao do gabinete.
Figura 60 - Cabo SATA e SATA II. Barramento SCSI Figura 58 - Cabo IDE de 80 vias.
Geralmente as placas me possuem dois conectores: IDE Primrio e IDE Secundrio. Cada conector suporta dois dispositivos. Para a conexo entre os dispositivos utilizado um Flat Cable de 40 ou 80 vias. SCSI sigla para Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferncia de dados entre dispositivos de um computador, desde que tais perifricos sejam compatveis com a tecnologia. O padro SCSI muito utilizado para conexes de HD (disco rgido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferncia de dados.
Barramento SATA
www.andrecardia.pro.br
Pgina 25
Barramento USB
O USB a tentativa bem sucedida de criar um padro para a conexo de perifricos externos. principais armas so a facilidade de uso possibilidade de se conectar vrios perifricos a nica porta USB. novo Suas e a uma
Com exceo do PCMCIA, o USB o primeiro barramento para micros PC realmente Plug-and-Play. Podemos conectar perifricos mesmo com o micro ligado (Hot Plug), bastando fornecer o Drive do dispositivo para que tudo funcione sem ser necessrio reinicializar o micro. A controladora USB tambm suficientemente inteligente para perceber a desconexo de um perifrico.
Existem no mercado vrios perifricos USB que vo de mouses e teclados s placas de rede, passando por scanners, impressoras, gravadores de CD, modems, cmeras de videoconferncia e muitos outros. Inicialmente cada porta USB permite uma taxa de transferncia de 12 Mbps, ou cerca de 1.5 MB/s (USB 1.1), cerca de 100 vezes mais do que a permitida por um porta serial, e um pouco mais do que a permitida por uma porta paralela ECP. Atualmente encontramos no mercado a verso 2.0 do barramento USB, que possui uma taxa de transferncia
www.andrecardia.pro.br
Pgina 26
1.8.3 Chipset
Barramento Fire Wire
Padro desenvolvido pela Apple na dcada de 80, o Fire Wire (IEEE 1394) um barramento de grande desempenho com muitas semelhanas ao barramento USB (PnP e Hot Plug), porm com um desempenho superior. A verso mais recente do barramento Fire Wire o IEEE 1394b, que transfere 800 Mbps e vem sendo empregados em muitas filmadoras, cmeras digitais, impressoras e scanners. Chipset o nome dado ao conjunto de chips (set significa conjunto, da o seu nome) localizados na placa-me com a finalidade de controlar dispositivos e prover uma interface entre o processador e demais componentes do micro. Nos primeiros PCs, a placa-me usava circuitos integrados discretos. Com isso, vrios chips eram necessrios para criar todos os circuitos necessrios para fazer um computador funcionar. Aps algum tempo os fabricantes de chips comearam a integrar vrios chips dentro de chips maiores. Como isso, em vez de usar uma dzia de pequenos chips, uma placa-me poderia ser construda usando apenas meia dzia de chips maiores. O processo de integrao continuou e em meado dos anos 90 as placas-me eram construdas usando apenas dois ou at mesmo um nico chip grande. Com o lanamento do barramento PCI, um novo conceito, que ainda hoje em dia utilizado, pde ser empregado pela primeira vez: a utilizao de pontes. Geralmente as placas-me possuem dois chips grandes: uma chamada ponte norte e outra chamada ponte sul. s vezes, alguns fabricantes de chip podem integrar a ponte norte e a ponte sul em um nico chip; neste caso a placa-me ter apenas um circuito integrado grande.
Barramento PCMCIA
www.andrecardia.pro.br
Pgina 27
A ponte sul tambm conectada a dois outros chips disponveis na placa-me: o chip de memria ROM, mais conhecido como BIOS, e o chip Super I/O, que o responsvel por controlar dispositivos antigos como portas seriais, porta paralela e unidade de disquete. Enquanto que a ponte sul pode ter alguma influncia no desempenho do disco rgido, este componente no to crucial no que se refere ao desempenho geral do micro quanto ponte norte. Na verdade, a ponte sul tem mais a ver com as funcionalidades da sua placame do que com o desempenho. a ponte sul que determina a quantidade (e velocidade) das portas USB e a quantidade e tipo (ATA ou Serial ATA) das portas do disco rgido que sua placa-me possui, por exemplo.
Figura 65 - Processador Core 2 Duo e o Conjunto de Chips (Chipset) Ponte Norte e Ponte Sul.
www.andrecardia.pro.br
Pgina 28
Indique a opo que contenha todas as afirmaes verdadeiras. a) somente a I b) I e II C) somente a II 03. Com relao s especificaes acima e a conceitos de hardware e software de computadores do tipo PC, julgue os itens seguintes. I. Para o funcionamento adequado do computador, a quantidade de memria RAM a ser instalada deve ser dimensionada em funo do tipo de operaes/processamento que ele dever executar. O contedo armazenado na memria RAM perdido quando o computador desligado. O teclado ABNT, tambm conhecido como DVORAK, o mais popular em uso atualmente no Brasil e tem algumas vantagens com relao ao teclado ABNT2, pois, ao contrrio deste, contm teclas com caracteres especficos da lngua portuguesa, como a tecla
II.
Indique a opo que contenha todas as afirmaes verdadeiras. a) somente a I b) I e II C) somente a II 04. Analise as seguintes afirmaes relativas UCP Unidade Central de Processamento, ou processador, de um computador. I. Um processador, alm da capacidade de realizar leituras e gravaes na memria, deve ser capaz de comunicar-se com o usurio. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de sada de dados, bem como transferir dados para o vdeo, impressora e outros dispositivos de entrada de dados. II. O processador possui um barramento de dados, atravs do qual trafegam os dados que so transmitidos ou recebidos pelo barramento de endereos. III. O processador utiliza o barramento de endereos para indicar qual a posio de memria a ser acessada. IV. Os processadores possuem, alm do barramento de dados e de endereos, o barramento de controle. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II d) I e III b) II e III e) II e IV c) III e IV
b)
c)
d)
02. Em computadores do tipo PC, a comunicao com perifricos pode ser realizada por meio de diferentes interfaces. Acerca desse assunto, julgue os seguintes itens. I. A comunicao entre a CPU e o monitor de vdeo feita, na grande maioria dos casos, pela porta serial.
www.andrecardia.pro.br
Pgina 29
d) 4 GB refere-se memria RAM e) Cache de 4 MB refere-se ao disco rgido 06. Qual, dentre os dispositivos perifricos listados abaixo, o nico que serve apenas como dispositivo de entrada? a) b) c) d) e) Alto falante Impressora Monitor Pen drive Teclado
09. O termo barramento refere-se aos contatos fsicos que transportam sinais entre o processador e qualquer dispositivo perifrico. Atualmente, existe um padro de barramento de dados que permite a conexo de vrios perifricos externos ao computador, atravs de uma nica interface e um nico protocolo, eliminando a necessidade de instalao e configurao de placas extras. Trata-se do barramento a) PCI d) DDR b) USB e) ISA c) SCSI
10. Considerando o hardware do computador, todas as alternativas esto corretas, exceto a: a) USB (Universal Serial Bus) um barramento externo ao PC que serve para a conexo de perifricos externos, tais como mouses, teclados e cmeras digitais. PCI (Peripheral Component Interconnect) um tipo de slot criado pela Intel exclusivamente para a instalao de placas de vdeo ao micro. A fonte do tipo ATX possui um recurso chamado power-on, de forma que o comando de ligar ou desligar a fonte enviado pela placa-me. O circuito de memria RAM pode ser construdo com uma enorme gama de tecnologias, tais como EDO, SDRAM e DDR-SDRAM.
07. Analise as seguintes afirmaes relativas a componentes bsicos de um computador. I. O chipset (conjunto de chips) controla o sistema e seus recursos. Todos os componentes comunicam-se com o processador por meio do chipset - a central de todas as transferncias de dados. O chipset utiliza o controlador DMA e o controlador do barramento para organizar o fluxo contnuo de dados pelo qual ele responsvel. II. O cache um bloco de memria de alta velocidade, no qual os dados so copiados ao serem acessados da RAM. Esse armazenamento de instrues permite a melhoria do desempenho do processador. III. A tecnologia Intel MMX foi desenvolvida para acelerar os aplicativos de multimdia e de comunicaes. Devido a sua elevada velocidade de processamento, os processadores Intel MMX no incorporam cachs Nvel 1 (L1, Level 1) e Nvel 2 (L2, Level 2). IV. Uma entrada USB (Universal Serial Bus) um recurso disponvel para os PCs que permite a conexo exclusiva de perifricos de captura de imagens tais como cmaras digitais e scanners. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II d) I e III b) II e III e) II e IV III. c) III e IV b)
c)
d)
11. As informaes contidas nos perifricos de entrada de um computador so transferidas para serem manipuladas no processador por meio do: a) b) c) d) e) barramento de endereos. barramento de dados. BIOS Basic Input/Output System. Firewall. Cluster.
12. Analise as seguintes afirmaes relativas a componentes bsicos de um computador. I. II. A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos. A memria virtual utilizada para armazenamento temporrio, visando execuo de programas que precisam de mais memria, alm da principal. Paginar significa mover as partes da memria ROM usadas com pouca freqncia como memria de trabalho para outra mdia armazenvel, geralmente o CDROM. As memrias ROM e Cache tm a mesma velocidade de acesso em computadores mais
08. Quando a memria RAM de um microcomputador no comporta todo o programa de uma nica vez, o computador carrega para a memria apenas as partes essenciais. Quando ele necessita de outras partes do programa, ele utiliza um artifcio denominado:
IV.
www.andrecardia.pro.br
Pgina 30
13. Com relao a hardware de computadores do tipo PC, a perifricos e a equipamentos associados a esse tipo de computador, julgue os itens a seguir. (certo e errado) a) Uma configurao tpica dos computadores pessoais atuais com melhor desempenho a seguinte: Microprocessador Pentium 4 com clock de 3 kHz, disco rgido de 1 megabyte, memria RAM de 512 gigabytes, 1 porta USB, 1 porta serial, 1 teclado, 1 mouse USB e 1 leitor de CD-ROM. Os dispositivos de armazenamento de dados comumente denominados pen drives tm capacidade de armazenamento de dados, por unidade, superior aos disquetes de 3". Entretanto, mesmo os pen drives de maior capacidade tm, atualmente, capacidade de armazenamento bastante inferior dos CD-ROM mais utilizados.
b)
Indique a opo que contenha todas as afirmaes verdadeiras. a) II e IV d) I e III b) II e III e) I e II c) III e IV
14. Com relao ao hardware da plataforma IBM-PC, a: a) A interface PCI um dispositivo do tipo E/S, concebido especificamente para aperfeioar a conexo grfica das placas de vdeo com o monitor. RAM, ao contrrio da memria ROM, uma memria de armazenamento definitivo e seu contedo somente alterado ou apagado atravs de comandos especficos. RAM uma memria de armazenamento temporrio, enquanto a memria ROM um tipo de memria que no perde informaes, mesmo quando a energia desligada. Unidade de Aritmtica e Lgica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memria principal, em seguida na Cache L1 e por ltimo na Cache L2.
b)
Os programas POST e BIOS encontram-se situados em um determinado tipo de memria dos microcomputadores. Essa memria conhecida como: a) RAM b) Virtual c) Cache d) ROM e) DRAM
c)
d)
e)
15. Analise as seguintes afirmaes relacionadas a conceitos bsicos sobre hardware, software e Sistema Operacional Windows 2000. I. O USB (Universal Serial Bus, barramento serial universal) um barramento que d suporte instalao Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou
www.andrecardia.pro.br
Pgina 31
Programas Comerciais
O termo Licena Comercial normalmente associado a contratos de licenciamento de uso de software. Os softwares chamados comerciais so aqueles pelos quais
A Licena Comercial define tambm, em muitos casos, os servios que a empresa que vende o software disponibiliza para os usurios que adquirem seu direito de uso, tais como suporte, correo de erros de funcionamento, atualizao peridica e acesso a documentao de uso e outros materiais - normalmente via Internet.
www.andrecardia.pro.br
Pgina 32
Programas Livres
Software livre, segundo a definio criada pela Free Software Foundation qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribudo com algumas restries. A liberdade de tais diretrizes central ao conceito, o qual se ope ao conceito de software proprietrio, mas no ao software que vendido almejando lucro (software comercial). A maneira usual de distribuio de software livre anexar a este uma licena de software livre, e tornar o cdigo fonte do programa disponvel. Um software considerado como livre quando atende aos quatro tipos de liberdade para os usurios do software definidas pela Free Software Foundation: A liberdade para executar o programa, para qualquer propsito (liberdade n 0); A liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades (liberdade n 1). Acesso ao cdigo-fonte um pr-requisito para esta liberdade; A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade n 2); A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie (liberdade n 3). Acesso ao cdigo-fonte um pr-requisito para esta liberdade;
Para que seja possvel estudar ou modificar o software (para uso particular ou para distribuir) necessrio ter acesso ao cdigo-fonte. Por isso a disponibilidade desses arquivos pr-requisito para a liberdade do software. Cada licena determina como ser feito o fornecimento do fonte para distribuies tpicas, como o caso de distribuies em mdia porttil somente com os cdigos binrios j finalizados (sem o fonte). No caso da licena GPL, o fonte deve ser disponibilizado em local de onde possa ser acessado, ou deve ser
www.andrecardia.pro.br
Pgina 33
Texto
Seu contedo compreendido pelas pessoas. Um arquivo texto pode ser uma carta, um script, um programa de computador escrito pelo programador, arquivo de configurao, etc.
Binrio
Seu contedo somente pode ser entendido por computadores. Contm caracteres incompreensveis para pessoas normais. Um arquivo binrio gerado atravs de um arquivo de programa (formato texto) atravs de um processo chamado de compilao. Compilao basicamente a converso de um programa em linguagem humana para a linguagem de mquina.
Tamanho de arquivos
A unidade de medida padro nos computadores o bit. A um conjunto de 8 bits ns chamamos de byte. Cada arquivo/diretrio possui um tamanho, que indica o espao que ele ocupa no disco e isto medido em bytes. O byte representa uma letra. Assim, se voc criar um arquivo vazio e escrever o nome Linux e salvar o arquivo, este ter o tamanho de 5 bytes. Espaos em branco e novas linhas tambm ocupam bytes. Tabela de Converso 1 bit Digito binrio por 1 ou 0 1024 BYTES 1024 KB 1024 MB 1024 GB 1024 TB representado
Gerenciamento de Processos O sistema operacional multitarefa preparado para dar ao usurio a iluso que os processos esto em execuo simultnea no computador. Na verdade, cada processo recebe uma fatia do tempo e a alternncia entre vrios processos to rpida que o usurio pensa que sua execuo simultnea.
www.andrecardia.pro.br
Pgina 34
O sistema operacional, normalmente, deve possibilitar o multiprocessamento Simtrico (SMP), que permite a distribuio de tarefas entre dois ou mais processadores. Para essa tarefa, ele deve ser reentrante e interrompvel, o que significa que pode ser interrompido no meio da execuo de uma tarefa. Gerenciamento de Memria O sistema operacional tem acesso completo memria do sistema e deve permitir que os processos dos usurios tenham acesso seguro memria quando o requisitam. Vrios sistemas operacionais usam memria virtual, que possui 3 funes bsicas: 1. Assegurar que cada processo tenha seu prprio espao de endereamento, comeando em zero, para evitar ou resolver o problema de realocao. Prover proteo da memria para impedir que um processo utilize um endereo de memria que no lhe pertena; Possibilitar que uma aplicao utilize mais memria do que a fisicamente existente.
2.
3.
Sistema de Arquivos O sistema de arquivos a estrutura que permite o gerenciamento de arquivos -- criao, destruio, leitura, gravao, controle de acesso, etc. Caractersticas dos Sistemas Operacionais Principais caractersticas de sistemas modernos (Windows, UNIX, Linux): operacionais
Estabilidade Capacidade de funcionar de forma correta, sem travar, mesmo que ocorra um problema com alguns aplicativos; Interface Grfica Permite a interao com dispositivos digitais atravs de elementos grficos como cones e outros indicadores visuais, em contraste a interface de linha de comando. A interao feita geralmente atravs de um mouse ou um teclado, com os quais o usurio capaz de selecionar smbolos e manipul-los de forma a obter
www.andrecardia.pro.br
Pgina 35
b)
c)
d)
e)
02. O software Microsoft Windows tem como principal finalidade a) executar todas as tarefas teis aos usurios porque pertence categoria de programas utilitrios. gerenciar todos os recursos de hardware e software do microcomputador. gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usurios. gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usurio. Verificar se os programas esto contaminados com vrus.
b) c)
d)
e)
03. O conjunto de informaes referentes aos diversos elementos de uma coleo na qual todos so de uma mesma natureza e que dizem respeito a programas ou dados a) b) c) d) e) o disco rgido. o processador. uma chave secundria. uma chave primria. o arquivo.
04. Em relao s linguagens e aos conceitos de programao de computadores, correto afirmar que
www.andrecardia.pro.br
Pgina 36
3 Microsoft Windows XP
Microsoft Windows XP um sistema operacional muito popular, criado pela Microsoft, empresa fundada por Bill Gates e Paul Allen. O Windows um produto comercial, com preos diferenciados para cada verso, embora haja uma enorme quantidade de cpias ilegais instaladas. Apesar de o Windows ser conhecido pelas suas falhas crticas de segurana e como plataforma de vrus de computador e programas-espies (spywares), o impacto deste sistema no mundo atual simplesmente incalculvel devido ao enorme nmero de cpias instaladas. Conhecimentos bsicos desse sistema, do seu funcionamento, da sua histria e do seu contexto so, na viso de muitos, indispensveis, mesmo para os leigos em informtica.
www.andrecardia.pro.br
Pgina 37
3.2 Iniciando
Ao iniciar o Windows XP a primeira tela que temos tela de logon, nela, selecionamos o usurio que ir utilizar o computador.
www.andrecardia.pro.br
Pgina 38
cones So pequenas figuras que representam recursos do computador, um cone pode representar um documento, um arquivo de programa, um dispositivo perifrico, etc.. Todo cone no Sistema Operacional Windows XP tratado como objeto. Voc pode adicionar e remover cones na rea de trabalho. Principais cones da rea de Trabalho Meu Computador: ao clicar neste cone teremos acesso aos discos rgidos do computador e seus arquivos. Tambm podemos encontrar os arquivos de um CD-ROM ou de um Pen-Drive, caso eles estejam configurados e presentes no computador; Ambiente de Rede: ao entrar neste cone podemos acessar outros computadores que estejam na mesma rede. Atravs deste cone podemos acessar recursos compartilhados nos demais computadores da rede. Lixeira: ao excluirmos um arquivo / pasta este movido para a lixeira. Caso haja necessidade, o arquivo / pasta pode ser recuperado enquanto estiver na lixeira. Isso extremamente til, principalmente naqueles casos em que acabamos excluindo algum arquivo por engano. Internet: este cone representa o Internet Explorer, que desde o Windows 98 acompanha os sistemas operacionais da srie Windows. Atravs dele possvel navegar na Web (WWW).
www.andrecardia.pro.br
Pgina 39
O boto iniciar pode ser configurado. No Windows XP, podemos optar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparncia clssica das verses anteriores do Windows (95/98/Me). Clique na barra de tarefas com o boto direito do mouse e selecione propriedades e ento clique na guia menu Iniciar.
www.andrecardia.pro.br
Pgina 40
3.4 Janelas
O Windows baseia-se no conceito de janelas. A maioria dos programas sendo executados pelo sistema operacional possui uma janela correspondente, que por sua vez esta representada na Barra de Tarefas. As janelas possuem algumas caractersticas em comum: Barra de Ttulo: por exemplo, um documento de texto chamado texto.doc aberto no Microsoft Word possui na Barra de Ttulo a indicao texto.doc Microsoft Word. Esta representada na Barra de Tarefas. Muitas vezes as janelas aparecem agrupadas na Barra de Tarefas. O critrio para este agrupamento o tipo de programa aberto. A janela possui os botes minimizar, restaurar (maximizar) e fechar. Quando uma janela minimizada, ela aparece somente na Barra de Tarefas. Quando o usurio deseja voltar para ela, ele ativa a janela clicando sobre ela na Barra de Tarefas. Ela aparece com o tamanho que estava originalmente. A janela pode ser redimensionada. Para fazer isso, utilize o boto esquerdo do mouse, segure a janela no canto inferior direito e encontre a melhor dimenso para ela. O dimensionamento de janelas possibilita o melhor uso da rea de trabalho e visualizao de vrias janelas simultaneamente. Durante este processo, o mouse se torna uma seta de duas pontas. As janelas possuem um cone na Barra de Ttulo indicando a qual programa elas pertencem.
www.andrecardia.pro.br
Pgina 41
Como a primeira vez que estamos salvando o arquivo, ser aberta a janela Salvar Como para definirmos o local e o nome do arquivo no disco rgido. Na caixa Salvar em, deve ser escolhido a unidade de disco na qual deseja gravar seu arquivo (C: ou Disco) Na Caixa Nome do Arquivo, ser digitado um nome para o arquivo. Este nome no poder conter os caracteres: *, /, \,?. Clique no boto Salvar.
www.andrecardia.pro.br
Pgina 42
No disponvel
www.andrecardia.pro.br
Pgina 43
Tipos de Backup
Backup Normal: Todos os arquivos e pastas selecionados so copiados. O atributo arquivo desmarcado. Um backup normal no usa o atributo de arquivo para determinar quais arquivos devem ser copiados. Todos os itens selecionados sero copiados para a mdia de destino, independente do seu atributo.Toda estratgia de backup comea com um backup normal, que tambm conhecido como backup total. Backups normais so mais demorados e exigem mais capacidade de armazenamento do que qualquer outro tipo de backup, porm, so o tipo mais eficiente para restaurao de um sistema. Backup Incremental: Os arquivos selecionados com atributo arquivo (A) definido sero copiados. O atributo arquivo desmarcado. Sendo assim, somente os arquivos com atributo de arquivo definido sero copiados.Os backups incrementais so o tipo mais rpido e reduzido de backup. Entretanto eles so menos eficientes como conjunto de recuperao, porque deveremos restaurar o backup normal e, em seguida, deveremos restaurar cada backup incremental subseqente na ordem de criao. Backup Diferencial: Os arquivos que tm o atributo arquivo (A) definido so copiados. O atributo arquivo no desmarcado. Como o backup diferencial utiliza o atributo arquivo, o trabalho inclui apenas os arquivos criados ou alterados desde o ltimo backup normal ou incremental.O s backups diferenciais tendem a ser maiores e mais demorados do que os backups incrementais. No caso de um desastre, para restaurarmos totalmente um sistema deveremos utilizar a mdia do backup normal e o backup diferencial mais recente.
www.andrecardia.pro.br
Pgina 44
No desmarcado No desmarcado
DIRIO
Combinando Tipos de Backup Embora a criao de um backup normal todas as noites garanta que um computador possa ser restaurado a partir de um nico processo no dia seguinte, um backup normal pode levar muito tempo para ser concludo, e talvez faa o trabalho que deveria ser feito durante a noite, continuar manh a dentro, atrapalhando o desempenho no horrio comercial. Para criar uma boa estratgia de backup, devemos levar em conta o tempo e tamanho do trabalho de backup, bem como o tempo necessrio para restaurar em caso de falha. Duas solues comuns so: Backups Normal e Diferencial: Um backup normal executado no domingo e backups diferenciais de segunda a sexta. Os backups diferenciais no limpam o atributo de arquivo, acumulando todas as modificaes desde o domingo. Se os dados se corromperem na sexta, basta restaurar o backup normal de domingo e o ltimo backup diferencial (de quinta).Embora esta estratgia seja mais demorada, mais fcil a restaurao, pois o conjunto de backup est em um nmero menor de discos ou fitas. Backups Normal e Incrementais: Um backup normal executado no domingo e backups incrementais so executados de segunda a sexta. Os backups incrementais desmarcam o atributo arquivo, o que significa que cada backup inclui apenas os arquivos que foram alterados desde o backup anterior. Se os dados corromperem na sexta, precisaremos restaurar o backup normal de domingo e todos os backups incrementais. Esta estratgia exige menos tempo de backup e mais tempo de restaurao. Mesmo em computadores domstico a realizao de backup importante para que possamos garantir a recuperao de desastres como danificao do sistema causado por infeco de cdigo malicioso, defeitos fsicos no disco rgido de nossa mquina, entre outros. Tabela 15- Tipos de Backups.
TIPO DE BACKUP NORMAL QUEM ELE COPIA? Copia todos os selecionados Apenas os arquivos aps o ltimo backup normal ou incremental Apenas os O QUE ACONTECE? Marca como tendo Backup Marca como tendo Backup ATRIBUTO ARQUIVO Desmarcado
Restaurao do Sistema Alm da ferramenta Backup, o Windows XP apresenta uma ferramenta mais avanada e simples de protegem o sistema contra erros e falhas, esta ferramenta encontra-se em Acessrios - ferramentas do sistema . Podemos usar a restaurao do sistema para desfazer alteraes feitas no computador e restaurar configuraes e o desempenho. A restaurao do sistema retorna o computador a uma etapa anterior (ponto de restaurao) sem que percamos trabalhos recentes, como documentos salvos, e-mail ou listas de histrico e de favoritos da internet. As alteraes feitas pela restaurao do sistema so totalmente reversveis. O Computador cria automaticamente pontos de restaurao, mas tambm podemos usar a restaurao do sistema para criar seus prprios pontos de restaurao. Isso til estivermos prestes a fazer uma alterao importante no sistema, como a instalao de um novo programa ou alteraes no registro.
INCREMENTAL
Desmarcado
DIFERENCIAL
No marca
No
www.andrecardia.pro.br
Pgina 45
Alterar ou remover programas: permite atualizar ou desinstalar qualquer software existente em seu computador. A desinstalao do software mais eficiente do que apenas a excluso do arquivo via Windows Explorer, pois remove tambm os cones instalados do Aplicativo. Opes regionais e de idiomas: aqui o usurio pode personalizar as configuraes de sua regio, como: idioma a ser usado; Formato do nmero (sistema de medida mtrico ou americano, separador decimal, nmero negativo etc). Formato da moeda (smbolo da moeda, posio do smbolo, nmero de casas decimais etc.); Data e Hora (define o formato da hora AM/PM, o separador dos minutos e segundos etc); (define o formato da data DD/MM/AA ou MM/DD/AA, formato data por extenso, separador de dia ms ano etc). Fontes: permite a instalao, remoo e configurao das fontes utilizadas no ambente Windows.
Firewall do Windows O firewall ajuda a manter o computador mais seguro. Ele restringe as informaes que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vrus e vermes) que tentam conectar o seu computador ao meio externo sem permisso.
Impressoras: trata a configurao, instalao e remoo de impressoras via Painel de Controle. Um Assistente (Wizard) propicia um passo a passo para adicionar, remover e alterar as configuraes para impressoras, exatamente como na opo impressoras do Painel de Controle. Mouse: realiza as configuraes como a velocidade de um duplo clique ou alterar a posio dos botes (para canhotos).
Opes de Acessibilidade: um conjunto de recursos que facilitam a utilizao do Windows por portadores de deficincias fsicas, sejam elas motoras, visuais ou auditivas. Note entretanto que no apenas essas pessoas podem encontrar utilidade. Digamos que um usurio tenha perdido seus culos, tendo dificuldades para enxergar a tela. Os ajustes visuais e os avisos sonoros podem facilitar o uso do Windows
www.andrecardia.pro.br
Pgina 46
3 - Indique a tecla que inverte o estado da tecla CAPS LOCK a) CTRL d) BACKSPACE b) ENTER e) TAB c) SHIFT
4 - Qual dos programas abaixo se destina a correo e deteco de erros. a) FORMAT b) SCANDISK c) FDISK d) DELETE e) COMMAND 5 - No sistema operacional Windows XP qual a opo que permite alterar o formato moeda. a) Vdeo b) Cores c) Opes regionais e de idioma d) Adicionar novo hardware e) Conexes dial-up 6 - Para a Lixeira do Microsoft Windows XP possvel definir: a) o tempo mximo que um arquivo pode ficar na Lixeira, sendo que aps este tempo o arquivo removido. b) a extenso dos arquivos que podem ir para a Lixeira, sendo os demais removidos imediatamente.
www.andrecardia.pro.br
Pgina 47
13 - Sobre o Desfragmentador de Disco, marque a resposta certa: a) b) Ele apaga todas as informaes do disco e o prepara para receber novos dados; Ele organiza de forma contgua os arquivos no disco rgido, podendo melhorar o desempenho do computador; Ele divide o disco rgido em discos menores, que facilitam a organizao dos arquivos; Ele copia os arquivos do disco rgido para outro disco e retira os arquivos temporrios da unidade C:.
c) 9 - Considerando que haja um disquete na unidade de disco caso se clique com o boto direito do mouse o cone Disquete de 3 1/2 (A'.), ser exibida uma lista de opes, entre as quais a opo Abrir, que permite a visualizao dos arquivos contidos no disco A:. 10 - Caso se clique e, em d)
Com relao aos conceitos de Sistemas Operacionais e Windows XP, julgue os itens seguintes. 14 - O sistema operacional especificado para o computador apresenta diversas vantagens com relao ao Windows 98. Uma delas que o Windows XP aboliu o sistema plug and play, que permitia que leigos realizassem instalaes de hardware. Sem esse sistema, a instalao de hardware em computadores que tm como sistema operacional o Windows XP requer um tcnico especializado, para configurar as placas-me por meio de jumpers. 15 - O sistema operacional especificado para o computador apresenta diferenas em relao ao Windows 98 no referente ao menu Iniciar, que foi remodelado, podendo agora ser apresentado em uma janela com duas colunas. 16 - Para aumentar a velocidade de acesso e recuperao de arquivos, o desfragmentador de disco do Windows realiza a operao de a) agrupar os arquivos mais utilizados em parties mais rpidas do disco. b) agrupar os arquivos mais utilizados em um nico volume de disco. c) regravar partes de um arquivo em setores contnuos. d) agrupar clusters menores do disco em cluster de tamanho maior. e) liberar espao da unidade de disco. 17 - Para organizar todas as janelas abertas na rea de trabalho do Windows XP deve-se clicar com o boto direito do mouse em a) uma rea vazia da barra de tarefas e selecionar o tipo de organizao desejada. b) uma rea vazia da barra de ferramentas e selecionar o tipo de organizao desejada. c) cada tarefa aberta na barra de tarefas e selecionar o tipo de organizao desejada. d) cada tarefa aberta na barra de ferramentas e selecionar o tipo de organizao desejada.
seguida,se clique , ser iniciado o aplicativo ScanDisk, que permite procurar por trilhas defeituosas no disco rgido do computador. 11- Para alternar de um programa em execuo para outro, no Windows, pode-se selecionar o programa desejado clicando-se a) as teclas Alt + Tab ou o boto na barra de tarefas. b) as teclas Crtl + Tab ou o boto na barra de tarefas. c) as teclas Alt + Tab, somente. d) as teclas Crtl + Tab, somente. e) o boto na barra de tarefas, somente. As questes 12 e 13 esto relacionam a Figura abaixo:
12 - Sobre o cone denominado Limpeza de Disco, pode-se afirmar: a) b) c) Ele varre o disco rgido e remove os vrus do computador. Ele auxilia o usurio a remover impurezas do disco rgido, como a poeira. O tamanho do programa de limpeza do disco 2KB.
www.andrecardia.pro.br
Pgina 48
III.
IV.
I.
II.
III.
Para saber qual o tamanho da pasta Clientes, o usurio pode clicar com o boto direito do mouse sobre a pasta e selecionar a opo Propriedades Caso o usurio arraste a pasta Entregas para dentro da pasta Fornecedores ser feita uma cpia da pasta Entregas dentro da pasta Fornecedores. Caso o usurio apague a pasta Meus Documentos, as pastas Clientes, Entregas, Estoque, Fornecedores e Pedidos no sero apagadas.
21 - Um clique com o boto direito do mouse na barra de tarefas do Windows XP exibir um menu com opes, dentre as quais pode-se encontrar: a) b) c) d) e) Gerenciador de Tarefas Barra de Ttulo Salvar Pano de Fundo Proteo de Tela
22 - O componente do Windows que necessrio para a configurao de uma conexo via linha discada
a) b) c) d) e)
a discagem automtica. o acesso rede dial-up a conexo direta via cabo. o Servio do Internet Mail. o Microsoft Exchange.
19 - Sobre o Sistema Operacional Windows, analise as afirmaes a seguir. I. II. O utilitrio Limpeza de Disco tem a funo de apagar, com segurana, os arquivos temporrios do computador. Para excluir permanentemente pastas ou arquivos do computador basta selecionar as pastas ou arquivos e pressionar simultaneamente as teclas SHIFT e DELETE. Na Barra de Tarefas ficam localizados os botes referentes aos programas em execuo no computador. Pressionando simultaneamente as teclas ALT e TAB possvel alternar entre os programas em execuo no computador
III. IV.
20 - Sobre o Sistema Operacional Windows, analise as afirmaes a seguir. I. A remoo de programas possvel a partir do utilitrio Adicionar e Remover Programas que fica localizado na rea de Trabalho.
www.andrecardia.pro.br
Pgina 49
poderosos computadores (Roteadores), conectados por linhas de grande largura de banda, como canais de fibra ptica, elos de satlite e elos de transmisso por rdio. Em 1983 a ARPANET se divide em MILNET (fins militares), e INTERNET, com propsitos de pesquisa. A topologia da Internet do tipo heterognea e utiliza a arquitetura cliente servidor. Podemos definir INTERNET como: Uma rede de redes baseadas no protocolo TCP/IP; Uma comunidade de pessoas que usam e desenvolvem essas redes; Uma coleo de recursos (pginas, arquivos, informaes, etc.) que podem ser alcanados atravs destas redes.
National Science Foundation (NFS), o governo americano investiu na criao de BACKBONES (linhas de transmisso de dados de alta capacidade) aos quais eram conectados redes menores. Backbones so compostos por
Aps a guerra fria, a Internet tornou-se uma rede voltada principalmente para a pesquisa cientfica. Por intermdio da
www.andrecardia.pro.br
Pgina 50
Iremos abordar os seguintes servios oferecidos pela Internet: Word Wide Web; Transferncia de Arquivos; Correio Eletrnico; Grupos de discusso; Chat. Servios de Mensagens Instantneas Acesso Remoto Redes P2P VoIP
1991 - Criada a conexo entre Rio e So Paulo, atravs da FAPESP (que passa a trafegar TCP/IP e fica responsvel pelos domnios .br e pelos IPs no Brasil. 1993 - Implantado o anel Rio - So Paulo Braslia 1995 - A Embratel lana o servio definitivo de acesso comercial Internet
www.andrecardia.pro.br
Pgina 51
Pgina
Por exemplo, considere o seguinte URL: http://www.folhaonline.com.br/artigos/concursospublic os.html O http especifica o protocolo utilizado para comunicao entre o cliente e o servidor. Os seguintes protocolos podem ser especificados: http utilizado para acessar um servidor da World Wide Web FTP utilizado para transferncia de arquivos wais utilizado par acessar um Wide Area Information Server (obsoleto) maito utilizado para acessar e-mail gopher utilizado para acessar um servidor Gopher (obsoleto) file utilizado para acessar um arquivo no sistema local.
Depois de especificar o protocolo, o endereo do servidor da web especificado (nesse caso, www.folhaonline.com.br). O sufixo com indica uma organizao comercial e o br indica o pas de registro do domnio. Os endereos da Web (URL) sempre iniciam com http://, exemplo: http://www.folhaonline.com.br, onde: www (World Wide Web): Conveno que indica que o endereo pertence Web, ou ainda, defini o nome do servidor web. folhaonline: nome da empresa ou instituio que mantm o servio. com: indica que um site de natureza comercial. br: indica que o pas de origem da pgina Brasil.
www.andrecardia.pro.br
Pgina 52
E-mails
O FTP um tipo de servio que funciona como a Web: os usurios devem possuir um programa cliente de FTP, enquanto que quem quiser disponibilizar o servio deve ter um servidor FTP funcionando. Atravs do uso do programa cliente, o usurio navega por uma rvore de pastas (tambm conhecidas como diretrios), escolhendo visualmente os comandos que deseja realizar com os arquivos e diretrios.
A transferncia de arquivos significa que os arquivos so copiados de uma mquina para outra sem afetar a cpia original.
www.andrecardia.pro.br
Pgina 53
Figura 93 - Grupos de discusso: conta de email nica para todos os usurios do grupo.
Periodicamente ocorrem trocas de mensagens entre os servidores o que faz com que uma informao postada em um servidor se propague por toda a Internet.
Diferente do POP3, que basicamente supe que o usurio limpar a caixa de correio em cada contato e trabalhar off-line depois disso (conexo discada), o IMAP pressupe que todas as mensagens de correio eletrnico permanecero no servidor indefinidamente, em vrias caixas de correio. O IMAP fornece mecanismos extensos para leitura de mensagens ou mesmo partes de mensagens, um recurso til quando se utiliza um modem lento para ler a parte de texto de uma mensagem de vrias partes com grandes anexos de udio e vdeo. Tendo em vista que a suposio funcional que as mensagens no sero transferidas para o computador
www.andrecardia.pro.br
Pgina 54
Figura 94 - Mirc.
4.2.7 P2P
O P2P ou (Peer-to-Peer(Par-a-Par) uma tecnologia para estabelecer uma espcie de rede de computadores virtual, onde cada estao possui capacidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, no qual alguns computadores so dedicados a servirem dados a outros.
www.andrecardia.pro.br
Pgina 55
4.4 INTRANET
Intranet uma rede de computadores privativa que utiliza as mesmas tecnologias que so utilizadas na Internet. O protocolo de transmisso de dados de uma intranet o TCP/IP e sobre ele podemos encontrar vrios tipos de servios de rede comuns na Internet, como por exemplo o e-mail, chat, grupo de notcias, HTTP, FTP entre outros.
www.andrecardia.pro.br
Pgina 56
Atualizar - Podemos realizar a atualizao de uma pgina, para concluir o processo eventualmente interrompido anteriormente ou para atualizar seu contedo. Para isso, basta clicar sobre o boto "Atualizar". Pressionando as teclas Ctrl+R obtemos o mesmo efeito. Mesmo assim, o navegador tenta verificar se alguns elementos da pgina no foram modificados desde a ltima vez. Se o Internet Explorer concluir que no foram o que nem sempre faz corretamente , no atualiza esses elementos. Para forar a atualizao incondicional, pressione a tecla Shift enquanto clica no boto "Atualizar". Pgina inicial - a primeira pgina de qualquer site e tem a mesma funo da primeira pgina para um jornal. Seu navegador tem uma pgina inicial configurada. Toda vez que pressionado o boto com o cone de uma casa na barra de ferramentas, o usurio levado a pgina inicial configurada no Internet Explorer. Pesquisar Ao clicar neste boto, sero exibidas opes para pesquisar na Web. Estas opes so exibidas em um painel esquerda, dentro da janela do Internet Explorer. Favoritos Exibe um painel esquerda, dentro da janela do Internet Explorer, contendo a lista de favoritos do usurio.
POP-UP
So aquelas janelas inesperadas que abrem quando voc esta navegando pela Internet. Os navegadores mais modernos j incluem um gerenciador de POP-UPs, que permite principalmente bloque-los ou identificar quais os sites que podem abrir estas janelas inesperadas e no solicitadas.
O Internet Explorer fornece uma barra de ferramentas, agilizando o acesso a um srie de comandos utilizados com mais freqncia pelo usurio. Observe a figura a seguir:
www.andrecardia.pro.br
Pgina 57
Existem alguns mitos em relao aos endereos de sites na Web. O primeiro mito a obrigatoriedade da digitao do http:// antes do endereo. Nada disso. Basta digitar o endereo do site e pronto, pois, por padro, o Internet Explorer adiciona o http://. Outro mito que todo endereo da Web comea com www ou este adicionado pelo navegador. No assim. O www apenas uma conveno que se utilizou no incio da Web e continua at hoje, porm existem milhes de endereos sem o www.
Segurana
Voc pode separar os sites da Intenet sem zonas de segurana: Internet, Intranet (rede local), sites confiveis e sites no confiveis. Desta forma o navegador saber quando deve bloquear ou alertar sobre a abertura de um site suspeito ou tido como no confivel pelo usurio. Alm disso, voc pode personalizar as aes permitidas para cada zona estabelecida, como por exemplo, inibir a execuo de cdigo javascript por determinados sites.
www.andrecardia.pro.br
Pgina 58
"Endereo". Novamente, basta selecionar a pgina desejada que o navegador se encarrega de ir at ela. A primeira lista apagada quando fechamos o navegador; a segunda, no, continuando a ser alimentada at um limite definido pelo navegador. Quando esse limite atingido, as mais antigas saem da lista para dar lugar s mais novas.
Contedo
Conexes
Guia Privacidade
Avanadas
www.andrecardia.pro.br
Pgina 59
cookie.
Alta: Esta opo bloqueia cookies que no tenham uma diretiva de privacidade, cookies que usam informaes de identificao pessoal do usurio sem o seu consentimento. Mdia alta: Bloqueia cookies de terceiros que no tenham uma diretiva de privacidade, cookies que usam informaes de identificao pessoal do usurio sem o seu consentimento ou cookies internos que usam informaes de identificao pessoal do usurio sem o seu consentimento. Mdia: Bloqueia cookies de terceiros que no tenham uma diretiva de privacidade, cookies que usam informaes de identificao pessoal do usurio sem o seu consentimento e restringe cookies internos que usam informaes de identificao pessoal do usurio sem o seu consentimento. Baixa: Restringe cookies de terceiros que no tenham uma diretiva de privacidade e restringe cookies que usam informaes de identificao pessoal do usurio sem o seu consentimento. Aceitar todos os cookies: Todos os cookies sero aceitos e salvos no computador. Os cookies existentes no computador podem ser lidos pelos sites que os criaram.
www.andrecardia.pro.br
Pgina 60
Interface simplificada Uma nova interface simplificada maximiza a rea da tela para exibio da pgina da Web, de modo que voc veja mais do que precisa e menos do que no deseja. Impresso aprimorada O Internet Explorer 7 redimensiona automaticamente uma pgina da Web para adequ-la impresso, de forma que caiba na pgina impressa. Entre as opes de impresso esto margens ajustveis, layouts de pgina personalizveis, cabealhos e rodaps removveis e a opo de imprimir apenas texto selecionado.
As pesquisas na Web feitas com o uso do seu provedor de pesquisa favorito podem agora ser digitadas em uma caixa de pesquisa dentro da barra de ferramentas, o que elimina a confuso de vrias barras separadas. Voc pode escolher facilmente um provedor de pesquisa na lista suspensa ou adicionar novos provedores. Central de favoritos Obtenha acesso fcil e rpido aos Favoritos, aos Grupos de Guias, ao Histrico de Navegao e s inscries em RSS Feeds. O Centro de Favoritos pode se expandir quando necessrio e ser ancorado no lugar para permitir acesso ainda mais fcil. RSS feeds O termo Feed vem do verbo em ingls "alimentar". Na internet, este sistema tambm conhecido como "RSS Feeds" (RDF Site Summary ou Really Simple Syndication).
Na prtica, Feeds so usados para que um usurio de internet possa acompanhar os novos artigos e demais contedo de um site ou blog sem que precise visitar o site em si. Sempre que um novo contedo for publicado em determinado site, o "assinante" do feed poder ler
www.andrecardia.pro.br
Pgina 61
Toda janela, seja um pop-up ou uma janela padro, mostra uma barra de endereos. Isso ajuda a bloquear sites mal-intencionados que imitam sites legtimos.
Segurana
O Internet Explorer 7 ajuda a manter as suas informaes seguras, alertando-o sobre potenciais sites de phishing sites que parecem legtimos, mas que na verdade so concebidos para obter as suas informaes pessoais. Tambm mais fcil ver que sites permitem trocas de dados seguras, para que possa efetuar compras e operaes bancrias online com confiana.
Atalhos para guias Abrir Boto central do mouse ou link em CTRL+boto esquerdo do mouse nova guia de
www.andrecardia.pro.br
Pgina 62
CTRL+Q
CTRL+T CTRL+SHIFT+Q
CTRL+TAB
CTRL+SHIFT+TAB
Atalhos de navegao Ir para a pgina inicial Voltar Avanar Atualizar pgina Atualizar pgina e cache Interromper o download da pgina
Caixa de pesquisa instantnea Selecionar a caixa de pesquisa instantnea Exibir lista de mecanismos de pesquisa Abrir resultados de pesquisa em nova guia
Atalhos para a Central de favoritos Abrir Favoritos CTRL+I Abrir Favoritos em modo fixo CTRL+S
www.andrecardia.pro.br
Pgina 63
www.andrecardia.pro.br
Pgina 64
4.7.3 Pastas
A tela do Outlook Express dividida em trs partes. esquerda, fica a janela com a lista de pastas. Para ver o contedo de cada pasta, basta clicar sobre seu nome. Quando isso feito, a parte superior da metade direita passa a exibir a lista das mensagens daquela pasta, trazendo informaes como o nome do remetente, o assunto da mensagem e a data de chegada. As mensagens normalmente aparecem por ordem de chegada, as mais recentes no final da lista. A seguir descrevemos as principais pastas do Outlook Express: Caixa de Entrada: Na caixa de entrada encontramos as mensagens transferidas do Servidor de Entrada (POP). Caixa de Sada: Mensagens enviadas pelo usurio que ainda no foram transferidas para o Servidor de Sada (SMTP). Itens Enviados: Mensagens que foram enviadas com sucesso ao Servidor de Sada (SMTP). Itens Excludos: usurio. Mensagens excludas pelo
Enviando um email
Para enviar um e-mail, clique no boto "criar email" na barra de Ferramentas. Isso abrir uma tela de mensagem em branco, como a exibida abaixo. Ainda temos tem a opo de usar "papis de carta" para enviar mensagens com um visual mais elaborado. Para fazer isso, basta clicar no pequeno tringulo que fica direita do boto "criar email". Uma lista de temas ser exibida. Escolha um e ser exibida uma tela semelhante abaixo, s que visual diferente. Na janela que aparece, preencha o campo "Para" com o endereo eletrnico da pessoa para quem queremos enviar o e-mail (por exemplo, japa@uol.com.br). Podemos enviar o mesmo e-mail para vrias pessoas de uma s vez. Basta colocar vrios endereos no campo "Para", separados por vrgulas ou ponto-e-vrgula. Outra forma de se fazer isso colocando outros endereos no campo "Cc" (cpia carbono). Na prtica, no h muita diferena entre o primeiro e o segundo mtodo, servindo apenas para hierarquizar os destinatrios. H uma terceira forma de se enviar cpias da mensagem, escrevendo os endereos no campo "Cco:" (cpia carbono oculta). A diferena nesse caso que a mensagem enviada normalmente para os destinatrios "Cco:", mas ningum (nem mesmo eles) ficar sabendo que essas cpias foram enviadas.
Rascunho: Mensagens que usurio no terminou de redigi-la e foram salvas para finalizao e envio posterior.
www.andrecardia.pro.br
Pgina 65
2.
3. 4.
5.
6.
7.
8.
Anexando arquivos
Para enviar arquivos anexados ao email ("attachments") - que podem ser imagens, programas etc. -, pressione sobre o boto com o cone de um clipe ("Anexar arquivo a mensagem") na barra de ferramentas da janela em que est escrevendo o e-mail. O programa abre ento uma caixa de dilogo semelhante quelas que surgem quando estamos abrindo um arquivo em qualquer programa. Encontre o arquivo desejado no disco e d um duplo clique sobre ele.
www.andrecardia.pro.br
Pgina 66
A regra pode verificar os seguintes itens em uma mensagem: destinatrio ("Para"), com cpias para ("Cc"), remetente ("De"), assunto, para qual conta foi enviada (no caso de ter vrias contas programadas para recebimento) ou tamanho. Para que qualquer um desses itens seja verificado, basta preencher a chave de comparao no campo direita. Podemos marcar quantas condies quiser. Quanto mais condies foram usadas, mais restrita fica a regra. O prximo passo dizer o que deve ser feito. As opes so "Mover para pasta" (a mensagem, ao invs de ir para a "Caixa de entrada", vai para outra pasta), "Copiar para pasta" (a mensagem vai para a "Caixa de entrada" e para outra pasta), "Encaminhar para" (a mensagem desviada para outra pessoa, por e-mail), "Responder com" (um e-mail automaticamente devolvido ao remetente), "No fazer download do servidor" ou "Excluir do servidor".
Questes de
Concursos Pblicos
01. Em Rede de Computadores, Protocolos podem ser definidos como: a) b) c) d) Conjunto de regras de Hardware e Software utilizadas na comunicao de dados. A Identificao de um usurio para acessar BBS ou Internet. A referncia utilizada quanto segurana dos dados, para transmisso a longa distncia. Um conjunto de regras de segurana utilizadas nos equipamentos de grande porte (mainframes), definidas pelo departamento da defesa americana. E. Os softwares armazenados na memria EPROM Na Internet, um dos protocolos mais significativos o IP. correto afirmar: Um exemplo de http://www.tj.sc.gov.br; endereo IP b) c) d) Todos os computadores presentes na Internet possuem o mesmo endereo IP; O endereo IP identifica um computador na Internet, sendo composto de 32 bits separados em 4 octetos; A sigla IP representa Procura Inicial, sendo este protocolo o responsvel por transferir as pginas Web at o navegador do usurio.
03. (CEAL Tec. Industrial) O protocolo tradicionalmente utilizado em uma rede Intranet o a) b) c) d) NetBEUI. IPX/SPX. OSI. TCP/IP.
02. a)
www.andrecardia.pro.br
Pgina 67
07. (Tcnico Administrativo TRE RN) Considere as propriedades apresentadas a seguir sobre software de Correio Eletrnico. a) Protocolo que permite que mensagens armazenadas em um servidor de correio eletrnico sejam acessadas a partir de qualquer mquina, montando um verdadeiro repositrio central. Protocolo de troca de mensagens entre servidores de correio eletrnico.
b)
Tais propriedades correspondem, respectivamente, aos protocolos: a) b) c) d) e) POP3 e IMAP. POP3 e SMTP. POP3 e SNMP. IMAP e SMTP. IMAP e POP3.
08. (Tcnico Administrativo TRE RN) A principal linguagem utilizada em pginas na Internet (A) Javascript. (C) DDL. (B) VBScript. (D) HTTP. (E) HTML.
05. (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Internet Explorer um a) b) c) protocolo de comunicao HTTP para interao dos usurios com a Internet. programa de correio eletrnico da Internet. programa que habilita seus usurios a interagirem com documentos hospedados em um servidor WEB. protocolo de comunicao HTML para interao dos usurios com a Internet. site residente na World Wide Web que intermedia a navegao na coleo de endereos da Internet, atravs de plugins nele existente.
Uma caracterstica fundamental dos computadores atuais a capacidade de trocar informaes com outros computadores por meio da Internet ou por meio de uma intranet. Acerca desse tema, julgue os itens seguintes (CERTO OU ERRADO). 09. Computadores podem ser conectados provedores de acesso Internet por meio de linha telefnica, utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que so transmitidos atravs da linha telefnica, os quais, por sua vez, so convertidos em sinais que podem ser lidos por computadores. 10. A conexo de computadores a redes ethernet, que permitem taxas de transferncia de 100 Mbps, feita por meio de porta USB desses computadores. 11. Leia as sentenas: I. Quando um usurio envia um e-mail para um destino, necessrio que o destino esteja conectado Internet naquele momento para receber o e-mail enviado; II. Os e-mails enviados para um destino, deslocam-se da origem diretamente para o computador do usurio final, o qual recebe e l as mensagens; III. No servidor de e-mail ficam armazenadas as contas de e-mails dos usurios. Protocolos comuns nestes servidores so o SMTP e POP3. Marque: a) I e II esto corretas;
d) e)
06. (Auditor Fiscal de Controle Externo Tribunal de Contas PI) A troca de mensagens entre dois usurios do correio eletrnico exige a utilizao de aplicativos cliente de e-mail e protocolos de comunicao. Ao enviar uma mensagem o correio eletrnico utilizar um aplicativo cliente de e-mail e o protocolo__________ para deposit-la no servidor de e-mail do destinatrio. A transferncia de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao de outros programas e protocolos, como por exemplo o protocolo _____. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por a) b) c) SMTP IMAP IMAP POP MUA SMTP
www.andrecardia.pro.br
Pgina 68
12. O Outlook Express organiza os e-mails do usurio em pastas. Sobre as pastas Caixa de Sada e Itens Enviados correto afirmar: a) b) c) d) Elas possuem a mesma funo. Os e-mails presente em uma caixa tambm esto na outra; Na pasta Itens Enviados encontram-se os e-mails que o Outlook no conseguiu enviar ao destino; Na pasta Caixa de Sada encontram-se os e-mails que esto em processo de envio; Na pasta Caixa de Sada encontram-se todos aqueles e-mails enviados pelo usurio.
13. So capacidades do Outlook Express, exceto: a) b) c) d) Escrita de e-mail com dois endereos de origem; Assinatura de e-mails; Atribuio de prioridade aos e-mails; Verificao de ortografia dos e-mails. 16. A figura ao lado ilustra uma janela do Internet Explorer 6 (IE6), que exibe uma pgina da Web. Com relao a essa figura e ao IE6, julgue os prximos itens. (certo e errado) a. O IE6 um dos navegadores da Internet mais utilizados no Brasil. Entretanto, a verso em portugus desse navegador no permite o acesso a pginas da Web cujas informaes estejam em lnguas diferentes da lngua portuguesa nem a pginas da Web armazenadas em servidores localizados em outros pases. No IE6, possvel que o usurio defina qual a primeira pgina da Web que deve ser exibida quando esse programa executado. O boto permite que o usurio acione um comando para que essa mesma pgina seja exibida durante uma sesso de uso do IE6. A pgina da Web em exibio, bastante popular no Brasil e no mundo, funciona como uma enciclopdia de baixo custo, mantida pela empresa Wikipdia. Para acessar artigos escritos por especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa pgina tem sido considerada um recurso valioso para a democratizao da informao, devido ao baixo custo pago pelos usurios.
14. Uma empresa brasileira chamada ABC desenvolveu uma pgina na Internet para atender seus clientes. O usurio, para acessar a pgina Web da empresa deve digitar em seu navegador: a) b) c) d) http://br.com.abc/ ftp://www.abc.br/ empresa@abc.com.br http://www.abc.com.br/
b.
15. Sobre os protocolos utilizados para o envio e recebimento de e-mails, marque a alternativa correta: a) b) c) d) O protocolo tpico utilizado pelo Outlook do usurio para enviar e-mails o SMTP (Simple Mail Transfer Protocol); O protocolo tpico utilizado pelo Outlook do usurio para enviar e-mails o POP3 (Post Office Protocol); O protocolo tpico utilizado pelo Outlook do usurio para enviar e-mails o ETP (E-mail Tranfer Protocol); O protocolo tpico utilizado pelo Outlook do usurio para enviar e-mails o HTTP (Hipertext Transfer Protocol).
c.
www.andrecardia.pro.br
Pgina 69
e)
17. Considerando as configuraes do Internet Explorer 6 mostradas na figura acima, julgue os itens abaixo. (certo e errado) a) b) Ao se clicar o boto , a pgina inicial ser excluda e encaminhada para a lixeira. Com o boto , possvel excluir arquivos criados por stios da Web que armazenam informaes no computador, como as preferncias do usurio ao visitar esses stios. A opo permite configurar o computador de modo a aumentar a velocidade de acesso. Por meio do boto , pode-se traduzir textos do stio http://www.tre-ap.gov.br/ para o idioma selecionado. O boto permite alterar o tipo, o tamanho e a cor da fonte da pgina http://www.tre-ap.gov.br/
Considere que um delegado de polcia federal, em uma sesso de uso do Internet Explorer 6 (IE6), obteve a janela ilustrada ao lado, que mostra uma pgina web do stio do DPF, cujo endereo eletrnico est indicado no campo . A partir dessas informaes, julgue os itens de 09 a 12. (certo e errado) Considere a seguinte situao hipottica.
c)
d)
e)
19. O contedo da pgina acessada pelo delegado, por conter dados importantes ao do DPF, constantemente atualizado por seu webmaster. Aps o acesso mencionado acima, o delegado desejou verificar se houve alterao desse contedo. Nessa situao, ao clicar o boto , o delegado ter condies de verificar se houve ou no a alterao mencionada, independentemente da configurao do IE6, mas desde que haja recursos tcnicos e que o IE6 esteja em modo online. 20. O armazenamento de informaes em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurana instalado em um computador. Para reduzir essa vulnerabilidade, o IE6 disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a cookies, ele encontrar recursos a partir do uso do menu 21. Caso o acesso Internet descrito tenha sido realizado mediante um provedor de Internet acessvel por meio de uma conexo a uma rede LAN, qual estava conectado o computador do delegado, correto concluir que as informaes obtidas pelo delegado transitaram na LAN de modo criptografado.
18. A Internet, alm de concentrar uma grande quantidade de informaes em servidores destinados as esse fim, possui a funo de meio de comunicao. Com relao s diversas maneiras de se comunicar atravs da Internet, correto afirmar que: (certo e errado) a) b) o e-mail uma forma de comunicao que permite a duas ou mais pessoas se comunicarem simultaneamente. para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, obrigatrio que nos computadores de todas elas tenha um programa IRC cliente instalado. ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usurio utilizando um programa FTP cliente, obrigatrio o uso de um gerenciador de correio eletrnico para autenticar e autorizar o acesso. ao inscrever-se em uma lista de discusso, o usurio passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada s pessoas da referida
c)
d)
www.andrecardia.pro.br
Pgina 70
24. Analise as seguintes afirmaes relacionadas a conceitos bsicos sobre Internet/Intranet. I. Os gerenciadores de e-mail atuais no permitem a utilizao de mais de uma identidade por produto. Isto significa que, em um nico computador, apenas um usurio pode arquivar os e-mails recebidos. Essa a nica forma de se garantir a privacidade e organizao de e-mails recebidos. II. Spam um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu computador, o usurio deve analis-lo imediatamente, pois as empresas e rgos governamentais costumam utilizar este tipo de e-mail para trocar informaes seguras entre seus funcionrios e colaboradores. III. Considerando um gerenciador de correio eletrnico que utilize os protocolos POP e SMTP, correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usurio remetente, passa pelo servidor SMTP que atende a referida conta de email. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio eletrnico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usurio de destino. IV. Para visualizar as pginas da Internet, quando programadas em uma linguagem de programao especfica denominada HTML, o usurio necessita de programas, tambm especficos, denominados navegadores ou browsers instalados no seu computador. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II c) III e IV b) II e III c) I e III d) II e IV
www.andrecardia.pro.br
Pgina 71
5 Segurana da Informao
Os incidentes virtuais -- categoria formada por golpes virtuais e propagao de cdigos maliciosos, roudo de informaes, entre outros -- continuam crescendo, segundo estudos do Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil). A segurana da informao tem como propsito proteger as informaes registradas, sem importar onde estejam situadas: impressas em papel, nos discos rgido dos computadores ou at mesmo na memria das pessoas que as conhecem. A organizao ligada ao Comit Gestor da Internet afirma ter recebido 28.133 reclamaes de incidentes no primeiro trimestre de 2006, contra 12.438 no mesmo perodo do ano passado --aumento de 126%. Isso levou a empresas do setor pblico e privado a darem mais ateno aos incidentes virtuais, comeando pela conscientizao de todos os indivduos envolvidos em utilizar de forma correta as ferramentas da Tecnologia da Informao.
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de Renda Receita Federal; Autenticidade: Algum envia uma mensagem de email se passando por outra pessoa; No-repdio: um vendedor de produtos ou servios por via eletrnica pode negar que recebeu um pagamento (adiantado) e recusar-se a fornecer o produto ou prestar o servio.
Autenticidade: prova quem realmente diz ser; No-repdio: impede uma entidade participante numa dada ao de negar sua participao.
A segurana da informao obtida atravs da implementao de um conjunto adequado de controles, que podem ser polticas, prticas, procedimentos, estruturas organizacionais e funes de software. Esses controles precisam ser estabelecidos para assegurar que os objetivos de segurana especficos da organizao sejam alcanados. Alguns exemplos de violaes a cada um desses requisitos so: Confidencialidade: algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua Declarao de Imposto de Renda; Integridade: algum obtm acesso no autorizado ao seu computador e altera informaes da sua Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal;
Autenticao Autenticao uma prova de identidade. Mtodos usados para identificar um usurio: Alguma coisa que voc sabe (ex: senha). Alguma coisa que voc tem (ex: carto do banco). Alguma coisa que voc (ex: impresso digital). Mtodo mais utilizado: o Login + password
www.andrecardia.pro.br
Pgina 72
Autenticao X Autorizao Por que a autenticao uma condio prvia para a autorizao? No existe como estabelecer os direitos de uma entidade dentro de um sistema sem antes GARANTIR a sua identidade.
www.andrecardia.pro.br
Pgina 73
5.4 Senhas
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz ser. O seu sobrenome, nmeros de documentos, placas de carros, nmeros de telefones e datas devero estar fora de sua lista de senhas. Esses dados so muito fceis de obter e qualquer pessoa tentaria utilizar este tipo de informao para tentar se autenticar como voc. Existem vrias regras de criao de senhas, sendo que uma regra muito importante jamais utilizar palavras que faam parte de dicionrios. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionrios) e listas de nomes (nomes prprios, msicas, filmes, etc.).
5.5 Criptografia
Cincia que lida com a transformao de dados para mudar o seu significado em algo ininteligvel para o inimigo. Vale ressaltar que, alguns conceitos bsicos devem ser de conhecimento do leitor para o bom entendimento da dinmica da criptografia de dados. Assim segue: Texto Claro (Plain Text) Mensagem ou informao transmitida de forma clara, ou seja, sem ser modificada no intuito de modificar a informao trafegada na rede de dados. Algoritmo de Criptografia Conjunto de instrues lgicas e matemticas que executam operaes de substituio e transposio no texto claro, tornando-o cifrado. Texto Cifrado (Chipher Text) Texto plano cifrado por um algoritmo de Criptografia. Algoritmo de Decriptografia Essencialmente o reverso do algoritmo de Criptografia.
Criptoanlise: Tcnica utilizada para decifrar a mensagem sem ter o conhecimento dos detalhes do processo de criptografia. Explora as
www.andrecardia.pro.br
Pgina 74
Ataque de Fora Bruta: O atacante tenta todas as possveis chaves sob um pedao de texto cifrado at que algo ininteligvel seja obtido na forma de texto claro. Na media, metade de todas as possveis chaves precisam ser testadas para se obter sucesso!
Criptografia Assimtrica Tambm conhecida como Criptografia de Chave Pblica Cada usurio possui duas chaves: Uma chave privada - deve ser particular e protegida dos demais usurios. Uma chave pblica - pode ser mantida pblica para os demais Se Beto deseja enviar uma mensagem para Alice, ele cifra a mensagem com a chave pblica de Alice Ningum pode decifrar a mensagem, pois somente Alice possui a chave privada que permite decifrar a mensagem
Criptografia Simtrica Na criptografia simtrica, a mesma chave utilizada para cifrar e decifrar dados (da a palavra simetria). Garante a Confidencialidade (Sigilo) da informao. Algoritmos de Criptografia simtrica so mais rpidos e exigem menos recursos computacionais que a Criptografia Assimtrica.
www.andrecardia.pro.br
Pgina 75
quando acessamos um site com conexo segura, como por exemplo o acesso conta bancria pela Internet, possvel checar se o site apresentado realmente da instituio que diz ser, atravs da verificao de seu certificado digital; quando consultamos seu banco pela Internet, este tem que assegurar-se de nossa identidade antes de fornecer informaes sobre a conta; quando enviamos um e-mail importante, o aplicativo de e-mail pode utilizar um certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio que o e-mail autntico e que no foi adulterado entre o envio e o recebimento.
5.8 Cookies
Cookies so pequenas informaes que os sites visitados por voc podem armazenar em seu browser. Estes so utilizados pelos sites de diversas formas, tais como: guardar a identificao e senha quando vamos de uma pgina para outra; manter listas de compras ou listas de produtos preferidos em sites de comrcio eletrnico; personalizar sites pessoais ou de notcias, quando escolhemos o que quer que seja mostrado nas pginas; manter a lista das pginas vistas em um site, para estatstica ou para retirar as pginas que no tem interesse dos links.
O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas. Alguns exemplos tpicos do uso de certificados digitais so: quando voc acessa um site com conexo segura, como por exemplo o acesso sua conta bancria pela Internet, possvel checar se o site apresentado realmente da instituio que diz ser, atravs da verificao de seu certificado digital; quando voc consulta seu banco pela Internet, este tem que assegurar-se de sua identidade antes de fornecer informaes sobre a conta; quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio que o e-mail seu e que no foi adulterado entre o envio e o recebimento.
www.andrecardia.pro.br
Pgina 76
Como um cavalo de tria pode ser diferenciado de um vrus ou worm? Figura 124 - Taxonomia dos programas maliciosos.
Por definio, o cavalo de tria distingue-se de vrus e worm, por no se replicar, infectar outros arquivos, ou propagar cpias de si mesmo automaticamente. Normalmente um cavalo de tria consiste de um nico arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tria contenha um vrus ou worm. Mas mesmo nestes casos possvel distinguir as aes realizadas como conseqncia da execuo do cavalo de tria propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.
5.9.2 Vrus
um programa que pode infectar outros e modific-los. Para realizar a infeco, o vrus embute uma cpia de si mesmo em um programa ou arquivo, que quando executado tambm executa o vrus, dando continuidade ao processo de infeco. Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversrio", at alterar ou destruir programas e arquivos do disco.
Normalmente um cavalo de tria consiste de um nico arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tria contenha um vrus ou worm. Mas mesmo nestes casos possvel distinguir as aes realizadas como conseqncia da execuo do cavalo de tria propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm. necessrio que o cavalo de tria seja executado para que ele se instale em um computador. Geralmente um cavalo de tria vem anexado a um e-mail ou est disponvel em algum site na Internet. importante ressaltar que existem programas de email, que podem estar configurados para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que qualquer arquivo (executvel) anexado seja executado. Exemplos comuns de cavalos de tria so programas que voc recebe ou obtm de um site e que dizem ser
Ao dos Vrus
Vrus Parasita: forma tradicional e mais conhecida de vrus.O vrus parasita se auto agrega a arquivos executveis e replica-se quando o programa infectado e executado; Vrus Residente na Memria: instala-se na memria principal como parte de um programa legtimo. A partir desse ponto, o vrus infecta todo programa que executa; Vrus de Setor de Boot: infecta a MBR do disco (Master Boot Record) e se espalha quando o
www.andrecardia.pro.br
Pgina 77
Tipos de vrus
Vrus de Arquivos Executveis Vrus de Macro: Infectam-se e espalham-se por meio de linguagens de macro existentes nos documentos compatveis com o Microsoft Office. Uma macro um cdigo executvel embutido em um documento. Tipicamente, os usurios utilizam os macros para automatizar tarefas repetitivas. A linguagem de macro geralmente semelhante ao Basic. O vrus de macro infecta documentos. A maioria das informaes que so introduzidas no computador esta na forma de documentos, ao invs de programas. Os vrus de macro se espalham rapidamente (compartilhamento de documentos, Internet, e-mail). Vrus de Scripts: so os vrus que exploram as linguagens de script e que so executados automaticamente pelos softwares de leitura de emails, por exemplo.
Infectando um computador
Para que um computador seja infectado por um vrus, preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc.; abrir arquivos armazenados em outros computadores, atravs do compartilhamento de recursos; instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM; esquecer um disquete no drive A: quando o computador ligado;
Novas formas de infeco por vrus podem surgir. Portanto, importante manter-se informado atravs de jornais, revistas e dos sites dos fabricantes de antivrus. Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. Ainda existem outros tipos que permanecem inativos durante certos perodos, entrando em atividade em datas especficas.
www.andrecardia.pro.br
Pgina 78
Alguns fabricantes incluem/incluam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. importante ressaltar que estes casos constituem um sria ameaa segurana de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam includos por fabricantes conhecidos.
Backdoors podem ser includos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, 2000, NT, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX) e Mac OS.
5.9.6 Spyware
objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Existem adwares que tambm so considerados um tipo de spyware, pois so projetados para monitorar os hbitos do usurio durante a navegao na Internet, direcionando as propagandas que sero apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relao com o uso legtimo ou malicioso: Monitoramento de URLs acessadas enquanto o usurio navega na Internet; Alterao da pgina inicial apresentada no browser do usurio; Varredura dos arquivos armazenados no disco rgido do computador; Monitoramento e captura de informaes inseridas em outros programas, como IRC ou processadores de texto; Instalao de outros programas spyware; Monitoramento de teclas digitadas pelo usurio ou regies da tela prximas ao clique do mouse; Captura de senhas bancrias e nmeros de cartes de crdito; Captura de outras senhas usadas em sites de comrcio eletrnico.
Spyware, por sua vez, o termo utilizado para se referir a uma grande categoria de software que tem o
so redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Botnets
5.9.5 Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, a inteno do atacante poder retornar ao computador comprometido sem ser notado. A esses programas de retorno a um computador comprometido, utilizando-se servios criados ou modificados para este fim, d-se o nome de Backdoor. A forma usual de incluso de um backdoor consiste na adio de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente incluindo recursos que permitam acesso remoto (atravs da Internet). Uma outra forma se d atravs de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, conhecidos por disponibilizarem backdoors nos computadores onde so instalados. Alguns dos casos onde a existncia de um backdoor no est associada a uma invaso so:
importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usurio e, pior, a segurana do computador do usurio, dependendo das aes realizadas pelo spyware no computador e de quais informaes so monitoradas e enviadas para terceiros.
www.andrecardia.pro.br
Pgina 79
Em muitos casos, os adwares tm sido incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam servios gratuitos. Um exemplo do uso legtimo de adwares pode ser observado na verso gratuita do browser Opera.
5.8 Hackers
O termo genrico para quem realiza um ataque Hacker. Essa generalizao, tem, porm, diversas ramificaes, variando com o objetivo do proposto pelo atacante. Os hackers so indivduos que utilizam os seus conhecimentos para invadir sistemas, no com intuito de causar danos as vtimas, mas sim como um desafio as suas habilidades. Diversos estudos sobre hackers foram realizados e o psiclogo canadense Marc Rogers chegou ao seguinte perfil do hacker: indivduo obsessivo, classe mdia, de cor branca, do sexo masculino, entre 18 e 28 anos, com pouca habilidade social e possvel histria de abuso fsico e/ou social. Observe a classificao dos diversos tipos de hackers na lista abaixo:
Figura 126 - Exemplo de Keylogger. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails). As instituies financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas como screenloggers, capazes de: Armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou Armazenar a regio que circunda a posio onde o mouse clicado.
Insiders: empregados insatisfeitos. Coders: os que escrevem sobre suas proezas. White Hat: profissionais contratados (Hacker Security).
Black Hat: Crackers - Cracker o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalstico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.
De posse destas informaes um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizado por um usurio. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tria. Desta forma, necessrio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vm anexados a e-mails ou esto disponveis em sites na Internet.
Gray Hats: hackers que vivem no limite entre White hat e Black Hat.
5.9 SPAM
SPAM o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do ingls Unsolicited Commercial Email).
www.andrecardia.pro.br
Pgina 80
II. Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente atravs de um canal de IRC ou via conexo com uma porta. III. O Cavalo de Tria um programa que, explorando deficincias de segurana de computadores, propaga-se de forma autnoma, contaminando diversos computadores geralmente conectados em rede. O Cavalo de Tria mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. IV. A Engenharia reversa a arte de reverter cdigos j compilados para a forma que seja legvel pelo ser humano. Tcnicas de engenharia reversa so aplicadas na anlise de vrus e tambm em atividades ilegais, como a quebra de proteo anticpia. A engenharia reversa ilegal em diversos pases, a no ser que seja por uma justa causa como a anlise de um malware. Indique a opo que contenha todas as afirmaes verdadeiras. a)I e II d) I e III b) II e III e) II e IV c) III e IV
5.9.1 Phishing
Phishing um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa malintencionada tenta obter informaes como nmeros de cartes de crdito, senhas, dados de contas ou outras informaes pessoais convencendo voc a fornec-las sob pretextos enganosos. Esquemas de phishing normalmente surgem por meio de spam ou janelas pop-up.
Questes de
Concursos Pblicos
01. Considere que a janela ilustrada a seguir Opes da Internet tenha sido obtida utilizando-se recursos da barra de menu do IE6.
03. Os problemas de segurana e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao. Com relao segurana da informao, correto afirmar que a) Confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas. Integridade a garantia de que os sistemas estaro disponveis quando necessrios. Confiabilidade a capacidade de conhecer as identidades das partes na comunicao. Autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. Privacidade a capacidade de controlar quem v as informaes e sob quais condies.
b) c) d)
e) Para se obter a janela Opes da Internet, suficiente utilizar opo existente no menu do IE6 e clicar a guia de Opes da Internet. A partir dessa guia, por meio do boto , pode-se especificar endereos de stios da Web que no tm permisso para salvar cookies no computador, independentemente da diretiva de privacidade mostrada. 02. Analise as seguintes informaes relacionadas a vrus e antivrus.
04. Uma informao, para ser considerada segura, precisa manter seus aspectos de confidencialidade, integridade e disponibilidade. A confidencialidade a a) Propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida.
www.andrecardia.pro.br
Pgina 81
c) d) e)
05. Analise as seguintes afirmaes relacionadas segurana e uso da Internet: I. Engenharia Social um termo que designa prtica de obteno de informaes por intermdio da explorao de relaes humanas de confiana, ou outros mtodos que enganem usurios e administradores de rede.
II. Port Scan a prtica de varredura de um servidor ou dispositivo de rede para se obter todos os servios TCP e UDP habilitados. III. Backdoor so sistemas simuladores de servidores que se destinam a enganar um invasor, deixandoo pensar que est invadindo a rede de uma empresa. IV. Honey Pot um programa implantado secretamente em um computador com o objetivo de obter informaes e dados armazenados, interferir com a operao ou obter controle total do sistema. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II d) I e III b) II e III e) II e IV c) III e IV
06. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obteno de informaes no autorizadas, o: a) b) c) d) e) Firewall. Trojan Horse. SPAM Killer. Vrus de Macro. Antivrus.
10. A pessoa que quebra ilegalmente a segurana dos sistemas de computador ou o esquema de registro de um software comercial denominado a) b) c) d) e) hacker scanner. finger. cracker. sniffer.
06. Tradicionalmente realiza a proteo de mquinas de uma rede contra os ataques (tentativas de invaso) provindos de um ambiente externo. Trata-se de a) b) c) d) e) Roteador. Antivrus. Password. Firewall. Hub.
11. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: a) b) c) d) e) Criptografia. Chaves de segurana e bloqueio de teclados. Emprego de sistema de senhas e autenticao de acesso. Mtodos de Backup e recuperao eficientes. Desativao da rede e utilizao dos dados apenas em papel impresso.
07. No que diz respeito proteo e segurana em informtica, analise as definies abaixo: I. Procedimento informaes. para salvaguarda fsica de
www.andrecardia.pro.br
Pgina 82
6 Microsoft Word
O Microsoft Word um editor de textos utilizado para criar documentos, cartas, memorandos, trabalhar com mala direta e com tabelas.
Aqui nesta barra poderemos acessar todos os menus com suas opes do Word. A Barra de Menu contm todas as funes do aplicativo.
www.andrecardia.pro.br
Pgina 83
www.andrecardia.pro.br
Pgina 84
6.4 Rgua
Esta barra exibe uma escala com medidas e marcadores que permitem ajustar recuos, margens, paradas de tabulao e colunas de uma tabela.
www.andrecardia.pro.br
Pgina 85
www.andrecardia.pro.br
Pgina 86
Sair (ALT+F4) fecha o programa Word. OBS: No menu arquivo aparecem tambm os ltimos documentos utilizados. O padro visualizar os ltimos 4 documentos, mas essa quantidade pode ser alterada.
www.andrecardia.pro.br
Pgina 87
www.andrecardia.pro.br
Pgina 88
Notas mostra e permite alterar notas de rodap. Comentrios mostra e permite alterar os comentrios existentes no documento. Tela inteira faz com que o texto preencha a tela inteira, ocultando todos os elementos de tela, como por exemplo, as barras de rolagem, barra de ttulo, a rgua, a rea de estilos e a barra de status. Nesta opo o Word exibir a barra de ferramentas Tela Inteira. Podemos utilizar este recurso no modo de visualizao de impresso, clicando sobre o boto Tela Inteira em uma barra de ferramentas no canto interior direito da tela. Zoom controla as dimenses do documento na tela. Pode-se ampliar o documento para facilitar a leitura ou reduzi-lo para exibir toda a pgina.
www.andrecardia.pro.br
Pgina 89
www.andrecardia.pro.br
Pgina 90
www.andrecardia.pro.br
Pgina 91
Mesclar Documentos mescla as alteraes controladas do documento ativo no documento especificado, que o Word abrir caso ainda no esteja aberto. Proteger documento evita alteraes no todo ou em parte de um documento ou formulrio on-line, exceto quando especificado. Podemos atribuir uma senha para que outros usurios possam anotar um documento, marcar revises ou preencher partes de um formulrio on-line. Quando um documento estiver protegido, este comando mudar para Desproteger documento. Mala Direta produz cartas modelo, etiquetas de endereamento, envelopes, catlogos e outros tipos de documentos mesclados. Envelopes e Etiquetas imprime um envelope, uma nica etiqueta de endereamento ou o mesmo nome e endereo em toda a folha da etiqueta. Macro permite executar, editar, excluir, gravar aes como macro e gravar uma macro programada em VBA (Visual Basic Aplications). Modelos e Suprimentos anexa um modelo diferente ao documento ativo, carrega programas suplementares ou atualiza os estilos de um documento. Tambm carrega modelos adicionais como modelos globais para que possamos usar as suas definies de comando personalizadas, macros e entradas de AutoTexto. Personalizar personaliza as atribuies das botes da barra de ferramentas, comandos de menu e teclas de atalho. Opes modifica as definies dos programas do Microsoft Office como a aparncia da tela, a impresso, a edio, a ortografia e outras opes. Atravs dessa opo, podemos criar backup e fazer salvamento automtico.
Autoformatao de Tabela aplica automaticamente formatos a uma tabela, inclusive bordas e sombreamentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao contedo das clulas da tabela.
www.andrecardia.pro.br
Pgina 92
Propriedades da Tabela permite que alterarmos a altura de uma linha e a largura de uma coluna. Essa opo permite tambm centralizar uma tabela entre as margens direita e esquerda. Repete linhas de Ttulos se uma tabela se estender por mais de uma pgina, ser possvel repetir automaticamente os ttulos de tabela em cada pgina. Converter Texto em Tabela transforma um texto, que use algum tipo de separador como uma vrgula, uma barra ou o espao, em tabela. Classificar organiza as informaes nas linhas, listas ou seqncia de pargrafos selecionados em ordem alfabtica, numrica ou pela data. Pode ser usado fora de uma tabela. Frmula permite realizarmos clculos com dados da tabela usando funes predefinidas pelo Word. Mostrar Linhas de Grade visualiza ou oculta as linhas de grade. Estas linhas no sairo na impresso, so apenas para auxiliar a localizao da tabela.
Questes de
Concursos Pblicos
01. O "Assistente do Office", encontrado tambm no Word 2000, tem por funo: A. A compilao de macros utilizando a linguagem Visual Basic for Applications; B. Auxiliar o usurio na comunicao entre programas do Office 2000; C. Auxiliar o usurio na resoluo de problemas e eliminao de dvidas; D. Guiar o usurio na instalao do Office 2000. 02. O que um "Estilo" no Word 2000? A. a formatao de um estilo de fonte em dado pargrafo; B. uma combinao de formatao de caracteres e de pargrafos, que pode ser aplicada de uma s vez no documento; C. um padro de redao pr-estabelecido que pode auxiliar no contexto da redao do usurio; D. Nenhuma das anteriores. 03. Uma "Tabela" do Word 2000 tem como principal funo: A. Clculos baseados em linhas e colunas e suas interaes; B. Criao de uma estrutura de banco de dados do Access 2000; C. Organizar colunas de nmeros ou texto sem o uso de tabulao; D. Nenhuma das anteriores. 04. A combinao de teclas "Ctrl + V" do Excel 2000 tem por funo: A. Formatar o pargrafo corrente de forma rpida; B. Alterar o valor de tamanho do fonte; C. Visualizar a impresso antes de envi-la para a impressora; D. Inserir no texto corrente o contedo da rea de transferncia da memria; 05. No MS-Word 2000, ao se ativar a opo Criar sempre backup na caixa de dilogo Opes do menu Ferramentas, a cpia de backup ter a extenso: a) BAK b) DOC c) TEMP d) TMP e) WBK PROVA ANALISTA JUDICIRIO STJ -2004. A figura ilustra uma janela do Word 2000, que contm parte de um texto extrado e adaptado do sitio http://www.stj.gov.br. Considerando essa figura, julgue os itens subseqentes, relativos ao Word 2000.
www.andrecardia.pro.br
Pgina 93
'Informtica', liberar a tecla . Esse procedimento seleciona a primeira linha mostrada no documento e habilita o boto Recortar. Ento, se, aps o procedimento mencionado, o referido boto for clicado, a linha selecionada ser excluda do documento. 07. O Word 2000 permite salvar o documento em edio como pgina da Web. Antes de realizar esse procedimento, possivel visualizar, em um navegador, a aparncia da pgina que ser obtida por meio de opo encontrada no menu Arquivo. 08. A "Barra de Menu" do Word 2000 serve para: A. Acesso rpido s funes mais comuns; B. Acesso todas as funes do Word 2000; C. Formatar fontes e pargrafos; D. Fornecer informao sobre o documento ativo. 09. So comandos do menu ferramentas do Microsoft Word 2000, EXCETO: a) contar palavras b) mala direta c) macro d) indicador e) envelope de etiquetas 10. Para salvar um documento atravs das teclas de atalho o usurio dever acionar sucessivamente: a) tecla SHIFT e tecla a b) tecla SHIFT e tecla b c) tecla CTRL e tecla a d) tecla CTRL e tecla b e) tecla CTRL e tecla s 11. No Microsoft Word 97 uma linha rf consiste: a) Na primeira linha de um pargrafo impressa sozinha na parte superior de uma pagina b) Apenas na penltima linha de um pargrafo impressa sozinha na parte inferior de uma pagina c) tanto na penltima linha de um pargrafo impressa sozinha na parte superior quanto na inferior de uma pagina d) na primeira linha de um pargrafo impressa sozinha na parte inferior de uma pagina e) Na ultima linha de um pargrafo impressa sozinha na parte superior de uma pagina 12. A extenso de um arquivo modelo do Microsoft Word modelo e: a) .doc b) .xls c) .bmp d) .dot e) .mdb
14. A correo gramatical e as idias do texto sero mantidas caso, com o mouse, sejam realizadas as seguintes aes: clicar imediatamente antes de 'Efeitos crnicos'; Pressionar e manter pressionado o boto esquerdo; arrastar o ponteiro at imediatamente aps 'prolongado ': liberar o boto esquerdo; clicar o boto : clicar imediatamente antes de 'Efeitos agudos'; clicar o boto .
15. Por meio de opes encontradas no menu , possvel alternar entre diferentes modos de exibio do documento ativo. Essa alternncia entre modos de exibio do documento tambm pode ser realizada por meio do conjunto de botes . PROVA DELEGADO DE POLCIA FEDERAL
www.andrecardia.pro.br
Pgina 94
Prova Delegado de Polcia Civil MG - CADEPOL Setembro de 2005 20. No Microsoft Word 97, os comandos para alterar apenas a pasta de trabalho padro do Word so: a) Menu Exibir, opes, guia arquivos, lista tipos de arquivo: Documentos, modificar b) Menu Inserir, opes, guia editar, lista tipos de arquivo: Documentos, modificar c) Menu Editar, opes, guia geral, lista tipos de arquivo: Documentos, modificar d) Menu Ferramentas, opes, guia arquivos, lista tipos de arquivo: Documentos, modificar e) Menu Formatar, opes, guia alteraes, lista tipos de arquivo: Documentos, modificar
16. Considere o seguinte procedimento: selecionar o trecho 'Funai, (...) Federal'; clicar a opo Estilo no
menu ; na janela decorrente dessa ao, marcar o campo Todas em maisculas; clicar OK. Esse procedimento far que todas as letras do referido trecho fiquem com a fonte maiscula.
17. A correo e as idias do texto mostrado sero mantidas caso se realize o seguinte procedimento: clicar imediatamente antes de no final': pressionar e manter pressionada a tecla ; clicar
imediatamente aps semana'; liberar a tecla pressionar e manter pressionada a tecla ; teclar
18. As informaes contidas na figura mostrada permitem concluir que o documento em edio contm duas pginas e, caso se disponha de uma impressora devidamente instalada e se deseje imprimir apenas a primeira pgina do documento, suficiente realizar as seguintes aes: clicar a opo Imprimir no menu
; ; na janela aberta em decorrncia dessa ao, assinalar, no campo apropriado, que se deseja imprimir a pgina atual; clicar OK.
www.andrecardia.pro.br
Pgina 95
7 Microsoft Excel
O Excel um programa de planilha eletrnica desenvolvido pela Microsoft para Windows, que pode ser utilizado para calcular, armazenar e trabalhar com lista de dados, criar relatrios e grficos, sendo recomendado para planejamentos, previses, anlises estatsticas e financeiras, simulaes e manipulao numrica em geral. Por ser um programa escrito para Windows, tem acesso a todas as funes que o ambiente proporciona, como por exemplo, a troca de dados entre aplicativos (Word, PowerPoint, etc). Exemplos de Planilhas Eletrnicas: LOSTUS 123, QUATRO PRO, EXCEL Estudaremos o Microsoft Excel, que uma poderosa ferramenta para a construo de planilhas, banco de dados e grficos: Planilha: Manipula textos e nmeros contidos em linhas e colunas. Se selecionarmos como exemplo uma escola, com a necessidade de criao de um relatrio, contendo a mdia dos alunos, poderamos colocar no Excel as notas dos alunos e solicitar que o programa calculasse a mdia para ns. Banco de Dados: Manipula listas de informaes. Poderamos ter que dispor dados por ordem alfabtica de nomes ou ter que apresentar relatrios apenas com os aprovados. Para fazer isso, o Excel traz funes de Banco de Dados que nos permite realizar este tipo de operaes de forma simples e rpida. Grficos: Possui um poderoso assistente que nos guiam durante o processo de criao de grficos.
No Excel, as planilhas so armazenadas em pastas. Cada pasta um arquivo que pode conter at 255 planilhas. Mas a capacidade de planilhas que uma pasta pode conter depender da capacidade de memria e processamento do computador utilizado. Geralmente quando criamos uma nova pasta (novo documento) no Excel iniciamos o trabalho com 3 planilhas.
www.andrecardia.pro.br
Pgina 98
www.andrecardia.pro.br
Pgina 99
www.andrecardia.pro.br
Pgina 100
Fonte - Altera a fonte do texto e dos nmeros selecionados. Tamanho - Altera o tamanho da fonte. Efeito Negrito - Ativa ou desativa o efeito negrito. Efeito Itlico - Ativa ou desativa o efeito itlico. Efeito Sublinhado - Ativa ou desativa o efeito sublinhado. Alinhamento a esquerda - Alinha o contedo da clula esquerda. Alinhamento Centralizado - Centraliza o contedo da clula de acordo com a regio selecionada. Alinhamento a direita - Alinha o contedo da clula direita. Mesclar e Centralizar - Centraliza o contedo da clula de acordo com a regio selecionada ou mescla clulas. Estilo de Moeda - Aplica formato monetrio s clulas selecionadas. Estilo de Porcentagem - Aplica formato de porcentagem s clulas selecionadas. Separador de Milhares - Aplica o formato separador de milhar s clulas selecionadas. Aumentar Casas Decimais - Aumenta o nmero de casas decimais das clulas selecionadas. Diminuir Casas Decimais - Diminui o nmero de casas decimais das clulas selecionadas. Diminui recuo - possibilita diminuir ou remover o recuo. Aumenta recuo - permite recuar o texto a partir da borda esquerda de uma clula.
Bordas - Insere borda clula selecionada ou ao intervalo selecionado. Cor do Preenchimento - Adiciona, modifica ou remove a cor ou efeito de preenchimento do objeto selecionado. Cor da Fonte - Formata o texto selecionado com a cor desejada.
www.andrecardia.pro.br
Pgina 101
www.andrecardia.pro.br
Pgina 102
Operadores Matemticos e de Comparao dentre os operadores matemticos destacam-se os sinais de Percentual e de Exponenciao. J dentre os operadores de comparao, aquele mais propenso a aparecer nas avaliaes o smbolo de diferente. Voc seria capaz de informar qual ser o resultado da equao =10*50%. A Tabela abaixo apresenta os operadores. Operadores Matemticos + Adio Subtrao * Multiplicao / Diviso ^ Exponenciao % Percentual Operadores de Comparao = Igual < Menor <= Menor ou igual > Maior >= Maior ou igual <> Diferente
Sinais no Excel Os sinais de ponto e vrgula, dois pontos, exclamao e igual so usados em diferentes situaes na planilha eletrnica. O conhecimento dos cenrios onde cada um til pode determinar o sucesso na resoluo de um exerccio. A seguir, tm-se cada um dos sinais, seguido por uma explicao e exemplo de uso. Ponto e vrgula Utilizado para separar parmetros de uma frmula. Por exemplo, a frmula =SOMA(6;9) ir somar o numero 6 e o 9; ter como resultado 15. Outro exemplo a frmula =SE(5<2; Verdadeiro; Falso). Nesta ltima frmula observa-se trs parmetros, cada um deles separado por ponto e vrgula. Dois pontos Utilizado para indicar intervalo no Excel. Por exemplo, a frmula =SOMA(A1:B2) ir somar os valores das clulas A1, B1, A2 e B2. Portanto, quatro valores sero somados. Observe na Figura 17 um exemplo da utilizao deste sinal. Neste caso, foram somadas 15 clulas na frmula. Exclamao Utilizado para referenciar uma clula dentro de uma planilha. Por exemplo, o nome Plan1!A1 faz referncia clula A1 dentro da planilha chamada Plan1. Desta forma possvel somar os valores das clulas A1 de duas planilhas diferentes sem problemas. Se o nome da planilha tiver espaos, utilizam-se aspas simples para identific-la, como em Planilha Financeira!D3, onde se deseja obter a clula D3 da planilha denominada Planilha Financeira.
www.andrecardia.pro.br
Pgina 103
www.andrecardia.pro.br
Pgina 104
www.andrecardia.pro.br
Pgina 105
www.andrecardia.pro.br
Pgina 106
www.andrecardia.pro.br
Pgina 107
www.andrecardia.pro.br
Pgina 108
www.andrecardia.pro.br
Pgina 109
A frmula ir somar todos os valores que se encontram no endereo A1 at o endereo A8. Os dois pontos indicam at, ou seja, some de A1 at A8. A frmula ser sempre a mesma, s mudar os devidos endereos dos valores que voc deseja somar. Veja o outro exemplo:
www.andrecardia.pro.br
Pgina 110
Onde: (A2:A5) refere-se ao endereo dos valores onde voc deseja ver qual o maior valor.
www.andrecardia.pro.br
Pgina 111
Esta frmula digitada precisamente como esta. Voc s precisa colocar o cursor no local onde deseja que fique a data e digitar =HOJE() e ela colocar automaticamente a data do sistema.
7.21.11 FUNES E e OU
Quanto as funes E e OU, elas so ditas funes lgicas. Isso porque o retorno destas funes ou ser VERDADEIRO ou FALSO. Se alguma delas for includa isolada em uma clula, o Excel escrever na clula como retorno justamente a palavra VERDADEIRO ou FALSO. Apesar de serem funes lgicas, as funes E e OU so bastante diferentes em sua semntica. A funo E pode receber vrios parmetros e ir retornar VERDADEIRO somente se todos eles tiverem sido verificados como verdadeiros. Se pelo menos um deles for falso, o resultado final da funo E ser FALSO. Exemplos: A1 = 10 A2 = 20
=E(A1/2 = 5; A2 >19) retorna VERDADEIRO pois a avaliaes de seus dois parmetros verdadeira. =E(A1=10; A1>5; A2<100; A1=A2) retorna FALSO pois pelo menos um de seus parmetros falso.
www.andrecardia.pro.br
Pgina 112
Realiza a mdia aritmtica de valores Encontra o maior valor dentre aqueles passados Encontra o menor valor dentre aqueles passados Raiz quadrada Funo lgica E Funo lgica OU Realiza um teste lgico e, dependendo do resultado, executa uma opo verdadeira ou falsa Soma valores mediante uma condio
www.andrecardia.pro.br
Pgina 113
Referncia Mista
Fixa apenas a coluna, permitindo a variao da linha, exemplo: $C5
Referncia Mista
Fixa apenas a linha, permitindo a variao da coluna, exemplo: C$5
Referncia Absoluta
Fixa a linha e a coluna, exemplo: $C$5
www.andrecardia.pro.br
Pgina 114
www.andrecardia.pro.br
Pgina 115
porcentagem): clicar a clula D4; teclar ; clicar novamente a clula D6; finalmente, clicar o boto (Diminuir casas decimais). Prova de Analista Ministerial do MP Pernambuco - 2006 - FCC 15. Em uma planilha MS-Excel, inicialmente vazia, so registrados os valores 1, 2, 3 e 4, respectivamente nas clulas A1, B1, C1 e D1. A frmula =A1*B1+C1*D$1+E1 digitada na clula A2 e essa copiada para a clula D2. O resultado de D2 aps a cpia da frmula ser igual a (a) -2. (b) -1. (c) 0. (d) 1. (e) 2.
A figura acima mostra uma janela do Excel 2002 com uma planilha em processo de edio. Com relao a essa figura e ao Excel 2002, e considerando que apenas a clula c2 est formatada como negrito, julgue o item abaixo, 13. possivel aplicar negrito s clulas B2, B3 e B4 por meio da seguinte seqncia de aes, realizada com o mouse: clicar a clula C2; clicar ; posicionar o ponteiro sobre o centro da clula B2; pressionar e manter pressionado o boto esquerdo; posicionar o ponteiro no centro da clula B4; liberar o boto esquerdo. Prova Delegado de Polcia
www.andrecardia.pro.br
Pgina 116
8.3 BrOffice.org
Os programas que formam BrOffice.org so: o Writer (editor de textos, concorrente do Word); o Calc (planilhas eletrnicas, como o Excel); o Impress (para apresentaes multimdia semelhante ao PowerPoint); o Base (para bancos de dados, concorrente do Access); e o Draw (para desenho vetorial no h concorrentes no Microsoft Office. Os objetivos especficos deste captulo ser mostrar as principais diferenas entre os programas mais utilizados em ambos as sutes: os processadores de Textos (Word x Writer) e os programas de planilhas eletrnicas (Excel x Calc), at porque estes so os programas cobrados nos editais atuais.
www.andrecardia.pro.br
Pgina 117
www.andrecardia.pro.br
Pgina 118
Espaamento duplo entre linhas Espaamento 1,5 entre linhas Aplicar estilo de ttulo 1 Aplicar estilo de ttulo 2 Aplicar estilo de ttulo 3
www.andrecardia.pro.br
Pgina 119
2. 3. 4.
www.andrecardia.pro.br
Pgina 120
2.
4.
www.andrecardia.pro.br
Pgina 121
OBSERVAO: no Word, possvel posicionar o ponteiro do mouse na margem esquerda do texto para selecionar coisas diferentes (linha, pargrafo e texto todo), mas no BrOffice.org Writer, no se seleciona nada quando o ponteiro est na margem esquerda do texto.
www.andrecardia.pro.br
Pgina 122
8.8.1 Frmulas
O Excel e o Calc tm vrias formas de iniciar frmulas (sinais prprios para indicar, no incio da clula, que se est escrevendo uma frmula), como as que veremos a seguir:
OBSERVAO: No BrOffice.org 2.1, os sinais de + (mais) e - (menos) no funcionam iniciando frmulas como no Excel, embora em verses anteriores, eles tenham funcionado. Ento, uma questo no pode mencionar a no existncia desse recurso a menos que descreve com exatido o BrOffice.org verso 2.1.
os dois programas.
www.andrecardia.pro.br
Pgina 123
www.andrecardia.pro.br
Pgina 124
8.4 Funes
As funes so clculos pr-programados que ambos os programas possuem. H funes para trigonometria, estatstica, matemtica financeira, geometria, bancos de dados, texto etc. Quando se usa uma funo comum aos dois programas, os recursos de referncia so os mesmos e a sintaxe da funo. Exemplo: a funo SOMA a mesma em ambos os programas, pois, tanto no Excel quanto no Calc: =SOMA(1;E10) resulta na soma das clulas B1 e B10 apenas! O smbolo de ponto-e-vrgula significa E. Portanto, pode-se ler a funo acima como SOMA DE E1 E E10. =SOMA(E1:E10) resulta na soma de todas as clulas presentes entre B1 e B10 (pois o sinal de dois-pontos significa at). Ento se pode ler a funo acima como SOMA DE E1 AT E10.
Existe uma diferena em relao seleo de intervalos de clulas entre os dois programas: no Excel, pode-se substituir o sinal de : (dois-pontos) por um nico . (ponto) ou por vrios pontos (como ......), ou seja, a funo: =SOMA(B1:B10) equivalente, no Excel, a =SOMA(B1.B10) e =SOMA(B1...B10) e =SOMA(B1..........B10). No Calc s funciona a seleo de intervalos atravs do uso do : (dois-pontos).
www.andrecardia.pro.br
Pgina 125
Bibliografia
MACHADO, Francis B; MAIA, Luiz Paulo. Arquitetura de Sistemas Operacionais. 2. ed, Rio de Janeiro: LTC, 1997. p. 11-56. SILBERSCHATZ, Abraham. Sistemas Operacionais: conceitos e aplicaes. 1. ed, Rio de Janeiro: Campus, 2000. p. 362. TANENBAUM, Andrew. Redes de Computadores. 4. ed, Rio de Janeiro: Campus, 2003. TORRES, Gabriel. Redes de Computadores: Curso Completo. 1. ed, Rio de Janeiro: Axcel, 2001. ULBRICH, Henrique Csar; DELLA VALLE, James. Universidade Hacker. 2. ed, So Paulo: Digerati Books, 2003. p. 45; 180-181; 319-323. BATTISTI, Jlio. Windows XP Home & Professional para Usurios e Administradores. 1. ed, Rio de Janeiro: Axcel Books, 2002. STANEK, Willian R. Microsoft Windows XP Professional: Guia de bolso do administrador. 2 ed, Porto alegre: Bookman, 2006. MICROSOFT CORPORATION. Windows XP Guia de Introduo. FERREIRA, Rubem E. Linux Guia do Administrador do Sistema. 1. ed. So Paulo: Novatec, 2003. ODOM, Wendell. Cisco CCNA Guia de Certificao do Exame. 3. ed. So Paulo: Alta Books SCRIMGER, Rob. TCP/IP, a Bblia. 1. ed. Rio de Janeiro: Elsevier, 2002. BURNETT, Steve; STEPHEN, Paine. Criptografia e Segurana: o guia oficial RSA. 1. ed. Rio de Janeiro: Elsevier, 2002. GEUS, Paulo Lcio de. Segurana de redes em ambientes cooperativos. 2. ed. So Paulo: Futura, 2003. FERREIRA, Silvio. Hardware Montagem, Configurao & Manuteno de Micros. 1.ed. Rio de Janeiro: Axcel Books, 2005. PIROPO, Benito. B. Dicas de Word e Excel. Disponvel em : HTTP://www.bpiropo.com.br . COMIT GESTOR DA INTERNET NO BRASIL. Cartilha de Segurana da Informao. Disponvel em HTTP://CGI.BR. MCFEDRIES, Paul. Frmulas e Funes com Microsoft Excel. Cincia Moderna, 2005 DIGERATI, Books. Dicas de Word, Excel, Access e Powerpoint. 1ed. So Paulo: Digerati Books, 2006. CARMONA, Tadeu. Dicas arrasadoras para o Office. 1ed. So Paulo: Digerati Books, 2005. MDULO SECURITY. Curso bsico de Segurana da Informao. Ri ode Janeiro: Mdulo Security, 2006.
www.andrecardia.pro.br
Pgina 126
Gabarito
1 Hardware 1 C 2 C 3 A 4 C 5 D 6 E 7 A 8 B 9 B 10 B 11 B 12 A 13.A ERRADO 13.B ERRADO 14 C 15 E 2 Software 1 B 2 B 3 E 4 E 5 B 6 E 3 Windows 1 D 2 B 3 C 4 B 5 C 6 D 7 C 8 B 9 CERTO 10 ERRADO 11 A 12 D 13 B 14 ERRADO 15 CERTO 16 C 17 A 18 B 19 D 20 C 21 A 22 B 4 Internet 1 A 2 C 3 D 4 E 5 C 6 A 7 D 8 E 9 CERTO 10 ERRADO 11 D 12 C 13 A 14 D 15 A 16.A ERRADO 16.B CERTO 16.C ERRADO 17.A ERRADO 17.B CERTO 17.C ERRADO 17.D ERRADO 17.E ERRADO 18.A ERRADO 18.B CERTO 18.C ERRADO 18.D CERTO 18.E ERRADO 19 CERTO 20 CERTO 21 ERRADO 22 CERTO 23 E 24 C 5 Segurana 1 ERRADO 2 E 3 E 4 D 5 A 6 B 6 D 7 B 8 A 9 C 10 D 11 A 6 Word 1 C 2 B 3 C 4 D 5 E 6 CORRETA 7 CORRETA 8 B 9 D 10 D 11 D 12 D 13 C 14 CORRETA 15 CORRETA 16 ERRADA 17 CORRETA 18 CORRETA 19 ERRADA 20 D 7 Excel 1 B 2 B 3 B 4 E 5 B 6 E 7 D 8 D 9 E 10 D 11 D 12 D 13 CORRETA 14 ERRADA 15 CORRETA