Você está na página 1de 134

Informtica

O Instituto IOB nasce a partir da


experincia de mais de 40 anos da IOB no
desenvolvimento de contedos, servios de
consultoria e cursos de excelncia.
Por intermdio do Instituto IOB,
possvel acesso a diversos cursos por meio
de ambientes de aprendizado estruturados
por diferentes tecnologias.
As obras que compem os cursos preparatrios
do Instituto foram desenvolvidas com o
objetivo de sintetizar os principais pontos
destacados nas videoaulas.
institutoiob.com.br

Informamos que de inteira


responsabilidade do autor a emisso
dos conceitos.
Nenhuma parte desta publicao
poder ser reproduzida por qualquer
meio ou forma sem a prvia
autorizao do Instituto IOB.
A violao dos direitos autorais
crime estabelecido na Lei n
9.610/1998 e punido pelo art. 184
do Cdigo Penal.

Informtica / Obra organizada pelo Instituto IOB So Paulo: Editora IOB, 2012.
ISBN 978-85-63625-86-1

Sumrio

Captulo 1 Fundamentos e Tcnicas de Memorizao, 5


1. Fundamentos e Tcnicas de Memorizao, 5
Captulo 2 Comunicao de Dados e Rede, 22
1. Comunicao de Dados e Rede, 22
Captulo 3 Segurana na Rede, 54
1. Segurana na Rede, 54
Captulo 4 Programas Comerciais, 72
1. Programas Comerciais, 72
Captulo 5 BrOffice, 86
1. BrOffice, 86
Captulo 6 Linux, 100
1. Linux, 100
Captulo 7 Informtica de Negcios, 111
1. Informtica de Negcios, 111
Gabarito, 131

Captulo 1

Fundamentos e Tcnicas
de Memorizao

1. Fundamentos e Tcnicas de Memorizao


1.1 Apresentao
Nesta unidade, observamos os Fundamentos e Tcnicas de Memorizao,
sendo estudados os pontos mais importantes.

1.2 Sntese
Fundamentos: Componentes da Placa Me (Processador, ULA, UC,
CLOCK, Registradores, Barramentos; Memrias (RAM, ROM, CACHE etc.);
Bit, Byte; Perifricos, Acessrios, Suprimentos; Impressoras; Backup)

profanadainformatica@yahoo.com.br
Desenho da PALCA-ME

Frmula do processo da carga do sistema

Informtica

Frmula da ULA
Memria: Apenas armazena, no processa.
RAM (Memria de Acesso Randmico)
Memria Interna, dentro da CPU.
Tambm conhecida como: memria principal ou do usurio ou voltil
ou hologrfica ou aleatria.
Os dados esto nela enquanto esto sendo usados, caso o computador
for desligado, o que estiver nela se perde.
ROM (Memria Somente de Leitura)
Memria Interna, dentro da CPU.
Tambm conhecida como: do fabricante ou esttica.
Os dados esto gravados nela, processo feito em laboratrio, portanto,
no se perde quando o computador desligado.
Subdivide-se em PROM (Memria Somente de Leitura Programada)
EPROM (Memria Somente de Leitura Programada Apagvel)
EEPROM (Memria Somente de Leitura Programada Apagvel Eletronicamente)
CACHE
Memria Interna, dentro da CPU.
Comeou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas CPU.

Entrada de dados

Teclado; mouse; scanner; Web Cam; leitora


tica; microfone.

Sadas de dados

Impressora; vdeo; alto-falante; traador grfico


(PLOTTER).

Entrada e sada dados

Drives; vdeo sensvel ao toque; Pen Drive;


MODEM.

Ateno:
Multifuncional classificada pelas mquinas que a compe; scanner perifrico de entrada, impressora perifrico de sada, fax e copiadora acessrios.
Suprimentos: Suprir as necessidades dos perifricos. Exemplos: disquete,
fita, CD, PadMouse, papel para impressora, tinta para impressora.
Acessrios: Presta uma acessria aos perifricos e o computador. Exemplo:
Fonte de Alimentao, Cmera Digital, Gabinete, fax e copiadora acessrios
da impressora multifuncional.

Informtica

Essa memria uma espcie de RAM. Ela guarda momentaneamente os


dados que esto sendo mais utilizados pela tarefa em execuo, assim evita-se
ao mnimo o acesso a dispositivos de armazenamento, pois isso um processo
mecnico, portanto, diminui o tempo.
Memria Flash: Em termos leigos, trata-se de um chip reescrevvel, que
preserva o seu contedo sem a necessidade de fonte de alimentao. Esta memria comumente usada em cartes de memria e em drives Flash USB.
Externa (ou Massa de Dados ou Secundria):
Desenho da PLACA ME + Externa Este tipo de memria, considerada
tambm no voltil, tem como funo bsica o armazenamento de programas
e dados. Enquanto a memria principal precisa estar sempre energizada para
manter suas informaes, a memria secundria no precisa de alimentao.
Se compararmos o acesso deste tipo de memria com o acesso memria
cache ou principal, notaremos que a secundria mais lenta, no entanto,
seu custo baixo e sua capacidade de armazenamento bem superior da
memria principal. Exemplo: CDs regravvel, Fita Magntica, Disco (flexvel
ou rgido).
Virtual: Desenho Virtual
A memria RAM de extrema importncia para os computadores, porque
uma memria de execuo. Alguns programas necessitam de mais memria
RAM do que o tamanho j existente. Neste caso, os computadores criam uma
extenso de RAM no Disco Rgido, o que chamado de Memria Virtual. Essa
memria no existe fisicamente, apenas uma simulao do real.
Perifricos: Desenho da PLACA-ME + Perifricos
Equipamentos que interagem com placa me. So classificados, e somente
eles, em:

8
Tipos de Backup (Cpia de Segurana):

Desenho Backup

Caractersticas Comuns
Todavia, os marca como
Cpia todos os arquivos
arquivos que passaram
selecionados
por backup
Diferencial
NO
NO
Incremental
NO
SIM
Normal (ou Completo) SIM
SIM
Tipo de Backup

Impressora Classificao
Tipos de impressora
Caractersticas

Matricial

Jato de
Tinta

Impacto
medido pelo barulho que a impressora
faz quando est imprimindo.

Alto

Mdio

No tem
impacto

Baixo

Mdio

Alto

Baixo

Mdio

Alto

Baixo

Mdio

Alto

Resoluo
(Caracter por polegada DPI)
Quanto mais caracter por polegada, melhor a resoluo.
Velocidade
(Caracter por segundo)
Quanto mais caracter impresso por segundo, mais rpida a impressora.
Custo
medido pelos benefcios que a impressora oferece.

Laser

Informtica

TECNOLOGIAS CISC E RISC


CICSC (Complex Institruction Set Computing)

RISC (Reduced Instruction Set


Computing)

Instrues complexas;
Estrutura interna grande e lenta;
Instrues no so padronizadas;
20% das instrues so utilizadas
em 80% das vezes;
Incompatvel com RISC.

Instrues simples;
Estrutura interna simples e rpida;
Instrues padronizadas;
Cada bit da instruo ativa ou desativa
uma estrutura lgica do processador;
Incompatvel com CISC.

Desenho BIOS SETUP CMOS POST

9
Mainframe ou Computador de Grande Porte
Embora venham perdendo espao para os servidores de arquitetura PC e
servidores Unix, de custo bem menor, ainda so muito usados em ambientes
comerciais e grandes empresas (bancos, empresas de aviao, universidades,
etc.). So computadores que geralmente ocupam um grande espao e necessitam de um ambiente especial para seu funcionamento, que inclui instalaes
de refrigerao (alguns usam refrigerao a gua). Os mainframes so capazes de
realizar operaes em grande velocidade e sobre um volume muito grande
de dados.
um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informaes. Os mainframes so capazes de
oferecer servios de processamento a milhares de usurios por meio de milhares de terminais conectados diretamente ou por meio de uma rede. (O termo
mainframe se refere ao gabinete principal que alojava a unidade central de
processamento nos primeiros computadores.)

Informtica

(Mainframe Honeywell-Bull DPS 7 da BWW)

10
Fita Magntica
Fitamagntica
magntica (ou
(ou banda
banda magntica)
magntica)
Fita
uma mdia de armazenamento no voltil
uma
mdia de armazenamento no
que consiste em uma fita plstica coberta
voltil
que consiste
em uma
fita pode
plstide material
magnetizvel.
A fita
ser
registro magnetizvel.
de informaes
ca utilizada
coberta para
de material
analgicas ou digitais, incluindo udio,
A fita
pode ser utilizada para registro
vdeo e dados de computador.
de informaes analgicas ou digitais,
incluindo udio, vdeo e dados de
computador.

Desenho da PLACA-ME + Registradores + Perifricos

Informtica

Desenho Mapa Lgico da Superfcie do Disco


Sistemas de Arquivos
Parte do Sistema Operacional responsvel pelo modo como so estruturados, nomeados, acessados, usados, armazenados, protegidos e implementados. As regras exatas para nomear um arquivo variam de sistema para sistema.
Muitos sistemas permitem nomes com at 255 caracteres permitindo dgitos
e caracteres especiais. A extenso do arquivo separada do nome por um .
(ponto)
FAT (File Allocation Table) surgiu em 1977, para funcionar com a primeira verso do DOS. Trata-se de um sistema que funciona por meio de uma
espcie de tabela que contm indicaes para onde esto as informaes de
cada arquivo. Quando um arquivo salvo num disco, por exemplo, o FAT
divide a rea do disco em pequenos blocos. Assim, um arquivo pode (e ocupa)
vrios blocos, mas eles no precisam estar numa sequncia. Os blocos de determinados arquivos podem estar em vrias posies diferentes. Da a necessidade
de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de
armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi
ganhando alteraes (identificadas pelos nomes FAT12 e FAT16).
Isso foi necessrio porque o FAT era limitado a determinada capacidade
de armazenamento. Por exemplo, ele s operava com tamanho mximo de 2
GB. Assim, num disco de 5 GB, seria necessrio dividi-lo em 3 parties. Fora
o fato de que o FAT apresentava problemas com informaes acima de 512
MB. Diante de tantos problemas, em 1996, a Microsoft lanou um novo FAT:
o FAT32, que compatvel com os Windows 9x/Me/2000 e XP (apesar destes
dois ltimos terem um sistema de arquivos mais avanado, o NTFS).
NTFS (New Technology File System) onde possvel ter um controle de
acesso preciso e ter aplicaes que rodem em rede, fazendo com que seja possvel o gerenciamento de usurios, incluindo suas permisses de acesso e escrita

11
de dados; armazenamento, onde possvel trabalhar com uma grande quantidade de dados; rede, fazendo do sistema plenamente funcional para o trabalho
e o fluxo de dados em rede. ONTFS incorporou desde o incio a capacidade
para enderear os clusters usando endereos de 64 bits. Como cada setor possui
512 bytes, o tamanho de cada cluster usando NTFS tambm poder ser de 512
bytes, independentemente do tamanho da partio.

Motor de passo

Desenho do Disco Rgido


Tabela de Armazenamento de Informaes:
1 caracter = 1 byte = 8 bit
1 Kilobyte = 1024 bytes (informao em MIL)
1 Megabyte = 1024 Kb (informao em MILHO)
1 Gigabyte = 1024 Mb (informao em BILHO)
1 Terabyte = 1024 Gb (informao em TRILHO)
Quando em transmisso de dados, a tabela fica assim:
1 Kilobits por segundo = 1024 bits por segundo ou Kb/s ou Kbps
1 Megabits por segundo = 1024 Kb por segundo ou Mb/s ou Mbps
1 Gigabits por segundo = 1024 Mb por segundo ou Gb/s ou Gbps
1 Terabits por segundo = 1024 Gb por segundo ou Tb/s ou Tbps
Teorema Fundamental da Numerao (TFN)
Qualquer quantidade expressa em um sistema de numerao igual no
sistema decimal.
Portanto: 30 = 11110

10
2

Tiramos o decimal
(somando os nmeros
em negrito)

Informtica

Tiramos o binrio
(de trz para frente,
usando os nmeros
em negrito)

12

Outra converso, decimal para Hexadecimal e vice-versa.

Informtica

Tiramos o Hexadecimal o (de trz


para frente, usando os nmeros em
negrito)

Tiramos o Hexadecimal (somando


os nmeros em
negrito)

Ateno: Hexadecimal representado de 0 a 15, s que 10 representado


pela letra A, 11 representado pela
letra B, 12 representado pela letra
C, 13 representado pela letra D, 14
representado pela letra E, 15 representado pela letra F.

Nota:
10
2 = 1024 (usando o teorema TFN)
Tipos de caracter:
Literal Letras Numrico

Nmeros Alfanumricos Caracteres


Especiais.

Sistemas Numricos um meio de


representao de grande quantidade
de estados possveis usando conjunto
pequenos algarismos.

Decimal: utilizando 10 algarismos 0


a 9 (dgitos).
Hexadecimal: utilizando de 1 a 9
mais A, B, C, D, E, F.
Binrio: utilizando BIT (Binary Digit),
a menor unidade de informao.

TECNOLOGIAS NOVAS
Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle;
Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras.
Audioblog Um blog tem publicaes em gravao da voz.
AudioCast Transmisso de udio.
Feed Na prtica, Feeds so usados para que um usurio de internet possa
acompanhar os novos artigos e demais contedo de um site ou blog sem que
precise visitar o site em si. Sempre que um novo contedo for publicado em
determinado site, o assinante do feed poder ler imediatamente.
Gadget Geringona uma gria tecnolgica recente que se refere, genericamente, a um equipamento que tem um propsito e uma funo especfica,
prtica e til no cotidiano. So comumente chamados de gadgets, dispositivos
eletrnicos portteis como PDA, celulares, smartphones, tocadores MP3, entre outros. Em outras palavras, uma geringona eletrnica. Na Internet ou
mesmo dentro de algum sistema computacional (sistema operacional, navegador web ou desktop), chama-se tambm de gadget algum pequeno software,
pequeno mdulo, ferramenta ou servio que pode ser agregado a um ambiente
maior.

iPad um dispositivo em formato tablete (tablet) produzido pela Apple


Inc. O aparelho foi anunciado em 27 de janeiro de 2010, em uma conferncia para imprensa no Yerba Buena Center for the Arts em So Francisco. O
dispositivo utiliza o mesmo sistema operacional do iPhone, o iOS. As especificaes tcnicas incluem redes sem fio Wi-FI 802.11n e Bluetooth 2.1,
tela touch de 9,7 polegadas, acelermetro e bssola. O chip foi identificado
pela Apple como A5, de 1 GHz (dual-core). Seu peso de 601 gramas (613
gramas na verso 3G) e sua espessura de 8,8 mm. Bateria dura mais de 10
horas e 1 ms em standby. Possui diferentes verses com espaos de 16, 32 e
64 GB em ambas verses. No dia 2 de maro de 2011, foi apresentada, por
Steve Jobs, a segunda gerao do tablete (tablet), que alm de ser mais fino,
mais leve e mais veloz, conta com uma cmera traseira e uma dianteira (para
videoconferncias). Foi lanado o novo tablet, em 7 de maro de 2012, mas a
Apple decidiu terminando com a numerao do seu maior dispositivo mvel
e apresentando-o apenas como o novo iPad. A principal novidade a incluso da funcionalidade 4G (4 Mbps), a ltima gerao das ligaes mveis,
que permite maiores velocidades de acesso. Principais caractersticas: Ligao 4G; Ecr Retina com resoluo 2048 x 1536; Processador A5X
(quad-core); Cmara 5MP; Vdeo 1080p Full HD; iOS 5.1 e Bateria
com 10 horas de autonomia (nove em 4G)
iPhone um smartphone desenvolvido pela Apple Inc. com funes de
iPod, cmera digital, internet, mensagens de texto (SMS), visual voicemail, conexo Wi-Fi local e, atualmente, suporte a videochamadas (FaceTime). A interao com o usurio feita por meio de uma tela sensvel ao toque. O iPhone 4
(16 GB ou 32 GB) tem Wireless. Anunciado em 9 de janeiro de 2007, o iPhone
foi lanado no dia 29 de junho de 2007 nos EUA.
iPod Oferecem uma interface simples para o usurio, centrada no uso de
uma roda clicvel. O maior dos modelos do iPod armazena mdia em um disco
rgido acoplado, enquanto os modelos menores, usam memria flash. Como a
maioria dos players portteis digitais, o iPod pode servir como um armazenador
de dados quando conectado a um computador. Seis geraes distintas de iPods
existem, normalmente chamadas de 1G, 2G, 3G, 4G, 5G e 6G.
iTunes um reprodutor de udio (e vdeo, a partir da verso 4.8, chamado de media player), desenvolvido pela Apple, para reproduzir e organizar
msica digital, arquivos de vdeos e para a compra de arquivos de msica
digital.
Kindle um leitor de livros digitais desenvolvido pela subsidiria da
Amazon, a Lab126, que permite os usurios comprar, baixar, pesquisar e, principalmente, ler livros digitais, jornais, revistas, e outras mdias digitais via rede
sem fio. O aparelho, que est em sua quarta gerao, tinha comeado com

Informtica

13

Informtica

14
apenas um produto e agora possui vrios aparelhos a maioria se utilizando de
um display para ler papel eletrnico. Atualmente, a famlia Kindle tambm
possui o Kindle Fire, um tablete (tablet), que tambm funciona como leitor de
livros digitais, mas com um display colorido.
Podcasting uma forma de publicao de programas de udio, vdeo e/ou
fotos pela Internet que permite aos utilizadores acompanhar a sua atualizao.
A palavra podcasting uma juno de iPod um aparelho que toca arquivos
digitais em MP3 e broadcasting (transmisso de rdio ou tev). Assim, podcast
so arquivos de udio que podem ser acessados pela Internet.
RSS A sigla RSS tem mais de um significado. Alguns a chamam de RDF
Site Summary, outros a denominam Really Simple Syndication. H ainda os
que a definem como Rich Site Summary.
RSS um recurso desenvolvido em XML (Extensible Markup Language)
que permite aos responsveis por sites e blogs divulgarem notcias ou novidades
destes. Para isso, o link e o resumo daquela notcia (ou a notcia na ntegra) so
armazenados em um arquivo de extenso.xml,.rss ou.rdf ( possvel que existam outras extenses). Esse arquivo conhecido como feed, feed RSS.
Redes Sociais Um ponto em comum dentre os diversos tipos de rede
social o compartilhamento de informaes, conhecimentos, interesses e esforos em busca de objetivos comuns. A intensificao da formao das redes
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participao democrtica e mobilizao social.
As quatro regras nas mdias sociais so:
1. Mdias Sociais quer dizer permitir conversaes.
2. Voc no pode controlar conversaes, mas voc pode influenci-las.
3. Seja social nas mdias sociais. Construa relacionamentos, d respostas
rpidas, seja honesto e sincero e lembre-se de que as mdias sociais so um
dilogo, no um monlogo.
4. O uso do texto nas mdias sociais deve ser de acordo com a linguagem do
target. Sempre lembrando no planejamento se a forma de comunicao vai ser
formal, informal ou intermediria.
As redes sociais podem operar em diferentes nveis, como, por exemplo:
Relacionamentos facebook, orkut, myspace, twitter.
Profissionais LinkedIn.
Microblogging Twitter.
Compartilhamento de vdeos YouTube.
Compartilhamento de apresentaes SlideShare.
Compartilhamento de fotos Flickr
TABLET uma das principais tendncias em tecnologia e que caiu no
gosto ou pelo menos na curiosidade popular. E j so tantas marcas e modelos
que nem sempre fcil escolher o equipamento com melhor custo x benefcio.

15

Exerccios
1.

(PC ES/2011 Escrivo) Quando ligado, o computador faz um autodiagnstico. Se, por exemplo, o teclado no estiver conectado ao

Informtica

Para quem ainda no conhece, o tablet um computador em forma de prancheta eletrnica, sem teclado e com tela sensvel ao toque. Para alguns uma
mistura de celular com computador, como um smartphone maior. Os tablets
possuem conexo Wi-Fi e alguns tem tecnologia 3G. A conexo com a internet a principal funo desse dispositivo, seja para navegao, e-mail, redes
sociais, alm da leitura de documentos digitais, vdeos, fotos ou msicas. Os
tablets se destacam tambm pelos milhares de aplicativos que podem ser baixados da internet, desde simuladores de guitarra e bateria at programas para
ensino de qumica e biologia. H tambm diferentes sistemas que tocam esse
dispositivo, com o Windows 7, Android, iOS, entre outros. O mais famoso dos
tablets o iPad, da Apple, que inclusive j lanou o iPad2. H outros bastante
procurados, como o Samsung GalaxyTab, OptimusPad, Motorola Xoom, Asus
Transformer e CCE Wintouch. Porm, antes de pesquisar os diferentes modelos
indispensvel saber quais as suas reais necessidades e quais tarefas voc vai
executar seja para trabalho, diverso, ou os dois. O mais importante saber o
que voc precisa para definir o tablet que vai lhe atender. Por exemplo, temos
um cliente que anda muito de bicicleta e queria saber o quanto ele anda. Ento, instalou um programa para saber quantos quilmetros faz, qual o melhor
trajeto e em quanto tempo o percorre. Para uso nas empresas, esta definio
ainda mais importante. Voc pode comprar o tablet que no vai servir para o
destino que voc pensou. Algo como comprar um carro onde um barco o correto, afirma o empresrio da Efetiva Informtica, Jean Sandro Pedroso. Pense
na mobilidade da tecnologia 3G, que permite acesso internet em qualquer
lugar. Outra dica adquirir um tablet homologado pela Agncia Nacional de
Telecomunicaes (Anatel).
A princpio, o tablet surgiu como um dispositivo que viria a substituir o
notebook (ou os prprios e-readers). De qualquer forma, quem quer estar por
dentro das tendncias tecnolgicas deve conhecer o tablet que j utilizado
em estabelecimentos comerciais, como cardpios em restaurantes, e como ferramenta de trabalho de representantes comerciais. Sem esquecer tambm que
a Lei da Informtica objetiva fomentar investimentos na fabricao de novos
produtos e assim populariz-los e, entre eles, est o tablet.
Smartphones Telefone celular com capacidade de texto e acesso internet.
Smartphones podem realizar chamadas de voz, manter uma agenda telefnica,
acessar informaes na internet, enviar e receber e-mails e transmisses de fax.

16

2.

3.
4.

5.

Informtica

6.

7.

computador, o fato identificado nesse processo e a inicializao do


sistema automaticamente interrompida.
(ICMS-MS 2001) A parte da CPU responsvel pelo processamento
propriamente dito a unidade:
a) de controle
b) aritmtica e lgica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memria cache
(PF Escrivo 2004) Se o tamanho do arquivo for inferior a 1 MB, o
usurio poder salv-lo na memria ROM do computador.
(PC/SP Escrivo 2010) Memria interposta entre RAM e microprocessador, ou j incorporada aos microprocessadores, destinada a
aumentar a taxa de transferncia entre RAM e o processador. Esta
descrio define qual memria?
a) ROM
b) Virtual
c) Cache
d) Principal
e) Secundria.
(PM/MG 2010) So memrias no volteis que podem gravar e apagar dados por meio de sinais eltricos, utilizadas em cartes de memria:
a) DRAM
b) ROM
c) FLASH
d) HD
e) RAM
(SEDUC/PE 2010 Adm.) De um modo geral, encontramos nos microcomputadores trs tipos de meios de armazenamento: memria
CACHE, memria RAM e discos rgidos. Assinale a alternativa correta em relao velocidade de acesso destes dispositivos.
a) A memria CACHE possui o tempo de acesso mais baixo.
b) A memria RAM possui o tempo de acesso mais alto.
c) O disco rgido possui o tempo de acesso mais baixo.
d) O acesso ao disco rgido mais rpido que o acesso memria
RAM.
e) Memria CACHE e disco rgido tm o mesmo tempo de acesso.
(TRT/2004 14 Analista) Os dispositivos de entrada e sada (E/S)
so equipamentos que identificam fisicamente a funo de entrada

8.

9.

10.

11.

ou de sada. Dos dispositivos seguintes, aquele que possui a funo


somente de entrada de dados melhor representado por:
a) plotadores (Plotter)
b) impressoras
c) disquetes
d) disco rgido
e) scanner.
(ABIN 2010 Agente Tcnico de Inteligncia rea de Administrao) O sistema operacional Windows, quando identifica a conexo,
pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o DRIVER, caso disponvel, para
aquele tipo de dispositivo.
(Agente de Fazenda Prefeitura Municipal do Rio de Janeiro
2010) So perifricos de um computador:
a) software de controle de disco rgido e de disco flexvel, placa de
fax/modem.
b) drive de disco rgido, sistema operacional, placa me.
c) processador de texto, drive de disco flexvel, memria ROM.
d) drive de disco rgido, drive de disco flexvel, placa de fax/
modem.
e) memria principal, drive da placa-me, placa de fax/modem.
(PC/ MT 2010 Perito Oficial Criminal) A realizao de cpias de
segurana (backups) uma forma de manter a segurana dos dados,
tendo sempre verses atualizadas a respeito dos mesmos. Sobre
backups analise o que segue.
I. Backup incremental uma estratgia de backup, onde so copiados
apenas os arquivos que foram criados ou alterados desde o ltimo
procedimento.
II. Backup diferencial no garante a integridade dos dados.
III. Quando comparamos as estratgias de backup, a cpia completa
mais segura, porm, mais lenta em relao cpia incremental na
busca por documentos.
Com base na anlise, assinale a alternativa correta.
a) Apenas I est correta.
b) Apenas I, II e III esto corretas.
c) Apenas III est correta.
d) Apenas I e III esto corretas.
e) Apenas II e III esto corretas.
(ISS-Bragana Paulista/2007, ICMS/2007) Quanto aos conceitos
bsicos relacionados a hardware e software, correto afirmar as im-

Informtica

17

Informtica

18
pressoras jato de tinta so mais utilizadas, em relao s matriciais,
em processos de impresso comercial, tais como: emisso de notas
fiscais com mais de uma via.
12. (Delegado de Polcia 2011 Esprito Santo) Quanto maior a quantidade
de instrues contidas em um processador CISC, mais complexo e
mais rpido ele se torna.
13. (TJ/SE 2004) Indique a alternativa correta.
a) O HD, pequena memria voltil, armazena as configuraes do
SETUP.
b) SETUP um programa para configurar a BIOS.
c) mainframes so computadores com baixa capacidade de processamento, utilizados para sistemas simplificados, que operam
com poucas transaes e possuem poucos usurios.
d) O CMOS uma memria secundria, no voltil e de grande
capacidade.
e) A fita magntica um meio de armazenamento que assegura
rapidez na recuperao dos dados, enquanto o disco rgido
mais lento por trabalhar com acesso sequencial s informaes.
14. (PC/PR/2007) Sobre os componentes de um computador, considere
as afirmativas abaixo:
1. O processador (ou CPU) a parte principal do hardware do
computador e responsvel pelos clculos, execuo de tarefas e
processamento de dados. A velocidade com que o computador executa as tarefas ou processa dados est diretamente ligada velocidade
do processador.
2. A unidade lgica e aritmtica (ULA) a unidade central do processador, que realmente executa as operaes aritmticas e lgicas
entre dois nmeros. Seus parmetros incluem, alm dos nmeros
operadores, operando, um resultado, um comando da unidade de
controle e o estado do comando aps a operao.
3. A CPU contm um conjunto restrito de clulas de memria chamados registradores, que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memria.
4. A memria secundria ou memria de massa usada para gravar
grande quantidade de dados, que no so perdidos com o desligamento do computador, por um perodo longo de tempo. Exemplos
de memria de massa incluem o disco rgido e mdias removveis,
como CD-ROM, DVD, disquete e pen drive.
5. Os dispositivos de entrada e sada (E/S) so perifricos usados para
a interao homem-mquina.

15.

16.

17.

18.

Assinale a alternativa correta:


a) As afirmativas 1, 2, 3, 4 e 5 so verdadeiras.
b) Somente as afirmativas 2 e 5 so verdadeiras.
c) Somente as afirmativas 1 e 5 so verdadeiras.
d) Somente as afirmativas 1, 3 e 4 so verdadeiras.
e) Somente as afirmativas 2, 3 e 4 so verdadeiras.
(ICMS-MS 2001) O processo que prepara o disco rgido para gravao dividindo-o em trilhas e setores denominado:
a) Formatao.
b) FAT file allocation table.
c) VFAT virtual FAT.
d) blocagem de disco.
e) pastas ou diretrio.
(MP/BA/2011 Analista Tcnico) Os sistemas de arquivos permitem
ao sistema operacional controlar o acesso aos arquivos armazenados
na unidade de disco. Identifique com V as opes de sistemas de
arquivos compatveis com o Windows XP e com F, as falsas.
( ) NTFS ( ) FAT16 ( ) FAT32
A alternativa que contm a sequncia correta, de cima para baixo, a
a) F V V
b) F V F
c) V F V
d) V F F
e) V V V
(TCESP CE/2004) O CE-ATA o novo padro para ..I.., voltado
para equipamentos tais como..II... Completa correta e respectivamente as lacunas I e II da frase acima:
a) unidades de fita DAT de alta capacidade leitoras/gravadoras de
mdia analgica.
b) discos rgidos extremamente pequenos tocadores de mdia, cmeras digitais e filmadoras digitais.
c) impressoras de alta velocidade reprodutoras fotogrficas de
alta resoluo.
d) discos flexveis de alta capacidade e velocidade cmeras e filmadoras analgicas.
e) CD-ROM e DVD de alta velocidade reprodutoras digitais de
videoconferncia.
(TCESP CE/2004) A diviso do nmero hexadecimal 168 pelo nmero binrio 100100 resultar no nmero decimal:
a) 36
b) 20

Informtica

19

20
c) 14
d) 10
e) 8
Passo 1
Passar o hexadecimal 168 para decimal:
8*160 = 8
6*161 = 96
1*162 = 256
Somando: 8 + 9 + 256 = 360

Passo 2
Passar o binrio 10100 para decimal:
0*20 = 0
0*21 = 0
1*22 = 4
0*23 = 0
0*24 = 0
1*25 = 32
Somando: 4 + 32 = 36

Passo 3
Agora dividir 360 por 36 igual a 10

Informtica

19.

(Especialista em Polticas Pblicas SP/2009) Geringona Eletrnica


(Gadget) pode ser genericamente considerado:
I. um dispositivo eletrnico porttil do tipo celular, smartphone,
MP3 ou webcam.
II. um dispositivo eletrnico que compe um computador do tipo
processador ou memria.
III. uma ferramenta ou servio agregado a um navegador da Internet.
IV. um mdulo de software pequeno agregado a um sistema operacional.
Est correto o que consta APENAS em:
a) I, III e IV.
b) II, III e IV.
c) I.
d) I e II.
e) III e IV.
20. (Cmara dos Deputados/2007 - Analista Legislativo) Os contedos
de udio no formato MP3 transmitidos na Internet por meio de feeds
so denominados:
a) iPod
b) iTunes
c) audiocast
d) podcasting
e) Audioblog
21. (TRF 1 Regio/2011 Analista Judicirio ADM) Linkedin :
a) uma rede de negcios principalmente utilizada por profissionais.
b) um aplicativo de correio eletrnico pago.

21

23.

24.

Informtica

22.

c) uma forma de configurar perfis no correio eletrnico do Google.


d) um aplicativo antivrus de amplo uso na web.
e) uma forma de conexo entre o computador pessoal e o provedor
internet.
(CREMESP ADM 2011) O jornal O Globo anunciou, no dia 03
de abril deste ano, que o contedo de sua edio impressa, a partir
dessa data, poderia ser acessado pelo tablet lanado pela Apple. O
aparelho lanado pela empresa de Steve Jobs, em janeiro de 2010,
pesa cerca de 700 gramas, tem tela com 9,7 polegadas, sensvel ao
toque e tem espessura de 1,2 cm. Esse aparelho chama-se
a) iPad.
b) Smartphone.
c) Kindle.
d) Android.
e) iPhone.
(PC SP/2011 Ag. Telecomunicao) Qual o site de relacionamento
ou rede social fundada pelo estudante Mark Zuckerberg, no ano de
2004, atualmente com mais de 70 milhes de usurios ativos e ainda
em plena expanso?
a) LinkedIn.
b) Orkut.
c) MySpace.
d) Twitter.
e) Facebook.
(PC RJ/2006 Investigador) Em relao aos perifricos que podem ser
instalados em microcomputadores, assinale a afirmativa INCORRETA.
a) Os cartuchos de alguns modelos de impressoras de jato de tinta
podem ter a cabea de impresso acoplada ao cartucho.
b) As portas paralelas dos microcomputadores podem permitir a
instalao de unidades de CD-ROM externa.
c) As informaes de ECC armazenadas em um disquete so utilizadas para detectar erros de leitura.
d) Se dois ou mais perifricos estiverem utilizando o mesmo IRQ,
poder haver uma situao de conflito de interrupes.
e) No so exemplos de TABLETS, tipo iPad: GALAXY e XOOM.

Captulo 2

Comunicao de Dados
e Rede

1. Comunicao de Dados e Rede


1.1 Apresentao
Nesta unidade, observamos a Comunicao de dados e rede, um assunto
muito cobrado nos concursos pblicos.

1.2 Sntese
Comunicao de Dados: Satlite; Fibra tica; Cabos: Coxial, Par Tranado;
VoIP.
Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX.

23
COMO LER E-MAIL E SITE
O nome do domnio
(concursos pblicos) e opcionalmente,
os subdomnio (Brasil) existentes.
(Dono do Site)

O tipo domnio
(Ramo de Atividade)

Protocolo

Pas ao qual pertence o domnio.


(Lugar onde mora o site)

Recurso de pesquisa

A segunda usada para identificar o servidor em que a


caixa de correio reside
A primeira parte usada para identificar a caixa de correio
de um usurio

Hierarquia oficial de nomes na Internet


A hierarquia de nomes pode ser utilizada em qualquer ambiente, e as autoridades responsveis podero utilizar os nomes que desejarem. Na Internet,
entretanto, decidiu se pelo uso de um conjunto padro de nomes para os diversos domnios que esto listados na tabela seguinte:
Descrio
Organizaes Comerciais
Instituies de Ensino
Instituies Governamentais
Grupos Militares
Centros de Suporte Internet
Organizaes
Organizaes Internacionais

medida que novos pases foram se conectando, foram sendo criados novos domnios, um para cada pas. O Brasil ficou responsvel pelo domnio br,
Portugal pelo domnio pt, e assim sucessivamente; cada pas foi ganhando um
domnio, cujo nome composto por duas letras. No Brasil, decidiu-se usar o
mesmo conjunto de domnios utilizado nos Estados Unidos, logo, no Brasil,
segure a mesma hierarquia de nomes.
Domnio do Judicirio passar de.gov para.jus (FOI COLOCADO EM SEGURANA NA REDE)
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo
=72906&tip=UN
Desenho Estrutura Bsica de Site

Informtica

Domnio
com
edu
gov
mil
net
org
int

24
Servio DNS (Sistema de Nome de Domnio) Estrutura do DNS
O DNS um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as mquinas de uma rede TCP/IP. O DNS prev
critrios para a traduo de nomes em endereos IP e vice-versa, e as regras
para delegao de autoridade para atribuio dos nomes. O sistema de nomes
usado na Internet para referendar sites, de forma geograficamente distribuda. Por exemplo: o nome www.compugraf.com.br corresponde ao endereo IP
nmero 192.168.10.6.
A interao das Redes:

Arquitetura de Rede Cliente Servidor:


composta de diversos computadores, com duas funes bsicas: Servidor
disponibilizar servios aos usurios do sistema. Cliente permitir aos usurios
o acesso a esses servios.

Informtica

Desenho Arquitetura de Rede Cliente Servidor


Servidores oferecem os seguintes servios aos seus clientes, com relao
aos dados:
Arquivo: Armazenar, acesso, compartilhamento.
Impresso: Gerencia a impresso dos relatrios corporativos.
Comunicao: procedimento de acesso rede, bem como da interface
com os dispositivos, usurios, de forma a permitir o uso da rede por estes.
Grupos de Discusso: serve para dar acesso aos usurios os seguintes servios: correio eletrnico, arquivos grficos e programas executveis.
Proxy: Executa operaes de filtro, log de acessos e traduo de endereos.

25
MODEM Modulador e Demodulador de onda portadora, ou seja, usa
a tcnica de codificao para adequar o sinal ao meio de transmisso. Existem
3 tipos: UDA Unidade Derivao Analgica, UDD Unidade Derivao
Digital, UDO Unidade Derivao tica.

Outros equipamentos ou tcnica para rede:


Repetidor de Sinal: Repete os sinais necessrios para que aos dados no se
percam; utilizado quando se nota que o sinal est fraco.
Roteador: Decidem qual o caminho o trfego de informaes (controle de
dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN.
Hub: Equipamento utilizado para conectar os equipamentos que compem uma LAN. Com o Hub, as conexes da rede so concentradas (por isso,
tambm chamado de concentrador) ficando cada equipamento em um segmento prprio. O gerenciamento de rede favorecido e a soluo de problemas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch: Equipamento de rede que seleciona um caminho para mandar o
pacote de dado. Tambm pode rotear as mensagens, mas sempre utiliza mecanismo simples, ao contrrio do roteador.
Bridges: Tcnica utilizada para segmentar uma rede local em sub-redes
com o objetivo de reduzir ou converter diferentes padres de LAN. (Por exemplo: de Ethernet para Token-Ring).
Intranet: Surgiu para fornecer aos funcionrios acesso fcil s informaes
corporativas. Por intermdio de ligaes com bancos de dados corporativos,
elaborao de relatrios e distribuio de correio eletrnico (e-mail), servidores
Web fornecem uma variedade de informaes por meio de um nico front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser
usado para obter acesso a vrias pginas Web corporativas com ligaes para
documentos e dados corporativos escritos em HTML.
Internet: um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e servios, de forma que os usurios a ela conectados podem usufruir servios de informao e
comunicao de alcance mundial. Surgiu nos USA, em 1969, como ARPNET,
com o objetivo de conectar universidades e laboratrios. Conceitos:
HTML (Hiper Text Markup Languagem)- a linguagem de programao
utilizada na Web.
Home Page Pgina de apresentao ou pgina base para o incio de uma
pesquisa.
Site Um n na rede mundial ou casa de uma instituio.
Links Recurso que permite se conectar a servios do prprio Site.
Hyperlinks Objetos destacados em um documento que possibilitam ao
usurio saltar para outro Site.

Informtica

Desenho MODEM

Informtica

26
URL Recurso Uniforme de Localizao de endereos.
WWW (World Wide Web) um dos mais avanados recursos dentro da
Internet. Permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, tambm, uma de suas grandes facilidades o fato de ser um sistema orientado
interface grfica.
Telnet Permite que um usurio faa conexo e opere um sistema remoto
como se estivesse dentro do prprio sistema. Tambm um protocolo de aplicao.
Backbone uma rede de alta velocidade que forma estrutura da Internet.
VPN (Rede Privada Virtual): uma rede de dados privados que utiliza
a infraestrutura pblica de telecomunicaes, mantendo a privacidade por
meio do uso de um protocolo de tunelamento e procedimentos de segurana. Uma rede privada virtual pode ser contrastada com um sistema de linhas
arrendadas ou de propriedade que s podem ser usadas por uma empresa. A
ideia da VPN dar empresa as mesmas capacidades por um custo muito
menor usando a infraestrutura pblica em vez de uma privada. As companhias telefnicas fornecem segurana compartilhada com recursos para
mensagens de voz. Uma rede privada virtual possibilita o mesmo compartilhamento de segurana dos recursos pblicos para os dados. As empresas
de hoje procuram usar uma rede privada virtual tanto para extranets quanto
para intranets. Usar uma rede privada virtual envolve a criptografia de dados
antes de seu envio pela rede pblica e sua decodificao na outra extremidade. Um nvel adicional de segurana envolve a criptografia no apenas dos
dados, mas tambm dos endereos de origem e recebimento. A Microsoft,
a 3Com e vrias outras empresas desenvolveram o Point-to-Point Tunneling
Protocol (PPTP) e a Microsoft estendeu o Windows NT para suport-lo. O
software de VPN tipicamente instalado como parte do servidor firewall de
uma empresa.
WI-FI (Wireless Fidelity): o conjunto de tecnologias de comunicao
rdio ou sistemas de telecomunicaes em que os sinais so transmitidos por
ondas eletromagnticas (rdio), dispensando o uso de fios. A tecnologia Wi-Fi
pode ser usada para criar uma rede domstica ou empresarial sem fios, mas as
suas caractersticas tornam-na tambm ideal para oferecer acesso rede em
locais onde o nmero e tipo de utilizadores varivel. Estes pontos de acesso
pblico Wi-Fi so designados Hot spots.
PLC (Power Line Communication) a tecnologia que utiliza uma das
redes mais empregadas em todo o mundo: a rede de energia eltrica. A ideia
desta tecnologia no nova. Ela consiste em transmitir dados e voz em banda
larga pela rede de energia eltrica. Como utiliza uma infraestrutura j disponvel, no necessita de obras numa edificao para ser implantada.

Funcionamento
Existem dois tipos de PLC:
a primeira a interior (indoor), onde a transmisso conduzida usando
a rede eltrica interna de um apartamento ou de um prdio;
a segunda o exterior (outdoor), onde a transmisso conduzida usando a rede pblica exterior de energia eltrica.
Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC que, por utilizar a rede de
energia eltrica, qualquer ponto de energia um potencial ponto de rede, ou
seja, s preciso ligar o equipamento de conectividade (que normalmente
um modem) na tomada, e pode-se utilizar a rede de dados. Alm disso, a tecnologia suporta altas taxas de transmisso, podendo chegar at aos 200 Mbps em
vrias frequncias entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL) que qualquer
ponto de energia pode se tornar um ponto de interferncia, ou seja, todos os
outros equipamentos que utilizam radiofrequncia, como receptores de rdio,
telefones sem fio, alguns tipos de interfone e, dependendo da situao, at
televisores, podem sofrer interferncia.
Servios Suportados
Os servios de telecomunicaes em uma rede PLC esto baseados no protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicao
da tecnologia contribui para a realizao desses dois objetivos, viabilizando a
explorao dos seguintes servios:
Acesso em Banda Larga Internet
Vdeo a Pedido;
Telefonia IP (VoIP);
Servios de Monitorao e Vigilncia;
Servios de Monitoramento de Trnsito (Cmeras e Comandos);
Automao Residencial;
Monitoramento de processos produtivos on-line.
Equipamentos: Os principais equipamentos presentes em redes PLC so:
Modem (PNT): Usado para a recepo e transmisso dos dados. O modem
instalado em um host (estao de trabalho, servidor, etc.) que ligado tomada
de eltrica.
Segurana: Toda comunicao do PLC criptografada. Alguns protocolos
como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados esto
sempre em rede local porque esta tecnologia no ultrapassa a caixa eltrica
da casa. Contm de fato muito mais segurana do que o Wi-Fi, que pode ser
visvel pelos vizinhos e que necessita uma identificao por utilizador e senha.

Informtica

27

28
Protocolos: Classe de programas que tem como funo principal controle
do fluxo de dados entre todos os pontos da rede, com regras rgidas de transmisso de dados independendo dos meios fsicos ou atmosfricos ou geogrficos,
ou seja, a informao sada da origem e tem que chegar ao destino.
Organizaes Internacionais: que cuidam da normalizao de comunicao de dados.
CCITT Comit Consultivo Internacional de Telefonia e Telegrafia.
UTI-T Unio Internacional de Telecomunicao. o principal rgo regulamentar de padres cooperativos para equipamentos e sistemas de telecomunicaes. Antiga CCITT. Localiza-se em Geneva, Sua.
ISO Organizao Internacional de Padres
Quadro OSI (Sistemas Abertos de Interconexo) da ISSO
Nveis

Camadas

Aplicao

Informtica

Utilizao
Aplicativos do usurio na rede

Apresentao Criptografia, compactao de dados, listagem impressa ou tela, converso de cdigos (ASCII, EBCDIC)

Sesso

Identificao do usurio, agrupamento de mensagem

Transporte

Cuida da integridade dos dados. protocolo dessa camada que garante a entrega correta dos dados

Rede

Cuida dos pacotes da manipulao ao endereamento. a estrutura de rede pblica de pacotes, em WAN
e LAN cuida rotimento

Enlace

Deteco de erros nos dados ou controle de fluxo, entre os pontos, se necessrio haver a retransmisso. So
feitos a formatao das mensagens e o endereamento
dos pontos. H o sincronismo lgico entre os pontos
por meio do CSMA/CD (Carrier Sense Multiple Access with Collision Detection) e transmisso dos dados
pelo protocolo HDLC (High Level Data Link)

Fsico

Caractersticas mecnicas, eltricas da interface do


Terminal e Rede. O padro adotado a interface serial
RS-232C, norma V.24, para velocidade de 64 kbps
utilizado V.35 ou V.36. Transmisso feita FULL DUPLEX e sncrona

Nota: O protocolo X.25 utiliza o quadro todo.

29
Quadro TCP/IP
Nveis
4

Camadas
Aplicao

Utilizao
Esse nvel equivale 5, 6, 7 do OSI. Temos os protocolos de aplicao. So eles: FTP, SMTP, SNMP, TELNET, DNS, HTTP.
Servios
Aqui os protocolos TCP e UDP pegam os pacotes
roteados pelo IP no nvel anterior e transmitem para o
nvel superior, onde esto os protocolos de aplicao.
o protocolo TCP que orienta a conexo garantindo
sua entrega, corrigindo erros. Tambm temos o protocolo POP e IMAP
Roteamento Aqui o IP roteia os pacotes, mas no tem os controles
de verificao que TCP tem, portanto, um protocolo
que no orienta a conexo. Tambm temos o protocolo ICMP
Rede
Esse nvel equivale 2,3 do OSI. Carregam pacotes a
Fsica
nvel local ou entre pontos de uma rede: Ethernet,
Token-Ring, x.25, Frame-Relay
Desenho FTP

FTP (Protocolo de Transferncia de Arquivo) Cuida da transmisso do


arquivo pela rede. Usado nos processos: Download e Upload. o protocolo
que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso
de diretrios e a transferncia de arquivos entre estes sistemas. O FTP inclui
senhas de segurana, o controle de acesso, exige que o usurio se identifique,
atravs de nome e senha, para ter acesso aos arquivos do servidor. o servio
mais completo, independncia de plataforma.

POP (Post Office Protocol) a verso mais recente do protocolo padro


para recuperar e-mails. O POP3 um protocolo de cliente/servidor no qual o
e-mail recebido e guardado para voc pelo servidor de internet. Periodicamente, voc (ou o seu programa de e-mail) checa sua caixa postal no servidor
e baixa qualquer e-mail. Ele reconhecido pelos navegadores. SMTP e POP
cuidam de e-mail(s), do enviar ao recebimento.
SMTP (Protocolo Simples de Transferncia de Mensagens) um
protocolo usado na recepo de e-mails. Porm, uma vez que ele limitado
em sua habilidade de enfileirar mensagens na recepo final, ele costuma ser
usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que
o usurio salve mensagens em um servio de mensagens e baixe-as periodicamente a partir de um servidor.

Informtica

Desenho POP/SMTP

30
HTPP, IMAP, POP

SMTP

IMAP (Protocolo de Acesso Mensagem Internet) usado como servio remoto de acesso parte ou toda a mensagem. um protocolo alternativo
ao POP. Voc v sua mensagem no servidor como se ela estivesse no seu computador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail
pode ser mantido e lido no servidor. POP pode ser pensado como um servio
de armazenar e encaminhar. O IMAP pode ser pensado como um servidor
remoto de arquivos.
HTTP (Protocolo de Transferncia do Hipertexto) Usado na Internet,
cuida da transferncia de textos HTML. um conjunto de regras para permuta
de arquivos (texto, imagens grficas, som, vdeo e outros arquivos multimdia)
na Web. um protocolo de aplicao. Conceitos essenciais que fazem parte do
HTTP incluem a ideia de que os arquivos podem conter referncias a outros
arquivos cuja seleo ir induzir mais solicitaes de transferncia. Qualquer
servidor Web contm, alm de arquivos HTML e outros.
Desenho TCP/IP
TCP/IP (Protocolo de Controle e Transmisso/Protocolo Internet)
Principais protocolos da Internet. IP encaminha os pacotes (dados) na rede.
E enderea os computadores da rede. TCP desmonta e monta os pacotes (dados) a ser enviados. Os protocolos TCP/IP provm recursos para transmisso de
mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode
ser implementado sobre vrias tecnologias de rede.
Desenho UDP
UDP (Protocolo que Usa Datagrama) Usado em aplicaes DNS e
SNMP, para gerenciamento de rede. uma alternativa para o TCP. Assim
como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de
um computador para outro. Diferentemente do TCP, o UDP no fornece o
servio de dividir uma mensagem na origem e remont-la no destino. UDP no
fornece a sequncia dos pacotes em que os dados chegam. Isso significa que o
programa de aplicativo que usa o UDP deve garantir que a mensagem inteira
chegou e est em ordem.
Desenho TCP x UDP

Informtica

Desenho DHCP
DHCP (Protocolo de Configurao de Host Dinmico) Usado em redes TCP/IP. Gerar um endereo IP dinmico no momento da conexo a uma
estao. um protocolo de comunicaes que permite que os administradores

31
de rede gerenciem e automatizem a designao de endereos do IP na rede de
uma organizao. Quando uma organizao fornece aos usurios de seu computador uma conexo internet, um endereo IP deve ser atribudo para cada
mquina.

SNMP (Protocolo Simples de Gerenciamento de Rede) Controla o


gerenciamento de rede, monitoramento de dispositivos da rede e suas funes.
Ele no necessariamente limitado para redes TCP/IP. O SNMP funciona
no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atuam como cliente, enquanto que os dispositivos gerenciados
so os servidores. O software de gerenciamento contata o servidor mediante o
protocolo UDP e envia comandos de consulta para obter informaes sobre a
configurao do dispositivo, ou comandos para alterar algum parmetro.
ICMP (Protocolo de Controle Mensagem Internet) Trabalha com
datagrama para controle de mensagem. um protocolo de controle de mensagens e de relatrios de erro entre um servidor e um gateway na internet. Utiliza
datagramas de IP, mas as mensagens so processadas pelo software IP e no so
diretamente aparentes para o usurio da aplicao.
Endereamento IPv4
O endereo IP um nmero de 32 bits, representado em decimal em forma de quatro nmeros de oito bits separados por um ponto, no formato a.b.c.d.
Assim, o menor endereo IP possvel 0.0.0.0 e o maior, 255.255.255.255.
Dentro de uma rede TCP/IP, cada micro recebe um endereo IP nico que o
identifica na rede. Um endereo IP composto de uma sequncia de 32 bits,
divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de
octeto.
Na classe A, apenas o primeiro octeto identifica a rede; na classe B, so
usados os dois primeiros octetos e, na classe C, tm-se os trs primeiros octetos
reservados para a rede e apenas o ltimo reservado para a identificao dos
hosts dentro da rede. O que diferencia uma classe de endereos da outra o
valor do primeiro octeto. Se for um nmero entre 1 e 126, tem-se um endereo
de classe A; se o valor do primeiro octeto for um nmero entre 128 e 191, ento
tem-se um endereo de classe B, e; se, finalmente, caso o primeiro octeto seja
um nmero entre 192 e 223, tem-se um endereo de classe C.
Reservado teoricamente, uma rede TCP/IP pode ter at 4.294.967.296 dispositivos conectados a ela. O que pode parecer muito j est a algum tempo
se tornando escasso. A verso atual IPv4 est sendo substituda pelo IPv6 ou IP
Next Generation. Com IPv6 possvel enderear at 1.564 dispositivos por metro
quadrado do planeta Terra, pois utiliza 128 bits ao invs dos tradicionais 32 bits.

Informtica

Desenho SNMP

Informtica

32
LEITURA COMPLEMENTAR: IPv6
Anote a data: dia 06 de junho de 2012 ser lembrado como um marco histrico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a
web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudana que altera profundamente a maneira como usamos a internet. Os efeitos, no entanto,
no sero visveis aos usurios, mas esses novos componentes sero notados
nas primeiras horas de uso aps a atualizao.
A partir das 21h01 de hoje (horrio de Braslia), o nmero mundial de IPs
vai crescer em quantidades absurdas: atualmente, so 4 bilhes de IPs (cada um
diz respeito ao lugar ocupado por um dispositivo conectado na grande rede),
que devem se expandir para milhes de milhes. Para se ter ideia, so 340 milhes seguidos de 36 zeros, uma conta que, apesar de complicada, representa
um passo importante para o crescimento da internet na populao mundial.
Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos
servios de IPv6 em seu lanamento, entre elas Google (Gmail e YouTube),
Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e
AT&T, dos Estados Unidos, Free, da Frana, e fabricantes de equipamentos
de redes, como Cisco e D-Link. Todas estas empresas j fazem o compartilhamento de contedo em suas respectivas pginas usando o novo modelo de IP.
O que ?
O World IPv6 Launch (na traduo, Lanamento mundial do IPv6) uma
iniciativa da organizao Internet Society para tornar a nova verso o padro
do mercado. Percebemos a adeso ao IPv6 como fundamental para o bom
fluxo de desenvolvimento da internet, afirma Juliano Primavesi, Diretor da
KingHost, uma das organizaes lderes em hospedagem web. Os endereos
livres no IPv4 esto acabando e pode ocorrer uma situao crtica sem um
esforo coletivo para a implementao definitiva da verso 6 do protocolo IP.
Por que a mudana?
O IPv6 foi lanado com o objetivo de fornecer mais endereos e, assim,
promover o crescimento da internet. O aumento no uso de computadores, tablets, telefones e demais aparelhos eletrnicos ou sistemas (como carros, robs
e eletrodomsticos) que j esto ou ainda estaro conectados on-line tornou
necessria a criao do novo IPv6, em substituio ao IPv4 (a quarta verso do
protocolo) que estava com conexes esgotadas.
O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituio global reguladora desses
endereos) informou que concedeu os ltimos cinco lotes da reserva de IPs
para identificar os dispositivos na web. Vale lembrar, porm, que o IPv4 ainda
no vai desaparecer por completo; o novo IPv6 vai coexistir com a verso 4 at
que a transio do velho para o atual esteja completa, o que levar alguns anos.

Outro detalhe que, mesmo com a migrao de um modelo para outro,


o novo IPv6 pode no trazer melhorias significativas num primeiro momento,
e alguns usurios podero receber seus dados da rede com um pouco de atraso. Contudo, para especialistas, isso no grave e nem duradouro. Para Leo
Vegoda, da Icaan, a maior parte dos usurios no dever perceber nada. J
Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos
maiores provedores dos Estados Unidos, afirma que mantemos nossa promessa de uma transio sem tropeos para o IPv6, segundo a agncia de notcias
France Presse.
Aparelhos com IPv6
Alguns estudos j fazem previses do impacto causado pelo novo protocolo
de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhes de dispositivos
fixos e mveis tero capacidade para suportar o IPv6 um crescimento de 7 bilhes de pessoas em relao a 2011. Ainda no ano de 2016, 45% da populao
mundial dever estar conectada internet, quadruplicando o tamanho atual da
rede global. Isso representar mais de um bilho de GB por ano (1,3 zetabytes).
Esse aumento se dar por cinco motivos: adeso de produtos eletrnicos
conectados, mais usurios de internet, maior velocidade de banda larga, mais
vdeo e a expanso do Wi-Fi. Alm disso, a Ericsson afirma que, em 2017, 85%
da populao mundial ter cobertura de rede mvel de alta velocidade, com
50% de cobertura 4G (LTE), e que o trfego mundial de dados cresa 15 vezes
at o final de 2017.
No Brasil
O NIC.br tem coordenado os esforos de implantao do IPv6 no Brasil
desde 2008. No ano passado, durante 24 horas, empresas de internet como
Google, Facebook, Yahoo, Terra e UOL se submeteram a um teste global do
uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior
e mais importante teste de funcionamento do IPv6. As companhias ativaram o
novo modelo em seus sites para detectar possveis problemas e testar o funcionamento do servio, e os resultados foram bastante positivos.
Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fevereiro deste ano em So Paulo, foi o palco de um novo teste. Com o apoio
da Internet Society e do Registro Regional de IPs da Amrica Latina e Caribe
(LACNIC), a Semana IPv6 contou com 196 sites, 21 provedores de acesso,
e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em
conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido,
e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e
Globo).
A Sociedade da Internet no Brasil, entidade que representa a Internet Society no pas, far uma srie de palestras para explicar a importncia do IPv6,

Informtica

33

Informtica

34
com eventos nas cidades de So Paulo, Salvador, Fortaleza de Jundia. Mais informaes podem ser obtidas no site oficial World IPv6 Launch.org e na pgina
da Sociedade da Internet no Brasil.
O novo protocolo de internet IPv6 foi oficialmente lanado h pouco
mais de um ms. O novo sistema permite a criao de uma infinidade de novos
endereos na rede. Desde os anos 80, este protocolo estava na sua quarta verso. Mas o crescimento explosivo da internet e a multiplicao de aparelhos
que se conectam Web praticamente esgotaram o nmero de combinaes
possveis com o antigo IPv4. O iPV4 acabou o estoque em algumas regies,
a previso que acabe aqui na nossa regio, Amrica Latina, em fevereiro de
2014. Isso normal na velocidade da internet atual, comentou Antnio Moreiras, gerente de projetos do NIC.br.
Na internet assim: para cada site, servio ou usurio, existe um endereo
nico e exclusivo. Este endereo nada mais do que uma combinao numrica correspondente a cada conexo; o velho e conhecido IP o protocolo mais bsico da internet. mais ou menos como nmero de telefone. Por
exemplo: em So Paulo, a partir do prximo dia 29 julho, os telefones celulares
passaro a ter um dgito a mais. Ser acrescentado um 9 na frente de todos os
nmeros para aumentar as combinaes possveis. De modo parecido, o IPv6
vai ampliar e muito a capacidade de novas conexes.
O antigo IPv4 suportava, no mximo, 4 bilhes de endereos. O IPv6 vai
muito, muito alm disso; at difcil comparar. As possibilidades so praticamente infinitas. Tanto que sequer se imagina uma nova substituio de protocolo no futuro.
absurdamente maior o nmero 341 decilhes. Assim, se a gente dividisse todos os endereos de iPV6 em toda superfcie da Terra, a eu peguei um
metro quadrado e todos aqueles endereos, ter mais endereos de iPV6 ali do
que estrelas no universo, explica Antnio.
Outra diferena que enquanto no IPv4 os nmeros de IP eram flutuantes
e mudavam para reaproveitar as combinaes, a previso de que no IPv6 os
endereos sejam fixos. O processo de migrao da verso 4 para a verso 6 do IP
j comeou! Mas como as duas verses no conversam entre si, a substituio
ser feita de forma gradual.
Vai demorar alguns anos para as pessoas comearem fazer o desligamento
do iPV4, porque ainda alguma coisa muito lenta, comenta o gerente.
O interessante que em meio a toda essa transio, ns, usurios finais no
devemos sequer notar mudana de verso do IP. Afinal, no longo prazo, a internet continuar funcionando normalmente. O que pode complicar um pouco
a vida do internauta so os atuais modems e roteadores. A maioria dos usados
hoje em dia ainda no suporta o IPv6. Se for o caso, ser necessrio trocar o

35
aparelho. Nesta situao, a dica conversar com seu provedor pra saber se eles
j esto se preparando para esta mudana.
Como dissemos no comeo, o IPv6 foi lanado h pouco mais de um ms.
A perspectiva de que todos os sites brasileiros, incluindo bancos, governo,
blogs e e-commerces, alm de servidores de e-mail e outros servios, tenham o
novo protocolo ativo at janeiro de 2013.
Principais diferenas entre o IPv4 x IPv6
Os endereos tm 32 bits (4 bytes) de Os endereos tm 128 bits (16 bytes)
tamanho.
de tamanho.
Cada endereo corresponde a uma Com tantos endereos, cada comconexo, que muitas vezes dividida putador ter o seu endereo real na
entre vrios computadores.
internet.
Um endereo IP binrios nmeros,
mas podem ser armazenados como
texto para leitores humanos. Por exemplo, um endereo de 32 bits numrico (IPv4) escrito em decimal
como quatro nmeros separados por
pontos. Cada nmero pode ser igual a
zero a 255. Por exemplo, 1.160.10.240
poderia ser um endereo IP.

Os endereos IPv6 so 128-bit


endereo IP escrito em hexadecimal
e separados por dois pontos. Um exemplo de endereo IPv6 poderia ser
escrito assim: 3ffe: 1900:4545:3:200:
f8ff: fe21: 67cf

Registros de endereo (A) no DNS Registros de endereo (AAAA) no


mapeiam nomes de hosts para DNS mapeiam nomes de hosts para
endereos IPv4.
endereos IPv6.
Registros do tipo Pointer (PTR) no Registros do tipo Pointer (PTR) no
domnio IN-ADDR.ARPA DNS ma- domnio IP6.ARPA DNS mapeiam
peiam endereos IPv4 addresses para endereos IPv6 para nomes de hosts.
nomes de hosts.
IPSec opcional e dever ser supor- O suporte ao IPSec no opcional.
tado externamente.

Tanto os roteadores quanto o host de Os roteadores no suportam a fragenvio fragmentam os pacotes.


mentao de pacotes. O host de envio
efetua a fragmentao de pacotes.

Informtica

O cabealho no identifica o fluxo O cabealho contm o campo Flow


de caminho ou tipo de trfego para Label, que identifica o caminho e astratamento de QoS pelos roteadores. socia datagramas que fazem parte da
comunicao entre duas aplicaes e
o campo Traffic Class, que assinala a
classe do servio e permite tratamento
de QoS pelo roteador.

36
O cabealho inclui o Checksum, O cabealho no inclui o campo
campo de verificao para o cabe- Checksum.
alho do datagrama.
O cabealho inclui opes.

Dados adicionais so suportados por


meio de cabealhos de extenso.

ARP usa pedidos de broadcast ARP Utiliza mensagens Multicast Neighbor


para resolver endereos IP para Solicitation para resolver os endereos
IP para endereos MAC.
endereos MAC/Hardware.
O Internet Group Management Proto- As mensagens Multicast Listener Discol (IGMP) gerencia os membros de covery (MLD) gerenciam os membros
em grupos de sub-rede locais.
grupos de sub-rede locais.
Endereos de Broadcast so usados O IPv6 usa um escopo de endereo
para enviar trfego a todos os ns de multicast link-local para todos os ns.
uma sub-rede.
Pode ser configurado manualmente No requer configurao manual ou
ou por DHCP.
DHCP.
Deve suportar um tamanho de pa- Deve suportar um tamanho de pacote
cote de 576-byte (possivelmente frag- de 1280-byte (sem fragmentao).
mentado).
Para mais informaes veja o original em ingls em: <http://www.techsutram.com/2009/03/differences-ipv4-vs-ipv6.html>
Simplificao do formato do Cabealho (Header): alguns campos do
cabealho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o processamento dos pacotes de dados mais comuns e para manter o custo de banda
do cabealho do IPv6 o mais reduzido possvel, apesar do aumento do campo
de endereos. Embora o campo de endereo seja quatro vezes maior, o cabealho apenas 2 vezes maior.
Cabealho IPv4
Version HL

Type of
Service

Identification
Time to Live

Protocol

Cabealho IPv6

Total Len Oth


Flags

Fragment
Offset

Header Checksum

Informtica

Source Address
Destination Address
Options

Padding

Version

Traffic
Class

Payload Length

Flow Label
Next
Header

Source Address
Destination Address

Hop
Limit

37
Referncias Bibliogrficas:
http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp
http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html
http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm
http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o
Olhar digital ipv4 vs ipv6
www.youtube.com/watch?v=FiTxTPMbZf0
A topologia da rede refere-se ao formato do meio fsico ou aos cabos de
comunicao que interligam os microcomputadores, ou seja, o arranjo fsico
dos equipamentos que compem a rede.
Topologia Barramento ou BUS
Roteamento: inexistente
Crescimento: alto
Aplicao: sem limitao
Desempenho: mdio
Confiabilidade: pouca, em razo das s colises
Topologia ANEL ou Token-Ring
Roteamento: simples
Crescimento: teoricamente infinita
Aplicao: sem limitao
Desempenho: alto, possibilidade de mais de um
dado ser transmitido ao mesmo tempo
Confiabilidade: boa
Topologia Star ou Estrela
Roteamento: inexistente
Crescimento: limitado capacidade do n central
Aplicao: as que envolvem processamento centralizado
Desempenho: baixo, todas os dados tm que passar pelo n central
Confiabilidade: pouco

Portas, as principais, usadas pelo TCP/IP


Em programao, uma porta conhecida como um lugar lgico para conexo e, especificamente, usando os protocolos TCP/IP de internet, a maneira

Informtica

Topologia Distribuda
Topologia Distribuda
Uma filosofia par a par e uma
topologia ponto
Uma filosofia par-a-par e uma
a ponto so as caractersticas
desse
tipo deso totopologia
ponto-a-ponto
as
caractersticas desse tipo de
pologia. Possuem vrias opes
dePossuem
rotasvrias
entre
topologia.
opes as
de
rotas entre as maquinas, mas seus
mquinas, mas seus custos so
elevados,
poscustos
so elevados, pois
pois possuem
uma tecnologia de redes de longa
distancia.
suem uma tecnologia de redes
de longa distncia.

38
que um programa especifica um programa ou um computador especfico na
rede. As aplicaes de alto nvel que usam TCP/IP como o protocolo de Web,
o HTTP, tem portas com nmeros pr-designados. Esses so conhecidos como
os well-known ports, que foram designados pela Internet Assigned Numbers
Aurhority (IANA).
Outros processos de aplicaes tm nmeros de porta designados dinamicamente cada vez que comeam uma conexo. Quando um servio iniciado,
ele indicado a ligar-se (bind) sua porta designada. Quando qualquer cliente
(client) tenta usar esse servio, ele levado a conectar-se a essa mesma porta
designada. Nmeros de porta vo de 0 a 65536. As portas de 0 a 1024 so reservadas para uso de certos programas privilegiados. Para o uso do servio HTTP,
a porta 80 definida como padro e no precisa ser definido na URL (Uniform
Resource Locator).
Lista das principais portas usadas pelo TCP/IP

Informtica

Porta Protocolo

Servio

Porta

Protocolo

Servio

21

TCP

FTP

213

TCP UDP IPX

23

TCP

TELNET

217

TCP UDP UNIX

25

TCP

SMTP

385

TCP UDP

IBM
APPLICATION

53

TCP UDP DNS

400

TCP UDP

WORKSTATION
SOLUTIONS

70

TCP UDP GOPHER

443

TCP UDP HTTPS (SSL)

80

TCP UDP HTTP

515

TCP UDP PRINT

110

TCP UDP POP3

531

TCP UDP CONFERNCIA

115

TCP UDP SMTP

583

TCP UDP

161

TCP UDP SNMP

767

TCP UDP TELEFONE

165

TCP UDP XEROX

810

TCP UDP DATAGRAMA

194

TCP UDP IRC

VIDEO-CONFERNCIA

1022/1023 TCP UDP RESERVADO

39
Computao na nuvem (cloud computing)
O conceito refere-se utilizao
da memria e das capacidades
de armazenamento e clculo de
computadores
e servidores
comO conceito
refere-se
utilizao da
partilhados e interligados por
memria
e
das
capacidades de
meio da Internet. O armazearmazenamento
e ser- clculo
de
namento
de dados feito em
vios
que podero ser
acessados compartilhados
computadores
e servidores
de qualquer lugar do mundo, a
e interligados por meio da Internet. O
qualquer hora, no havendo nearmazenamento
cessidade
de instalaodede dados
pro- feito em
gramas
ou de que
armazenar
dados.
servios
podero
ser acessados de
O acesso a programas, servios
qualquer lugar do mundo, a qualquer hora,
e arquivos remoto, por internodahavendo
mdio
Internet necessidade
da a alusode instalao de
nuvem.
O usoou
desse
programas
de modelo
armazenar dados. O
(ambiente) mais vivel do que
acesso
a programas,
o uso
de unidades
fsicas. servios e arquivos

remoto, atravs da Internet - da a aluso

Informtica

No modelo de implantao, segue abaixo a diviso dos diferentes tipos de


nuvem. O uso desse modelo (ambiente)
implantao:
Privado As nuvens privadas so aquelas construdas
exclusivamente
mais vivel
do que opara
uso de unidades
um nico usurio (uma empresa, por exemplo). Diferentemente de um data
fsicas.ao usurio e, portanto,
center privado virtual, a infraestrutura utilizada pertence
ele possui total controle sobre como as aplicaes so implementadas na nuvem.
Uma nuvem privada , em geral, construda sobre um data center privado.
Pblico As nuvens pblicas so aquelas que so executadas por terceiros. As
aplicaes de diversos usurios ficam misturadas nos sistemas de armazenamento,
o que pode parecer ineficiente a princpio. Porm, se a implementao de uma
nuvem pblica considera questes fundamentais, como desempenho e segurana,
a existncia de outras aplicaes sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de servios como para os usurios.
Comunidade A infraestrutura de nuvem compartilhada por diversas organizaes e suporta uma comunidade especfica que partilha as preocupaes
(por exemplo, a misso, os requisitos de segurana, poltica e consideraes
sobre o cumprimento). Pode ser administrado por organizaes ou por um terceiro e pode existir localmente ou remotamente.
Hbrido Nas nuvens hbridas, temos uma composio dos modelos de
nuvens pblicas e privadas. Elas permitem que uma nuvem privada possa ter
seus recursos ampliados a partir de uma reserva de recursos em uma nuvem

Informtica

40
pblica. Essa caracterstica possui a vantagem de manter os nveis de servio
mesmo que haja flutuaes rpidas na necessidade dos recursos. A conexo entre as nuvens pblica e privada pode ser usada at mesmo em tarefas peridicas
que so mais facilmente implementadas nas nuvens pblicas, por exemplo. O
termo computao em ondas , em geral, utilizado quando se refere s nuvens
hbridas.
Vantagem da computao em nuvem a possibilidade de utilizar softwares
sem que estes estejam instalados no computador. Mas h outras vantagens:
na maioria das vezes, o usurio no precisa se preocupar com o sistema
operacional e hardware que est usando em seu computador pessoal,
podendo acessar seus dados na nuvem computacional independentemente disso;
as atualizaes dos softwares so feitas de forma automtica, sem necessidade de interveno do usurio;
o trabalho corporativo e o compartilhamento de arquivos se tornam
mais fceis, uma vez que todas as informaes se encontram no mesmo
lugar, ou seja, na nuvem computacional;
os softwares e os dados podem ser acessados em qualquer lugar, bastando
que haja acesso Internet, no estando mais restritos ao ambiente local de
computao, nem dependendo da sincronizao de mdias removveis;
o usurio tem um melhor controle de gastos ao usar aplicativos, pois
a maioria dos sistemas de computao em nuvem fornece aplicaes
gratuitamente e, quando no gratuitas, so pagas somente pelo tempo
de utilizao dos recursos. No necessrio pagar por uma licena integral de uso de software;
diminui a necessidade de manuteno da infraestrutura fsica de redes
locais cliente/servidor, bem como da instalao dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso Internet.
Armazenamento de dados na nuvem (cloud storage)
um modelo de rede de armazenamento on-line onde os dados so armazenados de forma virtualizada que so geralmente hospedados por terceiros.
Os centros de dados operadores, no fundo, virtualizam os recursos de acordo
com os requisitos do cliente. Fisicamente, o recurso pode se estender por vrios
servidores.
Servios de armazenamento em nuvem pode ser acessado por meio de um
servio web Application Programming Interface (API), ou por meio de uma Web
baseada em interface com o usurio.
Armazenamento em nuvem tem as mesmas caractersticas que a computao em nuvem em termos de agilidade, escalabilidade e elasticidade.
Desde os anos sessenta, a computao em nuvem tem desenvolvido ao longo
de um nmero de linhas, com a Web 2.0, sendo a evoluo mais recente.

No entanto, uma vez que a internet s comeou a oferecer largura de banda


significativa na dcada de noventa.
Armazenamento em nuvem :
Composta de muitos recursos distribudos, mas ainda age como um.
Altamente tolerante a falhas pela redundncia e distribuio de dados;
Tipicamente, eventualmente, consistente no que respeita s rplicas de dados.
Vantagens de armazenamento em nuvem
As empresas s precisam pagar para o armazenamento.
As empresas no precisam instalar dispositivos de armazenamento fsico em
seu prprio data center ou escritrios.
Tarefas de armazenamento de manuteno, como backup, replicao de
dados e aquisio de dispositivos de armazenamento adicionais so transferidas
para a responsabilidade de um prestador de servios.
Armazenamento em nuvem oferece aos usurios acesso imediato a uma
vasta gama de recursos e aplicaes hospedadas na infraestrutura de uma outra
organizao mediante de uma interface de servio web.
Possveis preocupaes
Segurana dos dados armazenados e os dados em trnsito podem ser uma
preocupao quando armazenar dados confidenciais em um provedor de nuvem de armazenamento.
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente est disposto a gastar para largura de banda WAN.
Confiabilidade e disponibilidade dependem da disponibilidade da rede de
rea ampla e sobre o nvel de precaues tomadas pelo prestador de servio.
Usurios com registros especficos de manuteno requisitos, tais como rgos
pblicos que devem manter registros eletrnicos de acordo com a lei, podem
encontrar complicaes com o uso de cloud computing e de armazenamento.
Conceitos Complementares
Tipos de Cabos
STP Cabo de Par-Tranado com blindagem
UTP Cabo de Par-Tranado sem blindagem
Tipos de Plug
RJ 11 Plug de telefone, mais comum, conhecido com fio cinza, utilizado
para plugar modem, PABX.
RJ 14 Plug de telefone, simular ao RJ-11, mas usado em transmisso analgica.
RJ 45 Plug de telefone, transmisso digital, utilizado para plugar modem,
PABX, impressora. Usado tambm pelo padro Ethernet-LAN (10 base-T)
Fibra tica
- Cabos compostos por filamentos de slica ou plstico (leves e com pequenos dimetros);

Informtica

41

Informtica

42
- Banda passante permite taxas altssimas de transmisso: 1 Tbps (em laboratrio 100 x 10 Gbps com WDM);
- Isolamento eltrico completo entre transmissor e receptor.
FDDI (Fiber Distributed Data Interface Fibra Distribuda Interface
de Dados) Fornece especificaes para a velocidade de transmisso de dados
(alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000
estaes de distncias de at 200 Km.
fibra tica como meio de transmisso:
recomendvel para ligaes ponto a ponto e multiponto;
imune a rudo eletromagntico;
sua taxa de transmisso da ordem de Mbps, quando os protocolos
forem TCP/IP;
a atenuao independe da frequncia do sinal de luz codificado;
a transmisso realizada pelo envio de um sinal de luz codificado.
Dicionrio
2G uma sigla que designa a segunda gerao de sistemas de telefonia
celular. Os sistemas 2G so na maioria digitais. De fato, o N-AMPS considerado um sistema 2G por atender os requisitos de aumento de capacidade, s
que manteve a voz analgica. O IS-54, tambm chamado de D-AMPS (Digital
AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os
canais de voz, mas manteve a sinalizao de controle com as caractersticas do
sistema 1G AMPS. J os sistemas IS-136, IS-95, PDC e GSM, so sistemas 2G
que trouxeram grande modificaes tanto no transporte de trfego (transmisso
de voz digital e dados em baixa taxa) como de sinalizao de controle. Os sistemas 2G foram superados pelos 3G (terceira gerao).
Alguns exemplos de sistemas 2G so:
N-AMPS Narrow AMPS padro proprietrio da Motorola.
IS-54 (TDMA) Interim Standard 54, conhecido no Brasil como D-AMPS.
IS-136 (TDMA) Interim Standard 136, conhecido no Brasil como TDMA.
IS-95 (CDMA) Interim Standard 95, conhecido no Brasil como CDMA.
GSM Global System for Mobile Communications.
PDC Personal/Pacific Digital Cellular.
3G uma sigla que designa a terceira gerao de sistemas de comunicao
mvel. Os sistemas 3G oferecem uma grande quantidade de servios, viabilizados pelo aumento da largura de banda e implementao de polticas de QoS
(Quality of Service).
Alguns servios que se destacam no 3G so os relacionados transmisso
multimdia, videoconferncia e LBS (Location Based Services). Inicialmente, o
3G foi encabeado pelo ITU (International Telecommunications Union) com

o projeto IMT-2000. As diferentes propostas para o IMT-2000 que resultaram


nas normas 3gpp (3rd Generation Partnership Project) e 3gpp (3rd Generation
Partnership Project) 2 que especificam as caractersticas dos sistemas UMTS e
1xEVDO respectivamente. As duas principais tecnologias 3G so:
UMTS evoluo da linha GSM, que utiliza W-CDMA com 5MHz de
largura de banda na interface area;
1xEVDO evoluo da linha IS-95 (CDMA), que utiliza CDMA com
1,25 MHz de largura de banda na interface area.
802.11 Um grupo de especificaes sem fio desenvolvido pelo IEEE.
Detalha a interface sem fio entre aparelhos para gerenciar o trfego de pacotes
(para evitar colises, etc). Algumas de especificaes mais comuns e seus diferenciais so os seguintes:
802.11a opera na faixa de frequncia de 5 GHz (5,125 GHZ a 5,85 GHz)
com taxa de comunicao mxima de 54 Mbps. A faixa de frequncia de 5
GHz no to concorrida quanto a de 2,4 GHz porque ela oferece muito mais
canais de rdio que a 802.11b e usada por poucas aplicaes. O padro tem
curto alcance quando comparada ao 802.11g. Na prtica, mais nova que a
802.11b e no compatvel com este padro;
802.11b opera na faixa de 2,4 GHz, a faixa dedicada s aplicaes industriais, cientficas e mdicas (Industrial, Scientific and Medical ISM). Essa
faixa vai de 2,4 GHz a 2,4835 GHz e oferece comunicao de at 11 Mbps.
uma frequncia muito usada. Fornos de micro-ondas, telefones sem fio, equipamentos mdicos e cientficos, assim como aparelhos Bluetooth, trabalham na
faixa ISM de 2,4 GHz;
802.11e ratificadas pelo IEEE em setembro de 2005, as especificaes de
qualidade de servio 802.11e foram desenvolvidas para garantir a qualidade do
trfego de voz e vdeo. Ser particularmente importante para empresas interessadas em usar telefones Wi-Fi;
802.11g similar ao 802.11b, mas este padro suporta taxas de comunicao de at 54 Mbps. Tambm opera na faixa ISM de 2,4 GHz, mas usa uma
tecnologia de emisso por meio de rdio diferente para aumentar a taxa de
transferncia. compatvel com o padro 802.11b;
802.11i tambm chamado de Wi-Fi Protect Access 2 (WPA 2), o 802.11i
foi aprovado em junho de 2004. WPA suporta criptografia de 128 bits ou superior, alm de autenticao 802.1x e recursos de gerenciamento de chaves.
802.11k visa proporcionar feedback do cliente chave para pontos de wireless-LAN de acesso e switches. O padro proposto define uma srie de pedidos
de medio e relatrios que a camada detalhe 1 e 2 da camada estatsticas do
cliente. Na maioria dos casos, pontos de acesso ou switches WLAN pedem aos
clientes para informar os dados, mas, em alguns casos, os clientes podem solicitar dados de pontos de acesso;

Informtica

43

Informtica

44
802.11n proporciona redes Wi-Fi mais rpidas, com maior alcance e
mais seguras, de tal sorte que se tornam perfeitas para o streaming de contedo
em alta definio (HD), melhor desempenho de aplicaes em redes sem fio
(como servios de VoIP) e tambm uso mais eficiente da bateria de computadores portteis, j que chips compatveis com o novo protocolo consomem
menos energia. H trs melhorias-chave neste novo padro. O cerne do protocolo foi a adio de uma tecnologia que, na prtica, como se tivssemos
uma autoestrada de rede sem fio, proporcionando transferncias de dados a
velocidades mais altas. A comunicao agora utiliza dois canais simultneos
para melhor desempenho e confiabilidade da comunicao. Por ltimo e no
menos importante, os pacotes de dados agora so transmitidos com uma quantidade menor de dados de identificao, permitindo que cada pacote possa
conter mais da informao que precisam carregar;
802.11r vai permitir que os dispositivos Wi-Fi troquem mais rapidamente
entre pontos de acesso. Esta propriedade permitir que usurios utilizando telefones VoIP, por exemplo, se movimentem livremente sem perder a conexo.
A nova especificao, tambm conhecida como Fast Basic Service Set Transition, permite que o dispositivo valide padres de segurana e qualidade de
conexo com o novo ponto de acesso antes que ele deixe o antigo, o que reduz
pela metade o tempo no salto da transio. Com isso, o tempo mdio para
transio cai de 100 milissegundos para 50 milissegundos considerado padro
para transio de voz. O IEEE vem trabalhando no 802.11r h quarto anos e
conceito j est estabelecido desde 2005, mas o padro s foi formalmente
aprovado e publicado pelo IEEE agora.
Access point (Ponto Central) Transmissor/receptor de redes locais ou
estao-base que pode conectar uma rede a um ou vrios aparelhos sem fio.
Access points podem tambm fazer a comunicao com outros dispositivos similares. Na estrutura de redes sem fio no modo Ad hoc, os aparelhos podem
comunicar-se uns com outros diretamente sem o uso de um access point ou
uma conexo a uma rede convencional. Em uma rede de infraestrutura, ao
contrrio, todos os aparelhos fazem a comunicao por meio de um access
point.
ADSL (Asymetric Digital Subscriber Line) A Linha Digital Assimtrica de Assinante uma nova tecnologia baseada em modems que convertem
linhas de telefones de par-tranado comuns existentes em caminhos de acesso
para multimdia e comunicaes de dados de alta velocidade. ADSL permite
transmisses de mais de 6Mbps (chegando ao mximo, hoje, de 9Mbps) de
download para um assinante, e chegando a 640kbps (mximo de 1 Mbps) para
upload. ADSL pode transformar a cadeia de informao j existente que limitada voz, a texto e a grficos de baixa resoluo para um sistema poderoso,
por exemplo, videoconferncia, para a casa de todos.

Bluetooth Sistema de comunicao por rdio de baixo custo e curta distncia para fazer a ligao entre notebooks, telefones sem fio, access points e
outros aparelhos. Bluetooth pode substituir cabos e ser usado para criar redes
ad hoc.
CDMA (Code Division Multiple Access) Tecnologia de comunicao
celular digital baseada em spread spectrum. Em vez de separar usurios por frequncia, ele os separa com o uso de cdigos de frequncia digitais pelo espectro
total disponvel. Compete com GSM e TDMA.
GPRS (General Packet Radio Service) A tecnologia GPRS alcana velocidades de at 115 Kbps, se comparado com os 9,6 Kbps de sistemas GSM mais
antigos. Ele viabiliza o acesso internet em alta velocidade e outros sistemas de
comunicao como e-mail e jogos. Ele suporta uma ampla variedade de bandas, tirando o mximo da sua limitada largura de banda. particularmente til
para enviar e receber pequenas quantidades de dados como e-mails e pginas
web, assim como grandes volumes de dados.
GPS (Global Positioning System) O sistema de posicionamento global
formado por uma constelao de 24 satlites que orbitam a Terra a uma
distncia de 17.541 km, permitindo que as pessoas utilizem receptores terrestres
para determinar sua posio geogrfica com uma preciso de 10 a 100 metros. Os
satlites utilizam clculos matemticos simples para transmitir informaes que
so traduzidas em longitude, latitude e altitude por receptores baseados na Terra.
GSM (Global System for Mobile) um sistema celular digital baseado
na tecnologia TDMA que oferece aos usurios acesso a pequenos intervalos de
tempo na mesma banda de frequncia, permitindo assim at oito comunicaes simultneas ao mesmo tempo. Compete com o CDMA.
Hot spot Um local, como um hotel, restaurante ou aeroporto que oferece
acesso Wi-Fi, tanto de graa quanto mediante ao pagamento de uma taxa.
IEEE (Institute of Electrical and Electronics Engineers Inc.) Associao sem fins lucrativos formada por mais de 360 mil profissionais tcnicos espalhados por aproximadamente 175 pases. a autoridade tcnica em certas
reas como engenharia da computao e telecomunicaes. Criou a especificao 802.11.
RFID (Radio Frequency Identification) Tecnologia que utiliza transmissores de baixa potncia para ler informaes contidas em transponders (normalmente na forma de etiquetas) a distncias que podem variar de 2,4 centmetros at 30 metros. Etiquetas RFID so usadas para rastrear mercadorias,
gerenciar estoques e autorizar pagamentos. Tambm esto sendo cada vez mais
usadas como chaves eletrnicas, dando acesso a quase tudo, de carros a salas.
Roaming Movimento de um dispositivo mvel de um ponto de acesso
sem fio para outro sem a perda da conexo ou interrupo do fornecimento
de servio.

Informtica

45

46

Informtica

SMS (Short Message Service) Permite a transmisso de pequenas mensagens de texto entre dispositivos mveis como telefones celulares, aparelhos de
fax e dispositivos BlackBerry. As mensagens at 160 caracteres alfanumricos
sem imagens ou grficos aparecem na forma de texto na tela do aparelho
receptor.
WECA (Wireless Ethernet Compatibility Alliance) Organizao sem
fins lucrativos, criada em 1999, nos Estados Unidos, encarregada de emitir certificao para equipamentos compatveis com a especificao IEEE 802.11b e
promover o Wi-Fi como padro para rede local sem fio.
WiMax Nome popular do padro de rede metropolitana sem fio 802.16
que ainda est em desenvolvimento. O WiMax, que ter um alcance estimado
de aproximadamente 50 Km, ser usado primariamente para distribuir acesso
rede de banda larga sem o uso de fios como acontece hoje nos sistemas de
TV a cabo ou DSL. Existem duas variedades de WiMax: o 802.16-2004 ou
802.16d, para implementao em bases fixas, e o 802.16e, para servios mveis.
Wireless Uma rede sem fio se refere a uma rede de computadores sem a
necessidade do uso de cabos sejam eles telefnicos, coaxiais ou pticos por
meio de equipamentos que usam radiofrequncia (comunicao via ondas de
rdio) ou comunicao via infravermelho.
WLAN (Wireless Local rea Networks) Utiliza ondas de rdio ao invs
de cabos para conectar um dispositivo de usurio, como um notebook numa
rede local. Proporciona conexes Ethernet pelo ar e opera sob a famlia de
especificaes 802.11.
WME (Wireless Multimedia Extensions) Trata-se de um conjunto de
recursos baseados no rascunho do padro IEEE 802.11e que oferece recursos
bsicos de Quality of Service (QoS) nas redes IEEE 802.11. Prioriza o trfego
de certas aplicaes como voz, udio e vdeo dentro de certas condies e ambientes. A prioridade de trfego baseada em quatro categorias de acesso citadas aqui na sua ordem de importncia: voz, vdeo, melhor esforo (navegao
web e e-mail, por exemplo) e background (aplicaes que no dependem de
latncia, como impresso).
WML (Wireless Markup Language) Semelhante ao HTML. Ele fornece contedo internet para pequenos dispositivos sem fio, como navegadores de
celulares e handhelds, que normalmente possuem telas muito pequenas, CPUs
lentas, capacidade de memria limitada, largura de banda baixa e capacidade
restrita de entrada de dados.

Exerccios
25.

(INSS/2002 Auditor-Fiscal) Sobre conceitos de comrcio eletrnico.


O e-mail vital para o comrcio eletrnico porque torna as comuni-

26.

27.

28.

caes imediatas e baratas. Os compradores e vendedores utilizam


o e-mail para negociar acordos. O comrcio eletrnico o uso da
tecnologia da informao, como computadores e telecomunicaes,
para automatizar a compra e a venda de bens e servios.
(INSS/2002 Auditor-Fiscal) Sobre o uso da Internet na educao.
Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite lhes
explorar tpicos de maneiras diferentes e os ajuda a definir um caminho prprio de aprendizagem e descoberta. Uma grande vantagem
da Educao Distncia (EAD) via Internet que ela oferece ao
aluno a opo de escolher o prprio local e horrio de estudo.
(TRT-PR 9 Regio/2004 Analista Judicirio) Em uma correspondncia eletrnica (e-mail) um profissional l, no texto, diversas referncias. Algumas seguem o padro geral da internet e outras no.
Trs dessas referncias lidas so:
I. Itfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referncias, o profissional deve entend-las como:
a) I e II fora do padro Internet e III um endereo de site da internet.
b) I um endereo de e-mail, II um endereo de site da internet e III
fora do padro internet.
c) I fora do padro internet, II um endereo de site da internet e III
um endereo de e-mail.
d) I um endereo de site da internet e II e III fora do padro internet.
e) I e III fora do padro internet e II um endereo de e-mail.
(TJ MA/2004 Tcnico Judicirio) Os endereos de sites na internet so desenvolvidos segundo um conjunto de regras internacionais
que definem a indicao do pas ao qual pertence o domnio, o tipo
de domnio, o nome do domnio e opcionalmente, os subdomnios
existentes. Seguindo essas regras, para acessar o site do Tribunal de
Justia do Estado do Maranho na internet, utilizando o Internet
Explorer, o endereo a ser digitado :
a) www.tj.ma.gov.br
b) tj@ma.gov.br
c) www.tribunaldejustica.maranho.org.br
d) www.tjma.com.br
e) NDA.

Informtica

47

48
29.

30.
31.

32.

33.

Informtica

34.

(ICMS SP/2000) No URL (Unifom Resouce Locator) http://www.


nvgnet.com/index.html, o tipo de recurso Internet utilizado :
a) http
b) www
c) nvgnet.com
d) index.html
e) www.nvgnet.com
(TRT 14 Regio/2011 Analista) Na Internet, um servio hospedado
em um servidor pode ser acessado pela URL ou pelo seu endereo IP.
(TRE PA/2011 Analista Judicirio) Um dos procedimentos ligados
Internet e ao uso do e-mail corresponde ao que hoje se denomina
Netiqueta. a etiqueta que se recomenda observar na internet. A
palavra pode ser considerada como uma gria, decorrente da fuso
de duas palavras: o termo ingls net (que significa rede) e o termo etiqueta (conjunto de normas de conduta sociais). Trata-se de
um conjunto de recomendaes para evitar mal-entendidos em comunicaes via internet, especialmente em e-mails, chats, listas de
discusso, etc. Serve, tambm, para regrar condutas em situaes
especficas (por exemplo, citar nome do site, do autor de um texto
transcrito, etc.
(ICMS RJ/2009) Para acesso aos recursos da Internet, os browsers
possibilitam o uso de endereos de sites na forma de mnemnicos,
como, por exemplo, no portal do Governo do Estado do Rio de Janeiro http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessrias converses para os correspondentes endereos IPs, usa-se o recurso conhecido como DNS.
(Banco do Brasil/2007) Wi-Fi (wireless fidelity) refere-se a produtos
que utilizam tecnologias para acesso sem fio Internet. A conexo
realizada por meio de pontos de acesso denominados hot spots.
Atualmente, o usurio consegue conectar-se em diferentes lugares,
como hotis, aeroportos, restaurantes, entre outros. Para que seja
acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi especfica.
(TRE TO/2011 Tcnico Judicirio) O padro de rede local no qual
os dispositivos no necessitam de fios para comunicao entre si,
conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.

35.

36.

37.

38.

(Banco do Brasil/2008) A privatizao da Internet pela construo


de sub-redes denominadas backbones, com vrias empresas privadas
tendo o controle comercial e poltico do acesso rede mundial de
computadores.
(PF/2000 Agente) Via Internet, possvel conectar-se a um computador distante de onde o usurio esteja por meio da ferramenta de Internet denominada TELNET. O TELNET segue um modelo cliente/
servidor para usar recursos de um computador-servidor distante.
(BB DF/2006 Escriturrio) Dadas as seguintes declaraes, quais
esto CORRETAS:
I. Uma conta de webmail pode ser acessada de qualquer computado
que esteja ligado Internet.
II. Com uma conta de webmail, as mensagens residiro no servidor
e no no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, possibilitar maior privacidade.
IV. O acesso s mensagens pelo programa de e-mail exige configuraes especficas, nem sempre disponveis, quando acessado em outro
computador diferente do pessoal.
a) I e II
b) II e III
c) III e IV
d) I, II e III
e) I, II e IV
(Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmaes
relativas Arquitetura Cliente/Servidor:
I. Uma Intranet uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede.
II. Qualquer recurso que possa ser oferecido usado pelos clientes
da rede, como impressora e arquivos, so denominadas mquinas
cliente.
III. Uma Extranet uma Intranet que permite acesso remoto.
IV. Um servidor de arquivo responsvel por executar aplicaes
clientes/servidor, como, por exemplo, um sistema de gerenciamento
do banco de dados.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I, II, III
b) II, III, IV
c) II, I, IV
d) I, III, IV
e) TODAS FALSAS.

Informtica

49

50
39.

40.

41.

42.

Informtica

43.

(MPPE/2006 Tcnico) O dispositivo eletrnico que modula um sinal digital em uma onda analgica, pronta a ser transmitida pela
linha telefnica, e que demodula o sinal analgico e o reconverte
para o formato digital original :
a) modem.
b) repetidor de sinal.
c) HUB.
d) switch.
e) router.
(TRF 1 Regio Analista e Tcnico) Dispositivo de entrada e sada,
modulador e demodulador, utilizado para transmisso de dados entre computadores por meio de uma linha de comunicao. Utilizado
nas conexes internet. Trata-se do MODEM.
(PC/SP/2009 Investigador) O modelo OSI (Open System Interconnection) composto pelas camadas de:
a) aplicao, apresentao, sesso, transporte, rede, lgica ou enlace e fsica.
b) representao, regenerao, apresentao, sesso, fsica, negociao, enlace e rede.
c) representao, aplicao, sesso, negociao, lgica, enlace e
apresentao.
d) fsica, lgica ou enlace, transporte, regenerao, sesso, apresentao e aplicao.
e) modelagem, aplicao, apresentao, transporte, rede, lgica e
fsica.
(PC/SP/2009 Investigador) So exemplos de protocolos da camada
de aplicao do modelo TCP/IP:
a) SMTP, TCP e HTTP
b) TCP, IP e POP
c) SMTP, DNS, FTP e HTTP
d) DNS, FTP e IP
e) DNS, UDP e SMTP.
(Agente PF/ 2000) O uso do FTP (File Transfer Protocol) um recurso da Internet utilizado para transferir arquivos de um servidor
ou um host para um computador-cliente. Para realizar essa transferncia, necessrio que o usurio se conecte ao servidor por meio
de software especfico. No momento da conexo, o servidor exigir,
obrigatoriamente, uma senha que deve ser fornecida pelo usurio, da
mesma forma que o usurio deve fornecer uma senha para acessar
um provedor da Internet. Essa senha permite que o usurio acesse
quaisquer bancos de dados que estiverem armazenados no servidor

51
de FTP.
(Gestor Fazendrio GEFAZ MG/2005) Considerando um gerenciador de correio eletrnico que utilize os protocolos POP e SMTP,
correto afirmar que: quando se envia uma mensagem para uma
outra pessoa, a mensagem, ao sair do microcomputador do usurio
remetente, passa pelo servidor SMTP que atende a referida conta
de e-mail. No sentido inverso, quando se recebe uma mensagem de
e-mail, o programa de correio eletrnico utiliza o protocolo POP
para recuperar as mensagens no servidor de e-mail e transferi-las para
o microcomputador do usurio de destino.
45. (SENAC/2008 ADM) O IMAP fornece mecanismos para criar, destruir e manipular vrias caixas de correio no servidor. Deste modo,
um usurio pode manter uma caixa de correio para cada correspondente e mover as mensagens da caixa de entrada para essas caixas
depois que elas forem lidas.
46. (SENAC/2008 ADM) No acesso caixa postal por meio de um
browser pela web, as mensagens so enviadas do servidor de correio
para o browser usando o protocolo HTTP, e no os protocolos POP3
ou IMAP.
47. (TRE ES/2011 Superior e Mdio) Na URL http://www.unb.br/, a
sequncia de caracteres http indica um protocolo de comunicao
usado para sistemas de informao de hipermdia distribudos e colaborativos. Esse protocolo utilizado na WWW.
48. (ICMS DF/2001) As informaes, quando enviadas pela Internet,
so particionadas em pequenos pacotes, que so enviados pela rede e
as informaes so remontadas na extremidade receptora. Os protocolos responsveis por estas tarefas so o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.
49. (Correio/2010 Superior) O protocolo UDP usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rpido acesso a
um grande volume de dados.
50. (PC/SP 2009 Investigador) O protocolo TCP fornece servio de
transporte orientando a conexo, com garantia de entrega sequenciada dos dados.
51. (PC/SP 2009 Investigador) O protocolo UDP fornece servio de
transporte no orientando a conexo, com de entrega rpida, mas

Informtica

44.

52
52.

53.

54.

55.

56.

Informtica

57.

no confivel, dos pacotes.


(ABIN Agente Tcnico de Inteligncia ADM) O funcionamento
do DHCP embasado na existncia de um servidor especial que
atribui endereos IP a hosts que os solicitam e desde que o host solicitante pertena mesma LAN a que o servidor especial pertence.
(TCE/AM/ Auditria 2009) Quando ocorre um evento inesperado
na internet, este reportado pelo protocolo
a) TCP/IP
b) SMTP
c) ICMP
d) HTTP
e) IMAP
(DETRAN/RN 2010 - ADM) Qual protocolo utilizado para o monitoramento de redes de computadores?
a) IMAP
b) DHCP
c) POP
d) SMTP
e) SNMP
(Cmara dos Deputados/2007 Analista Legislativo) Um endereo
de IP, na verso 4, ser de classe A se contiver no primeiro octeto
qualquer valor decimal no intervalo de:
a) 0 a 144
b) 0 a 127
c) 1 a 256
d) 1 a 128
e) 1 a 126.
(ICMS-PB/2006 Auditor-Fiscal) So, respectivamente, uma ferramenta de colaborao de comunicao assncrona entre usurios de
uma intranet e uma topologia de rede local
a) e-mail e anel.
b) instant Messenger e TCP/IP.
c) content provider e estrela.
d) ICQ e TCP/IP.
e) barramento e anel.
(Ministrio da Fazenda 2008) A comunicao, entre servidor e o navegador na Web, ocorre com regras definidas no protocolo de aplicao HTTP. Esse protocolo utiliza, para transporte e a porta
a) FTP e UDP, 21.
b) TCP e UDP, 80.
c) SNMP e TCP, 161.
d) TELNET e UDP, 23.

53

59.

60.

61.

e) POP e TCP, 110.


(Banco do Brasil/2008) Hoje, para um nmero crescente de pessoas,
a web um computador. Agenda, e-mail e aplicativos bsicos de escritrio, por exemplo, j no residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos
mais complexos ainda dependem do PC ou de um servidor na rede
local. Mas no h dvidas de que eles tambm tomaro o caminho
da web em um futuro no muito distante.
(FUB/2011 ADM) A tecnologia PLC (Power Line Communication)
possibilita a transmisso de dados por meio das redes de energia eltrica, utilizando-se uma faixa de frequncia diferente da normalmente utilizada na rede eltrica para a distribuio de energia.
(FM SJRP 2012 Analista de Servio Administrativo) Em relao s
tcnicas de transio de redes em protocolo IPv4 para o IPv6, considere as seguintes afirmaes:
I. pilha dupla uma tcnica que prov o suporte a ambos os protocolos no mesmo dispositivo;
II. encapsulamento uma tcnica que encapsula pacotes IPv4 e
IPv6, permitindo o uso de ambos os protocolos em uma mesma rede;
III. tunelamento uma tcnica que permite o trfego de pacotes
IPv6 sobre estrutura de redes IPv4;
IV. traduo uma tcnica que permite a comunicao entre ns
com suporte apenas a IPv6 com ns que suportam apenas IPv4.
Est correto o que se afirma em:
a) I e II, apenas.
b) I e IV, apenas.
c) I, II e III, apenas.
d) I, III e IV, apenas.
e) I, II, III e IV.
(PRF/ 2002) Supondo que a taxa de transmisso de dados efetiva
para se realizar o download de um arquivo de 90 kilobytes existente
no computador central do Ministrio da Justia em Braslia seja de 2
kbps, ento o tempo que o policial rodovirio que o solicitar dever
esperar para obt-lo em seu terminal ser inferior a 50 segundos.

1 kb 1024 bytes X = 90*1024 bytes


90 kb X bytes
X = 92.160 bytes
Arquivo 90kb = 373.280bits
1 kb/s 1.024 bits
2 kb/s 1.048 bits

X = 92.160*8 bits Portanto,


X = 737.280 bits

Portanto: 2.048 bits 737.280/2.048 = 360 segundos


Velocidade de Tranferncia Efetiva

Informtica

58.

Captulo 3

Segurana na Rede

1. Segurana na Rede
1.1 Apresentao
Nesta unidade, ser estudada a Segurana na Rede, sendo abordados os
aspectos mais importantes sobre o assunto.

1.2 Sntese
Segurana na Rede
Ataque:
Existem muitos tipos de ataques a sistemas, e muitos modos de agrup-los
em categorias. Uma forma dividi-los em trs grupos: intruso, roubo de informaes e negao de servios.
Tipo do Ataque: Intruso
a forma de ataque mais comum atualmente, e consiste em um hacker
utilizar o computador de uma outra pessoa, como se fosse um usurio legtimo.

Os mecanismos de ataques so bastante variados, desde a engenharia social


at o uso de avanados recursos tcnicos. A engenharia social o nome que
se d atividade de busca de informaes relevantes sem o uso da tecnologia
propriamente dita como, por exemplo, ligar para o administrador de sistemas
e afirmar ser um funcionrio que precisa ter acesso a um diretrio da rede naquele instante para realizar um trabalho importante.
Adware Programa que vem oculto a um outro, baixado da Internet, sem
que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos. A proteo
contra essa intruso se d por meio de firewalls ou software removedores de
anncios. V. Ad-aware, ZoneAlarm.
Backdoors um trecho de cdigo mal-intencionado que cria uma ou
mais falhas de segurana para dar acesso ao sistema operacional para pessoas
no autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal-intencionados (usando para
isso um vrus, verme ou cavalo de troia).
BOT Ameaa hbrida que rene funes de worm uma vez que se propaga automaticamente ao explorar vulnerabilidades pela internet e programa
espio ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como zumbis, sendo utilizados para aes como ataques
em massa a sistemas.
Exploits um programa de computador, uma poro de dados ou uma
sequncia de comandos que se aproveita das vulnerabilidades de um sistema
computacional como o prprio sistema operativo ou servios de interao de
protocolos. So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por
crackers a fim de ganhar acesso no autorizado a sistemas. Para um exploit atacar,
o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicao
com a rede que possa ser usado para entrar, uma porta ou uma consola.
Hoax uma mensagem alarmante, um boato. Vem por e-mail, contendo histrias falsas, que geralmente ameaam o destinatrio com a destruio,
contaminao, formatao do disco rgido do computador, ou qualquer outra
desgraa, caso no faa o que for solicitado na mensagem, mas falso, o seu
nico objetivo, se reproduzir. Exemplo: o MSN passar a ser pago, um
abaixo-assinado contra isso.
Pharming Tipo de ataque que intercepta a informao enviada do seu
equipamento para o servidor DNS do seu provedor de acesso Internet para
redirecionar um usurio at um site fraudulento.
Rootkit Pacote de programas criado para camuflar softwares e garantir a
ao de um hacker em um PC vulnervel.

Informtica

55

Informtica

56
Tipo do Ataque: Obteno de Informaes
Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vtima, se fazendo passar por uma outra pessoa, e solicitar as informaes que deseja esta a maneira ativa. Por outro lado, o atacante pode instalar um grampo
no telefone, caracterizando um roubo passivo de informaes.
IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada em
ataques a sistemas que utilizam endereos IP como base para autenticao. O
famoso ataque de Kevin Mitnick rede particular de Tsutomo Shimomura,
um especialista em segurana de sistemas, em dezembro de 1994, foi baseado
no ataque descrito acima. Mitnick, alm da rede de Shimomura, por meio de
um modem e celular, invadiu diversos outros sistemas, como universidades,
empresas e rgos pblicos. Existe tambm o chamado Host Name Spoofing,
mais fcil de implementar que o IP Spoofing, que quando um DNS retorna
um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas
que possuem servios baseados em autenticao pelo nome do host.
Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem
ser encontrados por meio de sites de pesquisa.
Keylogger o tipo de programa espio, furtivo e ilegal, com objetivo de
roubar dados ou informaes digitados pelo teclado (em alguns casos, tambm
cliques de mouse), para depois envi-los via Internet para algum destino mal-intencionado. Por ser um programa malfico, o keylogger em geral chega ao
computador disfarado, embutido ou escondido, comumente atravs de uma
fraude fingindo ser um carto postal animado, um exibidor de imagens ou
outra coisa aparentemente inofensiva.
Phishing Tipo de ataque na internet que se baseia no clonagem de sites
famosos com o objetivo de conseguir obter informaes pessoais do internauta,
tais como: senha, conta de banco, nmero do CPF, entre outras.
Phishing Scam (programas espies) Especializados em roubar informaes pessoais armazenadas na mquina do usurio. As tcnicas de phishing
scam tm evoludo muito no Brasil, os criminosos da Internet j contam com
programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse utilizado para a entrada de
senhas.
Port Scanning Um scan de portas uma srie de mensagens enviada por
algum tentando invadir um computador para descobrir quais portas (port)
TCP e UDP esto associadas aos servios. O port scanning, que uma das maneiras preferidas dos crackers para tentar invadir um computador, d a quem
est atacando uma ideia de onde esto os pontos fracos, ou seja, aproveitamento de

suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma


mensagem para cada porta, uma por vez. O tipo de resposta recebida indica
se a porta pode ser utilizada ou no, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
Vanilla Uma tenrativa de conectar em todas as portas (so 65.536).
Strobe Uma tenrativa de conectar somente em portas especificadas,
geralmenre menos de 20.
Stealth Scan Vrias tcnicas de busca de portas que tentam prevenir
o registro das tenrativas.
FTP Bounce Scan Tentativas que so direcionadas por um servidor de
FTP (FTP Server) para disfarar a origem do cracker.
Fragmenred Packers Buscas utilizando fragmenros de pacotes (packet)
que podem passar por filtros de pacotes de um 0000.
UDP Buscas por portas de User Datagram Protocol.
Sweep Busca por um mesmo nmero de porta em vrios computadores.
Spyware Consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre seus costumes na Internet e transmite
esta informao a uma entidade externa na Internet, sem o seu conhecimento
e o seu consentimento. Exemplos de Spyware: GAIN, Aurora.
Ateno: Spywares podem vir acompanhados de hijackers (sequestro) quando o navegador web do computador tem sua pgina inicial alterada ou pop-ups
aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os
Hijackers se encontram o Lop.com.
Tipo do Ataque: Negao de Servios (DOS)
Tem o objetivo de interromper a utilizao dos recursos computacionais
da vtima. Por exemplo, o sistema de correio eletrnico de uma empresa pode
ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web
pode ser derrubado, para evitar que a empresa faa negcios, at mesmo o
sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX
da vtima. O ataque de negao de servio, ou DoS (Denial of Service), um
tipo de ataque que explora vulnerabilidades do TCP/IP e da implementao
do mesmo pelos sistemas operacionais, com o objetivo de tornar algum servio
ou informao indisponvel como, por exemplo, um servidor web. O DDoS
(Distributed of Service) uma variante desta forma de ataque que utiliza vrios
computadores para executar o ataque simultaneamente a um nico site.
Nuke Este tipo de ataque normalmente praticado contra computadores
com o sistema operacional Windows, fazendo com que o computador trave e
tenha que ser desligado e religado. O ataque consiste em enviar ao computador da vtima um pacote TCP com a flag URG (urgente) habilitada. Algumas
verses do Windows tm um bug e no conseguem manipular adequadamente
o pacote.

Informtica

57

Informtica

58
Smurf O objetivo deste ataque no fazer apenas um host travar, mas
a rede inteira. O ataque executado enviando-se uma sequncia de pacotes
ICMP modificados para a rede da vtima. Os pacotes so modificados de tal
forma que os endereos de origem e destino so exatamente iguais (spoofing).
O endereo utilizado um endereo de broadcast, o que faz com que os pacotes sejam enviados para todos os computadores da rede. Os computadores iro
responder enviando mensagens ICMP.
SYN Flooding Este tipo de ataque explora uma limitao do sistema
operacional na implementao do protocolo TCP, com o objetivo de travar o
computador da vtima. uma tcnica na qual o endereo real do atacante
mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada
em ataques a sistemas que utilizam endereos IP como base para autenticao.
realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vtima requisitando aberturas de conexes. Cada vez que o computador receber um pacote destes, ele registrar o pedido de conexo numa lista
de conexes pendentes (backlog de conexes). Esta lista tem um limite, que
normalmente de 10 conexes pendentes, e quando todas as 10 posies so
ocupadas, o computador da vtima no aceita mais nenhuma conexo nova e,
portanto, fica inacessvel aos outros computadores da rede. Se este ataque for
dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se
tornar inacessvel enquanto o atacante no parar de solicitar novas conexes.
Fragmentao Os sistemas operacionais mais vulnerveis a estes tipos
de ataques so o Windows e o Linux. Quando atacado, o computador trava e
tem que ser reinicializado. O ataque explora um erro na implementao do
protocolo TCP/IP, que trata da fragmentao de pacotes. Quando o tamanho
do pacote enviado maior que o tamanho permitido pela rede, ocorre fragmentao, e o pacote dividido em pacotes menores. Quando estes chegam ao
computador destino, o sistema operacional reagrupa os fragmentos para formar
o pacote completo. O computador destino trava no momento de juntar os fragmentos. Exemplo deste tipo de ataque: Ping da morte.
Existem programas prontos, que podem ser baixados da Internet, para executar o ataque de fragmentao de pacotes, por exemplo, o Elite, o NT Hunter
e o ICMP Bomber.
Land O objetivo deste ataque travar o computador da vtima. O ataque
efetuado enviando-se um pacote TCP para qualquer porta do computador
destino com a fIag SYN habilitada. O pacote montado de tal forma que os endereos de origem e destino so iguais (spoofing). Alguns sistemas operacionais
no conseguem processar este tipo de pacote, fazendo com que o computador
pare de funcionar.
SPAM Termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo

exclusivamente comercial, este tipo de mensagem tambm referenciada


como UCE (do Ingls Unsolicited Commercial E-mail).
Autoridade de Rede:
Autoridade de Certificado (CA) a autoridade em uma rede que emite
e gerencia credenciamento de segurana e chaves pblicas para a codificao
criptogrfica de mensagens. Como parte de uma infraestrutura de chaves pblicas, uma CA verifica junto a uma RA para confirmar informaes fornecidas
pelo solicitante de um certificado digital. Se a RA confirmar as informaes do
solicitante, a CA pode ento emitir um certificado.
Autoridade de Registro (RA) uma autoridade em uma rede que verifica o pedido do usurio de um certificado digital e diz (CA) para emiti-lo.
Um sistema em rede que permite que as empresas e os usurios troquem informaes e dinheiro com segurana. O certificado digital contm uma chave
pblica que usada para criptografar e criptoanalisar mensagens e assinaturas
digitais. Dependendo da implementao da infraestrutura de chave pblica,
o certificado incluir a chave pblica do proprietrio, a data de vencimento do
certificado, o nome do proprietrio e outras informaes sobre o proprietrio
da chave pblica.
Conceitos Gerais de Segurana na Rede:
Assinatura Eletrnica Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no necessariamente criptogrfico, para
identificar o remetente de uma mensagem eletrnica. A legislao pode validar
tais assinaturas eletrnicas como endereos Telex e cabo, bem como a transmisso por fax de assinaturas manuscritas em papel.
Bastion Host Na internet, o nico computador hospedeiro (host) que
uma empresa permite ser acessado diretamente da rede pblica e projetado
para filtrar as solicitaes e proteger o resto de sua rede contra riscos segurana. Bastion significa fortaleza.
DMZ (zona desmilitarizada) Eficaz para se estabelecer a segurana em
uma rede, uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
Engenharia Social (Social Engineering) Em segurana de computador,
engenharia social um termo que descreve um tipo no tcnico de intruso
que confia duramente em interaes humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurana normais. Um
engenheiro social roda o que costuma ser chamado de contrajogo. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiana de algum que est autorizado a acessar a
rede para fazer com que ele revele informaes que comprometam a segurana da
rede. Eles podem chamar o funcionrio autorizado com algum tipo de proble-

Informtica

59

Informtica

60
ma urgente; os engenheiros sociais costumam confiar na utilidade natural das
pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns
modos de escuta antiquado so tcnicas comuns da engenharia social. Outro
aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informao. Os
engenheiros sociais confiam no fato de que as pessoas no esto informadas do
valor da informao que elas possuem e so pouco cuidadosas sobre a proteo
delas. Frequentemente, os engenheiros sociais procuraro capturar informaes valiosas, memorizar cdigos de acesso verificando nos ombros de algum
ou levar a vantagem da inclinao natural das pessoas que escolhem senhas
que so insignificantes para elas, mas que podem ser facilmente adivinhadas.
Os especialistas em segurana preveem que do mesmo modo que a nossa cultura est se tornando mais dependente de informaes, a engenharia social
permanecer como a maior ameaa a qualquer sistema de segurana. A preveno inclui educar as pessoas sobre o valor das informaes, trein-las para se
protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros
sociais.
Firewall de Pacote Baseado em filtragem de pacotes, utiliza endereos IP
e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo
administrador, bloquear ou permitir o trfego entre duas redes.
Honey Pot um sistema de computador na internet expressamente configurado para atrair e segurar pessoas que tentem penetrar os sistemas de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que
significa pote de mel), recomenda-se: instalar o sistema operacional (operating
system) sem patches instalados e utilizar padres e opes normais; certificar-se
de que no h dados no sistema que no possam ser destrudos de forma segura;
adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se
que para manter um honey pot preciso considervel ateno e pode oferecer
como seu maior valor nada mais do que a experincia de aprendizagem (isto ,
voc pode no conseguir pegar nenhum hacker).
Malware um termo geral normalmente aplicado ao nos referirmos a
qualquer software desenvolvido para causar danos em computadores, servidores
ou redes de computador, e isso independentemente de o software ser um vrus,
um spyware, etc. Portanto, qualquer software, por exemplo um trojan, ou mesmo um worm etc. so denominados de malware, o que informa que esses so
softwares que causam MAL a um equipamento, software ou arquivo de dados
de um usurio
Servio SSL (Secure Socket Layer) Camada de Conexo Segura O
SSL adiciona proteo camada de aplicao sendo geralmente usado para
transmisso de dados de uma aplicao especfica de forma segura, usando

criptografia, em um ambiente no seguro, como a Internet. Uma das principais aplicaes o HTTP, que, quando utilizado em conjunto com o SSL,
chamado de HTTPS.
Sniffer Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e, eventualmente, registrar os frames num arquivo
log (acesso); ferramenta usada tanto pelo administrador da rede como tambm pelo espio.
IDS (Intrusion Dectection Systems ou Sistema de Deteco de Intrusos):
Foi criado para detectar e notificar, em alguns casos, prevenir acessos no
autorizados a dispositivo da rede. O IDS funciona de forma similar a um SNIFFER, capturando e analisando os datagramas que esto trafegando na rede, e
procurando identificar evidncia de um ataque em andamento.
Invasores de Rede:
Cracker o Hacker do Mal, que invade sistemas, rouba dados e arquivos, nmero de carto de crdito, faz espionagem industrial e quase sempre
provoca algum tipo de destruio, principalmente de dados. confundido pela
imprensa que lhe atribuiu erroneamente o nome de Hacker.
Hacker Tem conhecimentos reais de programao e de sistemas operacionais, principalmente i Linux e o Unix, que so os mais usados em servidores
da Internet. Conhece quase todas as falhas de segurana dos sistemas e est
sempre em busca de outras. Desenvolve suas prprias tcnicas e programas de
invaso.
Mecanismos de Endereo de Rede:
HNAT (Traduo Ocultando Endereo de Rede)
No mecanismo de ocultamento de endereos, todos os hosts da rede interna, atrs do dispositivo que executa o NAT, compartilham um nico endereo
vlido na Internet. Os hosts da rede externa, a Internet, vo enxergar somente
um IP na rede interna da instituio, que o IP do dispositivo que est fazendo
o NAT. Uma caracterstica importante deste tipo de NAT, que s possvel
estabelecer conexes da rede interna para a externa.
NAT (Traduo do Endereo na REDE)
O mecanismo de NAT foi desenvolvido com a finalidade de resolver problemas de engenharia de rede e de segurana. O NAT um recurso que permite ocultar o esquema de endereos existente atrs do dispositivo de rede
que est executando o NAT. Por exemplo, o NAT permite que uma instituio
tenha seu prprio mecanismo interno de endereos, enquanto conecta-se na
Internet com um endereo vlido.
SNAT (Traduo de Endereo Esttico de REDE)
Na traduo esttica de endereos, um host da rede interna tem dois endereos: um vlido na rede interna e outro vlido na rede externa. Na prtica, o

Informtica

61

Informtica

62
host tem um nico endereo, que vlido na rede interna, mas pode ser acessado por hosts externos por meio de um endereo vlido na Internet.
Quando os datagramas entram na rede interna, o endereo externo traduzido para o interno, e o pacote encaminhado para este endereo. Isso pode ser
utilizado, por exemplo, com servidores web e e-mail, que esto na rede interna
e precisam ser acessados a partir da Internet.
Normas de Segurana:
Um computador (ou sistema computacional) dito seguro quando atende
os requisitos bsicos:
Autenticidade Garantia de evitar a negativa de autoria de transaes por
parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida.
Confiabilidade a garantia de que os sistemas desempenharo seu papel
com eficcia em um nvel de qualidade aceitvel.
Confidencialidade Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas
Disponibilidade Garantia de que os sistemas estaro disponveis quando
necessrios.
Integridade Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
Legalidade Trata-se do embasamento legal das operaes que utilizam
tecnologias de informtica e telecomunicao.
Privacidade a capacidade de controlar quem v as informaes e sob
quais condies.
Tcnicas de Criptografia:
Chave Assimtrica A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave
pblica e uma chave privada. A chave pblica distribuda livremente para
todos os correspondentes via e-mail ou outras formas, enquanto a chave privada
deve ser conhecida apenas pelo seu dono.
Chave Simtrica Permite que uma mesma chave seja utilizada para codificar e decodificar a informao, escolhida de forma que a violao dessa chave
seja, em termos prticos, muito difcil de ser realizada.
Quntica Utiliza princpios fsicos da matria para permitir criar uma
chave secreta que no pode ser quebrada (nem por um computador quntico que permite processamento muito veloz teoricamente). Ao basear-se
nos princpios da Mecnica Quntica, este mtodo garante assim a segurana
incondicional
RSA (Rivest Shamir Adleman) uma encriptao de internet e um
sistema de autenticao que utiliza um algoritmo (algorithm) desenvolvido em

1977 por Ron Rivest, Adi Shamir e Leonard Adleman. O algoritmo RSA o
mais usado em criptografia e algoritmos de autenticao e includo como
parte do navegador (browser) da Netscape e da Microsoft. Ele tambm faz parte
do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de
criptografia pertence RSA Security. A empresa licencia a tecnologia de algoritmo e tambm vende kits de desenvolvimento. As tecnologias fazem parte de
padres da computao e internet.
Como o sistema RSA funciona
Os detalhes matemticos do algoritmo usado na obteno das chaves pblicas e privadas esto disponveis no Web site do RSA. Resumidamente, o algoritmo envolve multiplicar dois grandes nmeros primos (um nmero primo
um nmero divisvel somente por 1 e por ele mesmo) e por meio da adio
de operaes derivando o conjunto dos dois nmeros que continuem a chave
pblica e outro grupo que a chave privada. Uma vez que as chaves tenham
sido desenvolvidas, os nmeros primos originais no sero mais importantes
e podem ser descartados. Tanto a chave pblica quanto a chave privada so
necessrias para a encriptao e desencriptao, mas somente o dono de uma
chave privada costuma saber isso. Usando o sistema RSA, a chave privada nunca precisa ser enviada pela internet.
A chave privada usada para cripto analisar um texto que tenha sido encriptado com a chave pblica. Desse modo, se eu enviar a voc uma mensagem, posso encontrar sua chave pblica (mas no sua chave privada) a partir
de um administrador central e encriptar uma mensagem para voc usando sua
chave pblica. Quando voc receb-la, a descripitar com sua chave pblica.
Alm de encriptar mensagens (o que assegura privacidade), voc pode autenticar voc mesmo para mim (portanto, eu sei que realmente voc quem enviou
a mensagem) usando sua chave privada para encriptar um certificado digital.
Quando eu a recebo, posso usar sua chave pblica para criptoanalis-la.
Substituio Monoalfabtica O estudo da Criptografia comea pelo
mtodo de substituio simples que Jlio Csar usava para enviar mensagens
a seus generais.
Substituio Polialfabtica Nesse sistema, ao invs de um nico alfabeto
de substituio, so utilizados vrios alfabetos permutados, trocados periodicamente ao longo da mensagem.
Transposio Na criptografia clssica, uma cifra de transposio procede
mudana de cada letra (ou outro qualquer smbolo) no texto a cifrar para outro (sendo a decifrao efetuada simplesmente invertendo o processo), ou seja,
a ordem dos caracteres mudada.
Vrus:
Classe de programa que visa destruir dados, programas, redes. H as chamadas vacinas contra vrus, tambm programas de computadores, que existem

Informtica

63

Informtica

64
para proteger os dados, programas, redes. Todo vrus de computador possui
trs programas: ocultamento (ficar escondido dentro dos programas. H vrias
tcnicas e a finalidade esconder as modificaes que o vrus faz no arquivo
ate atingir seu objetivo de destruio), infeco (primeiro o vrus verifica se o
arquivo j est infectado, pois seria perda de tempo, depois infecta os arquivos;
pode infectar: rea de inicializao, arquivos de MACRO, arquivos de dados) e
carga ( ativa por Trigger, gatilho, mecanismo lgico que pode ser: sexta-feira,
aniversrio, procedimento dentro do programa, etc.). Vrus mais conhecidos:
Boot Ativado quando o disco rgido ligado e o sistema operacional carregado; um dos primeiros tipos de vrus conhecidos e que infecta a partio
de inicializao do sistema operacional.
Camuflados Vrus camuflados que procuram enganar ou passar despercebidos aos antivrus, exemplo: Stealth Vrus. E esconde-se em imagens BMP,
JPEG.
Cavalo de troia um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela
de alocao de arquivos no seu disco rgido. Em caso clebre, um cavalo de
troia foi um programa que deveria encontrar e destruir vrus de computador.
Um cavalo de troia pode ser amplamente distribudo como parte de um vrus
de computador.
Hijackers So programas ou scripts que sequestram navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, os vrus alteram a pgina inicial do browser e impedem o usurio de mud-la, exibem
propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no
navegador e podem impedir acesso a determinados sites, como os de software
antivrus, por exemplo.
Macro Vinculam suas macros a modelos de documentos (templates) e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as
do vrus. Vrus de macro so parecidos com outros vrus em vrios aspectos:
so cdigos escritos para que, sob certas condies, este cdigo se reproduza,
fazendo uma cpia dele mesmo. Como outros vrus, eles podem ser escritos
para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.
Polimrficos Os vrus polimrficos possuem a habilidade de se alterarem
a cada infeco. Com isso, a assinatura do vrus modificada de tempos em
tempos, o que torna sua identificao mais difcil
Wabbit um tipo de replicao programa de computador. Desigual vrus, os wabbits no infectam programas ou originais do anfitrio. Desigual

sem-fins, os wabbits no usam potencialidades da rede dos computadores espalhar. Um wabbit replicar repetidamente em um computador local. Wabbits
pode ser programado para ter efeitos laterais (maliciosos). Um exemplo de um
wabbit a bomba da forquilha. O wabbit conhecido derivado provavelmente de Elmer Fudd pronunciao do coelho nos cartoons dos irmos de Warner
que o caracterizaram e Bunny dos erros. Como coelhos, estes programas tm
uma habilidade de multiplicar rapidamente.
WORM Vrus autorreplicante que no altera arquivos, mas reside na
memria ativa e se duplica. Os worms usam partes de um sistema operacional
que so automticos e geralmente invisveis ao usurio. comum que os worms
sejam notados somente quando sua replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.
Leitura complementar:
Domnio do Judicirio passar de.gov para.jus
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo
=72906&tip=UN
Notcias STF, sexta-feira, 21 de Setembro de 2007
Vai entrar no ar o domnio de internet jus.br. Em resoluo aprovada na
ltima sesso (11/9) plenria do Conselho Nacional de Justia (CNJ), os conselheiros decidiram que os endereos dos portais e stios dos rgos do Judicirio
assumiro o novo domnio. A medida, que garantir a integrao e a padronizao dos nomes eletrnicos de quase cem tribunais em todo o pas, contribuir
tanto para a segurana do sistema quanto para o aperfeioamento da celeridade
jurisdicional e valorizao da independncia dos Poderes, princpio federativo
consagrado na Constituio.
De acordo com a Resoluo n 41, publicada no dia 14 de setembro, caber
ao Conselho gerir a implementao do modelo de gesto e o estabelecimento
das diretrizes e normas voltadas para a integrao e unificao dos stios eletrnicos. Outra prerrogativa do CNJ ser a de acompanhar, analisar e controlar a
concesso dos domnios s instituies do Judicirio. Em 30 dias, a Secretaria-Geral do CNJ estabelecer as normas que orientaro a implementao da iniciativa, a estrutura da padronizao e o gerenciamento do sistema, bem como
a lista unificada dos endereos eletrnicos do Poder Judicirio. A partir do dia
11 de outubro, ser iniciada a migrao das pginas com extenso gov.br para
o domnio jus.br.
Os stios oficiais continuam a ser acessados pelo mesmo nome, mas quem
digitar o novo endereo ser remetido ao endereo antigo. Os servios de registro e publicao dos domnios jus.br ficaro a cargo do Comit Gestor da
Internet no Brasil (CGI-BR), por meio do Ncleo de Informao e Coordenao do ponto BR (NIC-BR). Caber ao CNJ o monitoramento e autorizao

Informtica

65

66
dos endereos. Mais que alterar os nomes oficiais associados Justia, a medida
trar principalmente segurana para os ambientes eletrnicos da Justia.
O assessor institucional do CNJ, Pedro Paulo Lemoa Machado, avalia que a
iniciativa configura um grande ganho para o Judicirio, especialmente quanto
confiabilidade das informaes nos portais. Lemos explica que o CNJ obteve
junto ao Comit Gestor de Internet no Brasil a obrigatoriedade de agregar o
sistema DNSSEC o domnio jus.br.
Trata-se de um padro internacional que amplia a tecnologia DNS e de um
sistema de resoluo de nomes mais seguro, reduzindo o risco de manipulao
de dados e roubo de informaes de terceiros. Esse sistema coibir os recorrentes ataques de hackers s pginas oficiais, invases que trazem insegurana e
abalam a confiabilidade dos servios, como j aconteceu nos portais do TSE e
STJ, ressalta. O mecanismo utilizado baseado na tecnologia de criptografia
de chaves pblicas.
Para o uso adequado da ferramenta DNSSEC e a correta implantao dos
novos domnios, o CNJ assegurou com o Comit Gestor da Internet no Brasil
a realizao de cursos voltados aos tcnicos dos tribunais de justia do pas.
Em data ainda a definir, os treinamentos sero geridos pelo Ncleo de
Informao e Coordenao do ponto BR, com trs vagas destinadas a cada
tribunal. Segundo Pedro Paulo, essa ao do CNJ retoma a Resoluo n 12
do rgo, que criou o Banco de Solues do Poder Judicirio, objetivando conferir mais celeridade prestao jurisdicional, alm de auxiliar no processo de
modernizao da Justia, a exemplo do Projudi, prerrogativa institucional do
Conselho. Fonte: Conselho Nacional de Justia.

Exerccios

Informtica

62.

63.

(PF/2004 Agente) Um agente do DPF, em uma operao de busca e


apreenso, apreendeu um computador a partir do qual eram realizados acessos Internet. O proprietrio desse computador est sendo
acusado de aes de invaso a sistemas informticos, mas alega nunca ter acessado uma pgina sequer dos stios desses sistemas. Nessa
situao, uma forma de identificar se o referido proprietrio acessou
alguma pgina dos referidos sistemas por meio do arquivo cookie
do IE6, desde que o seu contedo no tenha sido deletado. Esse
arquivo armazena dados referentes a todas as operaes de acesso a
stios da Internet.
(TJ-BA/2005 Escrevente de Cartrio) O Internet Explorer 6 (IE6)
consiste em aplicativo de navegao na Internet que dispe de sistema firewall nativo, que pode ser ativado por meio de boto especfico

64.

65.

66.

67.

encontrado na janela do prprio IE6. Ao integrar firewall e browser,


o IE6 tem por objetivo impedir que invases a um computador possam ser realizadas durante uma sesso de uso do aplicativo.
(TRT 4 Regio/fevereiro 2011 Analista Judicirio) uma forma de
fraude eletrnica, caracterizada por tentativas de roubo de identidade. Ocorre de vrias maneiras, principalmente por e-mail, mensagem instantnea, SMS, dentre outros, e, geralmente, comea com
uma mensagem de e-mail semelhante a um aviso oficial de uma
fonte confivel, como um banco, uma empresa de carto de crdito
ou um site de comrcio eletrnico. Trata-se de
a) Hijackers
b) Phishing
c) Trojans
d) Wabbit
e) Exploits
(MPPE/2006 Analista) Permisso dada a um cracker para controlar o
micro infectado, por uma porta aberta inadvertidamente pelo usurio. Normalmente um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo,
o usurio libera uma funo que abre uma porta para que o autor
do programa passe a controlar o computador de modo completo ou
restrito. Esta invaso, do tipo backdoor, por sua forma disfarada de
entrega, frequentemente associada a um tipo de malware conhecido por:
a) trojan horse
b) Hoax
c) Keylogger
d) Boot
e) Adware
(TRT-SP 2008 Analista) O software que infecta um computador,
cujo objetivo criptografar arquivos nele armazenados e, na sequncia, cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar os dados, um malware do tipo trojan, denominado
ransomware.
(Banco do Brasil/2011 Escriturrio) No contexto de segurana do
acesso a distncia a computadores, o processo de TUNELAMENTO
que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma
rede pblica at chegar ao seu destino, onde desencapsulado e
tornado legvel.

Informtica

67

68
68.

69.

70.

71.

72.

Informtica

73.

(BB DF/2006 Escriturrio) Uma mensagem enviada de X para Y e


criptografada e decriptografada, respectivamente, pelas chaves.
a) pblica de Y (que X conhece) e privada de Y
b) pblica de Y (que X conhece) e privada de X
c) privada de X (que Y conhece) e privada de Y
d) privada de X (que Y conhece) e pblica de X
e) privada de Y (que X conhece) e pblica de X
(ICMS-SP 2009) Um Agente foi acionado para estudar a respeito dos
conceitos de certificao digital. Aps alguma leitura, ele descobriu
que NO tinha relao direta com o assunto o uso de:
a) chave pblica.
b) assinatura cifrada.
c) assinatura digital.
d) chave privada.
e) assinatura eletrnica.
(Gestor-MG/2005) Somente aps a definio de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi
possvel a transmisso de dados entre uma rede corporativa interna e
a Internet.
(Gestor-MG/2005) Ao instalar um firewall na mquina de um usurio comum de uma rede corporativa conectada Internet, o administrador da rede est garantindo a segurana contra invaso nas demais
mquinas conectadas a essa rede.
(TRF 4 Regio/2010 Analista Judicirio) Um firewall de filtragem
de pacotes examina todos os dados enviados de fora da LAN e rejeita
pacotes de dados com base em regras predefinidas, como rejeitar
pacote de certas redes ou portas.
(AFRFB 2005) Analise as seguintes afirmaes relacionadas certificao digital, polticas de segurana e segurana na Internet:
I. Um certificado de chave pblica um conjunto de dados prova
de falsificao que atesta a associao de uma chave pblica a um
usurio final. Para fornecer essa associao, um conjunto de terceiros confiveis confirma a identidade do usurio. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usurio
com o nome de usurio, a chave pblica e outras informaes que
o identificam.
II. Os protocolos de gerenciamento de certificao digital devem
suportar o processo de atualizao de chaves onde todos os pares
de chaves devem ser atualizados regularmente. Nesse processo, os
pares de chaves so substitudos, mas os certificados equivalentes so
mantidos.

74.

75.

76.

III. Uma Autoridade Registradora (Registration Authority RA) pode


servir de intermediria entre a CA (Certification Authority) e seus
usurios, ajudando as CAs em funes como Aceitar e autorizar
solicitaes para revogao de certificado.
IV. Um recurso poderoso das hierarquias de certificado que todas
as partes devem confiar automaticamente em todas as autoridades
certificadoras.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
(Auditor-Fiscal do INSS/2002) Os problemas de segurana e crimes
por computador so de especial importncia para os projetistas e
usurios de sistemas de informao. Com relao segurana da
informao, correto afirmar que:
a) confiabilidade a garantia de que as informaes armazenadas
ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas estaro disponveis
quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades das
partes na comunicao. Assim como a confidenciabilidade
d) autenticidade a garantia de que os sistemas desempenharo
seu papel com eficcia em um nvel de qualidade aceitvel.
e) privacidade a capacidade de controlar quem v as informaes
e sob quais condies.
(ABIN Agente Tcnico de Inteligncia rea de Administrao)
No Internet Explorer, ao acessar uma pgina por meio do protocolo
seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure
socket layer), o usurio informado pelo navegador, mediante a
exibio de um cone contendo um cadeado, de que a conexo
segura.
(ICMS/RO/2005 ABIN/2010 TRF 4 Regio/2010 Analista Judicirio) Analise as seguintes afirmaes relacionadas a conceitos de proteo e segurana da Informao.
I. O SSL um protocolo para comunicaes seguras em redes que
usam uma combinao de tecnologia de chave secreta e pblica.
II. Uma VPN a extenso da Internet que engloba vnculos autenticados, criptografados e encapsulados. Utilizam a infraestrutura

Informtica

69

70

77.

78.

79.

80.

Informtica

81.

existente da Internet e so muito mais econmicas do que as redes


de longa distncia (WANs).
III. O algoritmo de criptografia RSA (Rivest, Shamir e Adleman)
embasado no conceito de chave assimtrica.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) I, II e III
d) I e III
e) III
(Banco do Brasil/2008) Registros de domnios do tipo .br so controlados pela autoridade certificadora nacional, que, no Brasil, o
Ministrio das Relaes Exteriores.
(ABIN Agente Tcnico de Inteligncia rea de Administrao) A
utilizao dos padres de correio eletrnico implica a gerao automtica, pelo IMAP (Internet message Access Protocol), de uma assinatura digital, que pode ser verificada pelo destinatrio.
(ABIN Agente Tcnico de Inteligncia rea de Administrao) A
deteco de intruso pode ser realizada por meio do uso de DMZ,
Honey Pot e Bastion Host, tcnica que atrai o atacante para um
ambiente no crtico, onde h informaes falsas e aparentemente
valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu
comportamento.
(TRE/MS Analista/2007) Uma DMZ Zona Desmilitarizada
um segmento de rede parcialmente protegido que para possibilitar
maior segurana na Internet deve estar associada ao mecanismo de
proteo
a) Mecanismo de NAT.
b) Proxy.
c) Criptografia.
d) Firewall.
e) Sistema de deteco de intruso.
Analise a figura abaixo, que ilustra um esquema de criptografia e
cujo funcionamento descrito a seguir.
I. A empresa InfoGold criou uma chave pblica e a enviou a vrios
sites.
II. Quando um desses sites quiser enviar uma informao criptografada para InfoGold, dever utilizar a chave pblica desta.
III. Quando InfoGold receber a informao, apenas ser possvel
extra-la com o uso da chave privada, que s InfoGold possui.

71
IV. Caso InfoGold queira enviar uma informao criptografada ao
site 3, por exemplo, dever conhecer sua chave pblica.
O esquema conhecido como de chave:

Informtica

a) secreta.
b) simtrica.
c) assimtrica.
d) transversa.
e) reversa.

Captulo 4

Programas Comerciais

1. Programas Comerciais
1.1 Apresentao
Nesta unidade, sero estudados os Programas Comerciais, sendo abordados os aspectos mais importantes sobre o assunto.

1.2 Sntese
Windows; Office: Word, Excel, Power Point, Outlook; Internet Explorer.
DICA: Essa vale OURO; qual a receitinha de bolo para passar por essa
parte da prova, fazendo pelo menos o mnimo?
Passo 1: Saber o mnimo sobre como operar um computador, fazendo um
curso de introduo microinformtica na prtica, sobre os programas mencionados no edital.

73
LEMBRE: Apenas o MNIMO, no para fazer um curso caro, nem
demorado.
Passo 2: Fazer download de provas onde h questes dos programas comerciais pedidos em seu edital, resolver as questes primeiro no papel com o
computador desligado, ou seja, com o operacional dos programas na sua cabea, porque no dia da prova voc no tem computador, nem professor, nem
tempo, pois est fazendo prova sobre vrios assuntos.
Passo 3: Agora ligar o computador e executar uma por uma das questes
resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
No para ningum fazer por voc, no ponha tudo a perder.
Caso no saiba algum programa ou algum comando, coloque algum do
seu lado que saiba, mas quem opera o computador VOC. Portanto, tudo
que feito na prtica individualmente, no se esquece. (Tcnica de Memorizao, OK.).
DICA FINAL: O examinador cobra nas provas, na maioria das vezes, a
parte comum de um programa, no entrando em detalhes de uma determinada
verso, porque o que ele quer s ver se voc conhece o mnimo operacional
dos programas que constam no edital.

82.

83.

(AFRF/2005) Em relao aos recursos do Painel de Controle do


Windows correto afirmar que:
a) opo Vdeo exibe as propriedades de vdeo e permite alterar a
resoluo da tela.
b) para conectar o computador a rede e a internet deve-se usar o
recurso Opes de acessibilidade.
c) para definir as configuraes de conexo deve-se utilizar o recurso Adicionar ou remover programas.
d) a inverso das funes dos botes direito e esquerdo do mouse
feita por meio do recurso Opes de acessibilidade.
e) a soluo de problemas que possam estar ocorrendo no hardware
pode ser feita por meio do recurso Solues de hardware.
(Escrevente Tcnico Judicirio SP/2011) Um escrevente est usando o programa Windows Explorer XP para a visualizao das pastas
e arquivos de seu computador. Assinale a alternativa que contm a
afirmao correta.
a) Ao se clicar sobre o cone 1, a rea direita da tela do programa
ir exibir os itens existentes no Disco Local (C:).

Informtica

Exerccios

74
b) Ao se clicar sobre o cone 2, ser iniciada a apresentao Gama.
ppt que est armazenada na pasta denominada Beta.
c) Clicando-se sobre o cone 3, a pasta selecionada pelo usurio
ser removida do disco rgido do computador.
d) Clicando-se sobre o cone 4, sero ocultadas as pastas Alfa, Beta
e tambm os arquivos Delta.doc e Gama.ppt.
e) No arquivo Delta.doc existe menor quantidade de informao
armazenada em bits do que existe no arquivo Gama.ppt.

Informtica

84.

(TRE/RN/2011 Analista e Tcnico) Em relao ao Windows Explorer,


do Windows XP, INCORRETO afirmar:
a) Tela de trabalho pode ser dividida em trs partes, sendo que a
estrutura de pastas e subpastas do sistema so exibidas na poro
esquerda da tela.
b) Barra de Ttulo, Barra de Menu e Barra de Ferramentas esto
localizadas na rea superior da janela.
c) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as
unidades dos drives existentes, sendo os mais comuns simbolizados por letras.
d) direita da tela, uma rea de apresentao de informaes exibe o contedo da pasta selecionada na poro esquerda da tela
e) Os botes Voltar, Avanar e Acima, presentes na Barra de Ttulo, permitem a navegao entre as diversas pastas criadas no
sistema.

75
(Cmara Municipal de So Jos dos Pinhais/2009 ADM) Sobre o
Windows Explorer, considere as seguintes afirmativas:
a) Para selecionar arquivos consecutivos, clique no primeiro item,
pressione e mantenha pressionada a tecla SHIFT e, em seguida, clique no ltimo item.
b) Para selecionar arquivos no consecutivos, pressione e mantenha
pressionada a tecla CTRL e, em seguida, clique em cada item.
c) Para copiar um arquivo em vez de mov-lo, pressione e mantenha
pressionada a tecla CTRL enquanto o arrasta.
d) Para mover um arquivo, pressione e mantenha pressionada a tecla
SHIFT enquanto o arrasta.
Assinale a alternativa correta.
a) Somente as afirmativas A e B so verdadeiras.
b) Somente as afirmativas C e D so verdadeiras.
c) Somente as afirmativas A, B e C so verdadeiras.
d) Somente as afirmativas B, C e D so verdadeiras.
e) As afirmativas A, B, C e D so verdadeiras.
86. (Correio/2008 ADM) No uma ferramenta do sistema operacional
Windows XP, localizada e visvel atravs do menu Iniciar/Todos os
programas/Acessrios/Ferramentas do sistema:
a) Limpeza de Disco
b) Prompt de Comando
c) Desfragmentador de disco.
d) Informaes do sistema.
e) Restaurao do sistema.
87. (AFRF/2005) Em relao aos conceitos de organizao e de gerenciamento de arquivos e pastas correto afirmar que:
a) uma pasta constitui um meio de organizao de programas e de
documentos em disco e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando localizao posterior, criar uma nica pasta e, nela, salvar todos
os arquivos que forem sendo criados ou copiados. Isso evita que
tenham que ser abertas vrias pastas para procurar um determinado arquivo, agilizando em muito na sua localizao.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em
conta diversos critrios. O critrio mais utilizado, por ser mais
simples e prtico, o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada
em um servidor de arquivos, que os administradores podem atri-

Informtica

85.

76

Informtica

88.

buir a usurios individuais ou grupos, denominada pasta base.


Os administradores utilizam as pastas-base para consolidar os
arquivos dos usurios em servidores de arquivos especficos com
a finalidade de facilitar o backup. As pastas base so usadas por
alguns programas como a pasta padro para as caixas de dilogo
Abrir e Salvar como.
(TCM SP/2006 Cargo: Agente Fiscal) Assinale qual dos botes permite incluir a data em um cabealho ou rodap em um documento
MS-WORD 2000.

a) 1
b) 2
c) 3
d) 4
e) 5
89. (FDE/2010) Um usurio do programa Word, em sua configurao
padro, poder transformar em texto todo o contedo de uma tabela
que est em edio, bastando, para tanto, selecionar a primeira coluna da tabela e utilizar a opo Converter do menu Tabela.
90. (SUSEP/2006) Os Mestres de apresentao do Microsoft Power Point
so recursos muito teis para controlar a aparncia de aspectos que
padronizam a estrutura da apresentao. Em relao a esses recursos
correto afirmar que um slide mestre um slide que controla certas
caractersticas de texto como o tipo, o tamanho e a cor da fonte
chamadas texto mestre, a cor de plano de fundo e determinados
efeitos especiais, como o sombreamento e o estilo de marcador.
91. (TJ-PE/2007 Tcnico/Analista) Aps a concluso, o texto deve ser
encaminhado via correio eletrnico sem identificao dos destinatrios. Portanto, dever ser utilizado o campo
a) Para do navegador.
b) Cc da ferramenta de correio eletrnico.
c) Para da ferramenta de correio eletrnico.
d) Cco da ferramenta de correio eletrnico.
e) Cco do navegador.
92. (TRE AP/2011 Analista Judicirio ADM) No Internet Explorer 8 o
internauta pode navegar por:
a) guias, janelas, guias duplicadas e sesses.
b) janelas, guias e guias duplicadas, somente.

77
c) janelas e sesses, somente.
d) janelas e janelas duplicadas, somente.
e) guias, guias duplicadas e sesses, somente.
93. (TRF 1 Regio/2006) Dadas as seguintes clulas de uma planilha
Excel, com os respectivos contedos:
A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1
Selecionando-se as clulas A1, A2 e A3 e arrastando-as simultaneamente, pela ala de preenchimento, sobre as clulas A4, A5 e A6, os
contedos finais das clulas A1, A2, A3, A4, A5 e A6 sero, respectivamente,
a) 1, 2, 3, 1, 1 e 1.
b) 1, 2, 3, 1, 2 e 3.
c) 1, 2, 3, 3, 2 e 1.
d) 1, 2, 3, 3, 3 e 3.
e) 1, 2, 3, 4, 5 e 6.
94. (BB/2010) No Excel, uma planilha apresenta os seguintes dados: A1
= 2, B1 = 3, C1 = 4. A clula D1 tem a seguinte frmula: =SE(B1 *
A1 -5 > 0; C1 B1 * A1; (C1 A1) ^ A1 + B1 * C1+ A1)
O valor da clula D1 :
No Excel, uma planilha apresenta os seguintes dados:
A1 = 2, B1 = 3, C1 = 4
A clula D1 tem a seguinte frmula:
TESTE LGICO; VERDADEIRO; FALSO
=SE (B1 * A1 - 5 > 0; C1 - B1 * A1; (C1 - A1)^A1 + B1 * C1 + A1)
=SE (3 * 2 - 5 > 0; 4 - 3 * 2; ( 4 - 2)^ 2 + 3 * 4 + 2)
=SE (6 - 5 > 0; 4 - 6 * ;
2
^ 2+
12 + 2)
=SE (1 > 0;
- 2
;
18)

Informtica

= SE (VERDADEIRO; ento - 2) ALTERNATIVA c) negativo.


= SE (FALSO; ento 18)

78

a) positivo, mpar e menor que 10.


b) positivo mpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.

Resoluo de Questes Adaptadas

Informtica

95. (TJBA/2011) A figura ilustra a janela Painel de controle sendo executada em um computador cujo sistema operacional o Windows
7. Por meio dessa janela, possvel acessar diversas funcionalidades
do Windows 7 que permitem ao usurio o ajuste e a configurao
de seu computador de acordo com o seu perfil. Com base na figura
mostrada, julgue o item seguinte, relativo ao Windows 7 e s funcionalidades obtidas a partir da janela Painel de controle.

79
Entre os ajustes, que podem ser realizados para promover um
maior conforto no uso do computador, encontram-se aqueles relacionados ao intervalo de tempo decorrido antes da repetio de
um caractere ao manter uma tecla pressionada, bem como a velocidade da repetio do caractere, e ainda ao layout do teclado que
ser carregado na memria do computador sempre que este for
inicializado. Esses ajustes podem ser realizados por meio do cone

. (CORRETO ou ERRADO)

(TJMT/2008) A seguir, apresentada a pasta Documentos de um


computador com Windows Vista. Baseando-se na figura, numere
corretamente os crculos, associando cada parte da tela com sua respectiva descrio.

Assinale a alternativa que contm, corretamente, os nmeros dos


crculos, seguindo a ordem de cima para baixo.
( ) Barra de ferramentas
( ) Botes Avanar e Voltar
( ) Painel de navegao
( ) Lista de arquivos
( ) Painel de detalhes
( ) Barra de endereos
( ) A caixa Pesquisar
( ) Cabealhos

a) 3, 2, 1, 6, 8, 4, 7, 5.
b) 1, 2, 3, 4, 5, 6, 7, 8.
c) 4, 2, 1, 8, 3, 6, 7, 5.
d) 3, 4, 6, 7, 1, 2, 5, 8.
e) 4, 2, 8, 1, 3, 5, 7, 6.
Informtica

96.

80
97.

98.

(TRT 14/2011 Analista Judicirio) Windows Flip e Windows Flip


3D so funcionalidades para gerenciar janelas. Em relao aos sistemas operacionais Windows XP e Windows Vista, correto afirmar:
a) Ambos integram as duas funcionalidades.
b) No Vista, inexiste o Flip, j que o Flip 3D engloba as duas funcionalidades.
c) No Vista, o Flip 3D utilizado por meio da combinao das
teclas logtipo Windows e Tab.
d) S XP tem ambas as funcionalidades.
e) Nenhum tem ambas as funcionalidades.
(FMRP/2012 Adm. Administrativa) Considere a barra de ferramentas de Cabealho e Rodap do MS-Word 2010, na sua configurao padro, exibida na figura:

Informtica

Assinale a alternativa que contm a opo onde possvel encontrar a lista de campos predefinidos possveis de serem includos no
cabealho.

a)

Partes Rpidas

b)

Cabealho

c)

Nmero
de Pgina

81
d)

99.

e)

(Prefeitura Cubato/2012 Adm.) Observe a tela de uma mensagem


eletrnica que est sendo digitada no MS Outlook 2010, em sua
configurao original. As regras para o concurso de tcnico administrativo se encontram na caixa de entrada do cliente <Concursos@
Vunesp.com.br>.

Para anex-lo nessa mensagem, necessrio clicar na


seguinte opo do menu:
a) Anexar Arquivo.
b) Item do Outlook.
c) Tabela.
d) Caixa de Texto.
e) Partes Rpidas.

a) I. no cabealho esquerda. II. no cabealho direita.

III. no meio do rodap.

b) I. no cabealho direita.

II. no cabealho esquerda.

III. no rodap esquerda.

c) I. no cabealho direita.

II. no rodap direita.

III. no rodap esquerda.

d) I. no rodap esquerda.

II. no meio do rodap.

III. no rodap direita.

e) I. no rodap esquerda.

II. no rodap direita.

III. no meio do rodap.

101. (Pref. So Carlos/2012 Assistente de Adm.) O caminho para transmitir uma apresentao de slides remotamente, com o programa PowerPoint 2010, em sua configurao padro Guia Apresentao de
Slides, escolher a opo Transmitir Apresentao de Slides no grupo
Iniciar Apresentao de Slides. (CORRETO ou ERRADO)
102. (CORREIO/2011 Agente dos Correios Atendente Comercial)
Caso se deseje, na sesso de uso do IE8, dar incio a uma navegao
InPrivate, buscando evitar, dessa forma, deixar vestgios nos arquivos
de armazenamento do IE8 acerca de informaes referentes a stios
visitados, correto o uso da opo Navegao InPrivate, que pode
ser selecionada a partir do menu:

Informtica

100. (PMST/2012- Fiscal) Na opo Cabealho e Rodap do PP 2010,


em sua configurao original, assinale a alternativa que identifica
corretamente o local do slide em que sero exibidos:
I. Data e hora
II. Nmero do slide
III. Texto de rodap

82
a) Exibir
b) Editar
c) Favoritos
d) Arquivo
e) Ferramentas
103. (Nossa Caixa Desenvolvimento/2011 Contador) O filtro SmartScreen um recurso disponvel no Internet Explorer 8 para prevenir
softwares mal-intencionados e malwares. Pode ser acessado no menu
Segurana, no canto direito superior do navegador, ou na barra de
menus, em:
a) Exibir
b) Editar
c) Favoritos
d) Arquivo
e) Ferramentas
104. (Sabesp/2012 Advogado) O Excel 2010 permite criar grficos, que
so representaes visuais dos dados, que usam elementos como linhas, colunas, barras e reas. (CORRETO ou ERRADO)
105. (PMST/2012 Fiscal)
Assinale a alternativa que contm
o resultado da frmula =SOMASE
(C3:C7;>13; B3:B7) a ser inserida na clula A9 no EXCEL 2010.
a) 114.
b) 90.
c) 88.
d) 24.
e) 3.

Aplicar o critrio >13 ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo,
no caso B3:B7, resposta 90.

Informtica

83
Ex. 1: Suporte que o critrio <13
ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo, no caso B3:B7, resposta 24.

Ex. 2: Suporte que o critrio =13


ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo, no caso B3:B7, resposta 0.

106. (Pref. So Carlos/2012 - Assist. de Adm.) Observe a planilha a seguir,


preenchida, utilizando-se o programa Excel 2010, em sua configurao padro. O valor obtido na clula B3, quando preenchida com a
expresso =MAIOR (A1:C2; 3), ser:

Para resolver, veja qual o maior


nmero da sequncia dada e sua
posio. Vejamos a sequncia: 1, 3,
4, 5, 6, 7. O maior 7 na posio
6. A partir do maior nmero da
sequncia, subtraia o nmero de
posies para chegar resposta. O
nmero dado na frmula; nesse
caso, 3; portanto, a resposta 5.

Informtica

a) 7
b) 6
c) 5
d) 4
e) 3

84
Ex. 1: Se o valor da posio fosse
1, ento a resposta seria 7. Vejamos
a sequncia: 1, 3, 4, 5, 6, 7. Vamos
do maior at a posio dada, ento:
1.

Ex. 2: Se o valor da posio fosse 7,


ento a resposta: # NM! Vejamos
a sequncia: 1, 3, 4, 5, 6, 7. Vamos
do maior at a posio dada, NO
TEM.

Vamos fazer mais.


Se fosse a funo MENOR, vamos usar a mesma planilha da questo.
Ex. 1: Se o valor fosse 1.
Vejamos a sequncia: 1, 3, 4, 5, 6,
7.
Vamos do menor at a posio
dada, ento: 1.

Ex. 2: Se o valor fosse 7.


Vejamos a sequncia: 1, 3, 4, 5, 6,
7.
Vamos do menor at a posio
dada, NO TEM.

Informtica

107. (FMSJRP/2012 Adm. Analista) Considere que a planilha a seguir


est sendo editada com o programa Excel 2010, em sua configurao
padro. A frmula = SE (A1 > B1; C1 * 2; C1 + 2) ser colocada na
clula D1 e copiada para D2, D3 e D4. Em seguida, na clula A5, ser
colocada a frmula =SOMA (D1:D4). O valor exibido em A5 ser:
a) 37
b) 38
c) 42
d) 49
e) 50

85

A frmula = SE
(A1 > B1; C1 * 2;
C1 + 2) ser colocada na clula D1

... e copiada para


D2, D3 e D4.

... Em seguida, na
clula A5, ser colocada a frmula
=SOMA(D1:D4).

Informtica

Captulo 5

BrOffice

1. BrOffice
1.1 Apresentao
Nesta unidade, ser abordado o BrOficce, sendo estudados os pontos
relevantes.

1.2 Sntese
LibreOffice (BrOffice)
S lembrando: (A partir de 15 de marco de 2012 passou a ser chamado
Libre e no BR).
Microsoft Office 2007

BrOffice.org 3.2

Word

Writer

Excel

Calc

87
Microsoft Office 2007

BrOffice.org 3.2

Power-Point

Impress

Access

Base

BrOffice ainda tem:

Math

Draw
Site do BROFFICE:

Informtica

Tela de entrada do LibreOffice 3:

Informtica

88
Diferena entre o BROFFICE e LIBREOFFICE
Importante
O arquivo de instalao do LibreOffice e do BrOffice o mesmo. Isto significa que se voc j tem um dos dois instalados em seu computador, no h
como instalar outro. Ambos so o mesmo software.
Funes exclusivas
As principais funes exclusivas do novo BrOffice/LibreOffice, no presentes no novo OpenOffice.org, so:
suporte para importao e manipulao de arquivos SVG;
formatao de pginas de ttulo e paginao no Writer esto mais fceis;
ferramenta de navegao mais til, ergonomia aprimorada para o gerenciamento de planilhas e clulas no Calc (Planilhas);
filtros de importao para documentos do Microsoft Works e do Lotus
Word Pro.
Assistncia para criar slides
Se voc ainda tinha dificuldades para lidar com a criao de slides no
LibreOffice, agora conta com um painel de assistncia. Ele presta informaes
imediatas e tambm rene uma srie de recursos para acesso rpido.
Barra de busca
O programa ganhou uma nova barra de busca, localizada na barra de ferramentas do programa. O sistema foi aprimorado e est mais acessvel, bastando
ao usurio digitar o termo e ento navegar pelos resultados utilizando as setas
localizadas ao lado do campo de pesquisa.
Editor de PDF
Outra grande novidade do LibreOffice a importao de PDF. Se este programa j se destacava anteriormente por permitir que um documento fosse salvo no formato PDF, agora ele lana outra novidade: agora possvel modificar
arquivos com esta extenso diretamente no editor de desenho. Voc s precisa
abrir o arquivo dentro do programa e ento fazer as alteraes que julgar necessrias, depois disso s salvar em PDF novamente.
Configurao de impresso
A configurao de impresso do OpenOffice 3.3 foi totalmente remodelada. Agora ela oferece mais informaes sobre o documento a ser impresso, ao
mesmo tempo que torna esta ao ainda mais simples. Ao pressionar o atalho
CTRL + P, voc encontra uma pr-visualizao do que ser impresso, alm do
nmero de pginas, imprimir vrias pginas, objetos que podem ser exibidos
ou ocultados e muito mais.
LibreOffice.org, a brasileira da sute de aplicativos OpenOffice.org, acaba de
ganhar uma nova verso. Famosa por ser a melhor alternativa sute da Microsoft, este pacote est com vrios recursos melhorados e alguns retoques visuais.

Com diversas funes que no o deixam para trs de nenhum outro pacote do
gnero, o LibreOffice.org tambm uma opo para quem no quer pagar altos
preos para ter editor de texto, de planilhas, de apresentaes de slides e outros
softwares do gnero, tudo isso com qualidade e timos recursos.
Writer
Correspondente ao Microsoft Word, o BrOffice Writer possui inmeros recursos para a criao e edio de textos, no ficando atrs em quase nada de seu
principal concorrente. O programa possui um visual simples, com as barras de
ferramentas claras e intuitivas, facilitando a vida de qualquer usurio.
A verso atualizada contm aprimoramentos na insero de comentrios
nos textos, com a possibilidade de diferentes autores responderem os comentrios um do outro dentro de um mesmo documento. Alm dessa novidade,
os corretores gramaticais, que devem ser instalados separadamente, contam
com melhoras significativas e maior facilidade de acesso. Agora tambm a MediaWiki no est mais presente de forma nativa no Writer, mas como uma
extenso. Isso foi modificado para evitar diversos problemas de compatibilidade
que ocorriam na verso anterior do aplicativo. Suas funes vo desde editar e
criar um simples texto at a inserir imagens, suporta tabelas, grficos, desenhos,
filmes, sons e muito mais. Com ele, ser possvel criar sumrios, cabealhos,
rodaps e notas, quadros, campos automticos, paginao, etc. Voc poder
tambm criar envelopes e etiquetas facilmente, apenas informando as dimenses desejadas.
Suporta os seguintes formatos: ODT, OTT, SXW, STW, DOC (Word),
DOCX (Word 2007), RTF, SDW, VOR, TXT, HTML, PDB, XML, PSW e
UOT.
Calc
Equivalente ao Microsoft Excel, o BrOffice Calc tambm uma tima opo para quem quer algo simples, porm, eficiente. til para criar planilhas e
tabelas, inserir frmulas, grficos, somas, divises, subtraes, multiplicaes,
enfim, frmulas matemticas em geral para poupar tempo e ganhar preciso na
hora de gerenciar valores. Na nova verso, as bordas das clulas contam com
selees de diversas formas, como ocorre no Excel. Inovaes na funcionalidade das clulas em situaes especiais, funes de copiar e colar, estatstica
e muitas outras reas foram melhoradas para atender aos anseios dos usurios.
Aqui possvel tambm formatar clulas e tudo mais. Alm disso, o programa possui alguns atalhos interessantes logo na barra de ferramentas para a
formatao das clulas, o que dever economizar o tempo de seus usurios.
Como comum em todos os programas desta sute, o Calc dono de um
visual agradvel e que far os usurios de qualquer outro pacote de aplicativos
se sentirem em casa.

Informtica

89

Informtica

90
Suporta os seguintes formatos: ODS, OTS, SXC, STC, DIF, DBF, XLS
(Excel), XLSX (Excel 2007), SLT, SDC, VOR, SLK, CSV, HTML, XML, PXL
e UOS.
Impress
Programa correspondente ao Microsoft PowerPoint, o BrOffice Impress
simples e tambm dono de recursos avanados, que permitem aos usurios adicionarem plano de fundo, animaes, imagens e tudo o que um bom editor de
apresentaes de slides deve ser capaz, para possibilitar a criao de um material dinmico e de qualidade. O software possui diversos modelos de slides para
serem editados e utilizados por quem necessita de algo rpido para organizar
sua apresentao. Ele possui ferramentas para alinhamento, para adicionar cor,
link, grficos e vrias outras que o capacitam como um aplicativo completo.
As novidades mais marcantes no Impress so quanto s possibilidades de
comentrios no texto e colaborao de outros usurios, marcados a cada modificao. Agora tambm est presente o contador de pginas, funo essencial
para apresentaes maiores. Suporta os seguintes formatos: ODP, OTP, SXI,
STI, PPT (PowerPoint), PPTX (PowerPoint 2007), POT, SXD, DAS, SDD,
VOR, UOP e ODG.
Base
Semelhante ao Microsoft Access, o BrOffice Base permite a criao e a manipulao de banco de dados de maneira simples e eficaz. Alm da criao,
com este aplicativo tambm ser possvel editar e alterar os dados, executar
ordenaes, visualizar subconjuntos, gerar relatrios de diversos formatos com
um assistente existente dentro do programa apenas paraisso. Suporta somente
o formato ODB.
Draw
Diferentemente do Microsoft Office, o BrOffice possui uma ferramenta
para criar e editar desenhos, fluxogramas, cartazes, logotipos e tudo mais, seguindo o mesmo conceito do CorelDraw. No entanto, este gratuito e tem
grande qualidade, suportando a incluso de imagens, grficos, desenho de vetores e formas geomtricas, textos, filmes, sons e muito mais. Ele oferece ainda
recursos para incrementar suas criaes com sombras, transparncias, cores,
dgrads, hachuras e at mesmo texturas. Depois de concluda, sua criao
pode ser exportada para diversos formatos de arquivos de imagem, bem como
para SWF, formato de arquivos flash. Este programa suporta os seguintes formatos: ODG, OTG, SXD, STD, DAS, VOR, SDD e PDF.
Math
Equivalente ao Microsoft Equation Editor, o BrOffice Math serve para a
criao de frmulas matemticas de maneira nada complicada, com um menu
por meio do qual possvel escolher qual o tipo de equao ser realizada, para

91
ento digitar o valor desejado para aquele fator. Ideal para quem trabalha com
elaborao de provas, pois um programa completo para esse tipo de atividade. Entenda um pouco da histria do LibreOffice. O OpenOffice.org era um
projeto fundado e mantido pela Sun Microsystems. Depois de 10 anos de muito
sucesso, a comunidade da sute de aplicativos resolveu criar uma fundao
independente para manter o projeto. A justificativa que desde que a Oracle
adquiriu a Sun e consequentemente o OpenOffice o projeto foi deixado de
lado. Assim criada a The Documento Foundation, uma organizao independente e que conta com o apoio de grandes empresas do ramo de tecnologia da
informao e desenvolvimento de software livre como a Canonical (responsvel pelo Ubuntu), a Red Hat, a Google, a Novell e a Open Source Initiative. A
nova organizao apoia o ODF (Open Document Format); o formato aberto de
documentos que j era trabalhado com o OpenOffice e com outras vrias sutes
de aplicativos para escritrio. A mudana de nome para LibreOffice se deu em
razo do fato de que a Oracle detm os direitos sobre o nome OpenOffice.org.
Os usurios do BrOffice.org, uma sute brasileira baseada no OpenOffice, no
precisam se preocupar quanto ao nome, pois a BrOffice.org Projeto Brasil
independente da Oracle/Sun e j faz parte da The Document Foundation. Isto
significa que o nome da sute permanecer o mesmo.
No mundo do software livre, chama-se esta nova fundao de fork (ou
bifurcao), que quando um grupo deixa um projeto para criar outro baseado
no antigo. A The Document Foundation espera que a Oracle ceda os direitos
sobre o nome OpenOffice.org para que possa ser usado no novo projeto que,
na verdade, segue a mesma linha.
Voc encontra mais informaes nos sites:
http://www.broffice.org/agora_o_bro_chama_libo
http://pt-br.libreoffice.org/
http://pt-br.libreoffice.org/baixe-ja-o-libreoffice-em-portugues-do-brasil/

Exerccios

I. Microsoft Word

( ) BR.Office Impress

II. Microsoft Excel

( ) BR.Office Write

III. Microsoft PowerPoint

( ) BR.Office Calc

IV. Microsoft Access

( ) BR.Office Base

Informtica

108. (MP/BA/2011 Analista Tcnico Jornalismo) Os aplicativos oferecidos pelo BR.Office e Microsoft Office executam funes semelhantes. Com base nessa semelhana, numere a segunda coluna de
acordo com a primeira.

92

109.

110.

111.

Informtica

112.

A alternativa que contm a sequncia correta, de cima para baixo, a


a) IV, I, II e III.
b) II, IV, I, e III.
c) II, III, IV e I.
d) III, I, II e IV.
e) III, IV, II e I.
(IBGE/2008 ADM MPU/2010) OpenOffice uma sute de aplicativos para escritrio livre e multiplataforma, sendo distribuda para
diversos sistemas operacionais. A sute usa o formato ODF (OpenDocument). Acerca disso, assinale a afirmativa CORRETA:
a) O OpenOffice, no l arquivos criados no MS Word com o formato *.doc
b) O OpenOffice, funciona apenas em sistemas baseados em Unix
ou Linux.
c) O OpenOffice, funciona apenas em Sistema Operacional Microsoft Windows.
d) Os documentos criados pelo OpenOffice, so lidos em qualquer
editor de texto, mantendo suas caractersticas originais.
e) O OpenOffice, distribudo para diversos sistemas operacionais,
incluindo Microsoft Windows, Unix, Solaris, Linux e Mac Osx.
(BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas verses em portugus e configuraes originais. Comparando-se o Word com o Writer,
a) apenas o Word possui o menu Tabela.
b) apenas o Word possui o menu Ferramentas.
c) nenhum dos dois possui o menu Tabela.
d) apenas o Word possui os menus Ferramentas e Tabela.
e) ambos possuem os menus Ferramentas e Tabela.
(BB/2008 Escrevente) O tempo destinado formatao de um documento pode ser reduzido, tanto no Word quanto no Writer, com
o uso de estilos, que consistem em uma lista de configuraes de
formatos utilizados no documento. Nessa lista, define-se a aparncia
dos diferentes tipos de pargrafos, tais como os associados, por exemplo, a ttulo, subttulo e texto.
(BB/2008 Escrevente) Por meio de recursos de copiar e colar, possvel transferir um texto do Word para o documento em elaborao
no Writer, em razo do fato de este aplicativo ser de domnio pblico. No possvel, porm, que a operao inversa seja realizada
por meio dos recursos mencionados, em virtude de o Word ser um
aplicativo proprietrio, que, portanto, exige licena para execuo.

93

Considerando a figura e as informaes do texto, assinale a opo


correta.
a) Para que os caracteres no imprimveis deixem de ser exibidos,
mantendo-se a visualizao dos demais caracteres, suficiente
clicar o boto
.
a)
b) Para se abrir a janela denominada Ajuda, que disponibiliza
recursos para que o usurio obtenha explicaes sobre funcionalidades do BrOffice.org Writer suficiente clicar o boto
.
b)
c) Para se abrir a janela denominada Correo ortogrfica, que disponibiliza o acesso a funcionalidades que permitem a procura
por erros de grafia, suficiente clicar o boto
.
c)

Informtica

113. (TRT 14 /2011 Analista Judicirio) No Mozilla Thunderbird 2.0,


a) a agenda permite configurar vrios tipos de alarmes de compromissos.
b) contas de usurios de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usurio e senha.
c) tentativas de golpe, no qual a mensagem recebida usada para
convencer o usurio a fornecer dados pessoais, so alertadas
pela ferramenta anti spam.
d) uma conexo segura pode ser configurvel por meio do protocolo SMTP.
e) o campo Cco utilizado para criptografar a mensagem a ser
enviada.
114. (TRT 1 Regio/ 2008 Analista)

94

Informtica

d) Para se alterar a fonte usada na palavra selecionada para a fonte


Arial, suficiente realizar as aes necessrias para alterar o conjunto de caracteres Times New Roman,
,
d) e
para Arial.
e) Ao se clicar o e)
menu
, exibida uma lista de opes entre
as quais a opo Pargrafo, que permite formatar o pargrafo em
edio, definindo parmetros como recuos e espaamento entre
linhas.
115. (APO/MP/2005) Considerando um editor de planilhas eletrnicas,
como o MS Excel ou Writer do OpenOffice, e com uma planilha
preenchida conforme a mostrada, um usurio clicou na clula D1,
digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou
o intervalo de clulas de A1 at D2, executou os passos necessrios
para copiar o intervalo selecionado, abriu um processador de texto,
como o MS Word ou Calc do OpenOffice, compatvel e executou os
passos necessrios para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relao a
essa tabela gerada correto afirmar que a clula D1:

a) estar preenchida com o valor 0.


b) estar preenchida com o texto SOMA(A1:C1), que foi digitado
na planilha.
c) estar preenchida com o valor 217.
d) estar preenchida com um indicativo de erro.
e) no ser possvel fazer a operao, programas no compatveis.

116. (BB/2008 Escrevente) Considere o MS-Office 2003 e BrOffice.org


3.1, em suas verses em portugus e configuraes originais. Comparando-se o Excel com o Calc,
a) apenas o Calc possui a funo Agora.
b) apenas o Excel possui a funo Agora.
c) nenhum deles possui a funo Agora.
d) ambos possuem a funo somatrio.
e) apenas o Excel possui a funo somatrio.
117. (BB/2008 Escrevente) Os navegadores Mozilla Firefox 2 e Internet
Explorer 7 (IE7) tm, em comum, o fato de serem distribudos gratuitamente e disponibilizarem recursos bastante semelhantes, como
agregadores RSS (really simple syndication) e navegao em mltiplas pginas por meio de abas.
118. (TRE SE/2007 Tcnico) No OpenOffice Calc:
I. Os sucessivos cliques do mouse, em menu Inserir > Funo > Funes > Data & Hora > Agora > Prximo > OK, inserem uma varivel
de data na clula selecionada.
II. Numa planilha em branco, os sucessivos cliques do mouse, em
menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do
tipo > Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de
campos delimitados.
III. Linhas e colunas que contm ttulos que se pretenda que permaneam visveis ao se rolar uma planilha, so congeladas de maneira
idntica do Microsoft Excel.
IV. Quando uma sequncia de caracteres ##### exibida na clula, significa que a frmula depositada naquela clula contm erro.
correto o que se afirma apenas em
a) III e IV.
b) I, II e IV.
c) II, III e IV.
d) I, II e III.
e) I, III e IV.
119. (Cmara dos Deputados/2007 Tcnico Legislativo) As frmulas nas
planilhas Excel e OpenCalc comeam, respectivamente, sempre
com os sinais
a) = e =
b) < e =
c) = e <
d) $ e =
e) = e $

Informtica

95

Informtica

96
120. (TRT 1 Regio RJ/2008 Escrevente) O servio denominado Telnet
permite o acesso de pginas web contendo texto, hiperlinks e elementos grficos, de forma similar s pginas visualizadas no Internet
Explorer e no Mozilla Firefox.
121. (TJ/ES/2011 Superior e Mdio) O Mozilla Thunderbird um programa livre e gratuito de e-mail que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usurio.
122. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas verses em portugus e configuraes originais. Gravar
narrao e Cronometrar so opes que pertencem, respectivamente,
ao menu
a) Ferramentas do Impress e Apresentaes do PowerPoint.
b) Apresentaes do PowerPoint e Apresentao de slides do Impress.
c) Exibir e Apresentaes do Impress.
d) Editar e Apresentaes do PowerPoint.
e) Editar do PowerPoint e Apresentao de slides do Impress.
123. (PC ES/2011 Delegado Substitutivo) O BrOffice um ambiente de
software livre que pode ser utilizado em diversos sistemas operacionais diferentes, como o Linux, o Solaris e o Windows.
124. (BB/2011 Escrevente) Em pesquisas feitas no Google, por vezes aparecem opes de refinamento do tipo Em cache e/ou Similares.
correto que
a) essas opes aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
b) essas opes aparecem apenas no Windows Internet Explorer.
c) essas opes aparecem apenas no Mozilla Firefox.
d) a opo Em cache exclusiva do Windows Internet Explorer.
e) a opo Similares exclusiva do Mozilla Firefox.
125. (PC ES/2011 Escrivo) Os arquivos do Microsoft PowerPoint dos
tipos.ppt,.pps e.pptx podem ser abertos pelo mdulo Impress do
BrOffice.
126. (TRE AP/2011 Analista Judicirio ADM) Para se criar uma nova
mensagem no Thunderbird 2, basta clicar no cone da barra de ferramentas Nova MSG, ou clicar no menu
a) Editar Nova mensagem.
b) Arquivo Novo Mensagem.
c) Mensagem Editar como nova
d) Exibir Opes de nova mensagem.
e) Ferramentas Editar Mensagem.

97
127. (BB/2011 Escriturrio) Considere planilha abaixo:
A
Multiplicando
2

B
Multiplicador
3
4
5

C
Produto
6
0
0

D
Produto
6
8
10

Os produtos da coluna C foram obtidos pela aplicao da frmula


A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOfrice.org Calc, utilizando o mesmo procedimento para a coluna D,
os produtos exibidos em D2, D3 e D4, foram obtidos pela frmula
em D2 igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2
d) A2*$B$2.
e) $A2*B2.
Passo 1

Informtica

Passo 2: Os produtos da coluna C foram obtidos pela aplicao da frmula


A2*B2.

98
Passo 3: Copiada de C2 para C3 e C4.

Passo 4: Tanto no Excel quanto no BrOfrice.org Calc, utilizando o mesmo


procedimento para a coluna D.

Informtica

Passo 5: Os produtos exibidos em D2, D3 e D4, foram obtidos pela frmula


em D2 igual a:

99

Informtica

128. (BB/2012 Escriturrio) Os sistemas operacionais Linux, com suas


interfaces grficas cada vez mais estveis e amigveis para os usurios, utilizam, entre outros, a sute de aplicativos para escritrio.
a) Borland Office
b) SecurityOffice
c) LibreOffice
d) Avira Premium for Office
e) Labo Solutions for Office

Captulo 6

Linux

1. Linux
1.1 Apresentao
Nesta unidade, ser abordado o Linux, sendo estudados os pontos
relevantes.

1.2 Sntese
UNIX
Projetado em 1969, o sistema UNIX tinha originalmente a inteno de
propiciar um ambiente no qual os programadores pudessem criar programas.
Logo, ficou evidente que o UNIX tambm propiciava um ambiente no qual
usurios da rea comercial, cientfica e industrial pudessem executar programas para ajud-los em seu trabalho. O sistema UNIX foi originalmente desen-

101

As partes do sistema UNIX podem ser funcionalmente classificadas em trs


nveis: Kernel, Shell, Ferramentas e Aplicativos.
Kernel Ncleo do sistema, responsvel pela administrao dos recursos
do computador, dividindo-os entre os vrios processos que os requisitam. No
caso do Linux, o Kernel aberto, o que permite sua alterao por parte dos
usurios.
Shell Elo entre o usurio e o sistema, funcionando como intrprete entre
os dois. Ele traduz os comandos digitados pelo usurio para a linguagem usada
pelo Kernel e vice-versa. Sem o Shell, a interao entre usurio e o Kernel seria
bastante complexa.
Ferramentas e Aplicaes O responsvel por incorporar novas funcionalidades ao sistema. por meio dele que se torna possvel a implementao de
servios necessrios ao sistema, divididos em aplicaes do sistema e aplicaes
dos usurios.
GNOME (GNU Network Object Model Environment)
um projeto de software livre abrangendo o Ambiente de Trabalho GNOME, para os usurios, e a Plataforma de Desenvolvimento GNOME, para os
desenvolvedores. O projeto d nfase especial usabilidade, acessibilidade e
internacionalizao. Inmeras distribuies suportam o GNOME, alguns
exemplos so Ubuntu, Fedora, OpenSUSE, Debian.
O desenvolvimento do GNOME supervisionado pela Fundao GNOME, que representa oficialmente o projeto junto a empresas, organizaes e
a sociedade como um todo. O projeto conta ainda com uma srie de equipes

Informtica

volvido para minicomputadores de tamanho mdio (especificamente a srie


PDP da companhia DEC) e, mais tarde, passou a ser usado tambm em grandes e potentes computadores de grande porte e em microcomputadores. Bell
Laboratories foi quem o criou. Estima-se que meio bilho de pessoas o use.
Estrutura do Sistema

102

Informtica

com misses especficas, inclusive com uma equipe de engenharia de lanamentos, responsvel pelo caracterstico calendrio de lanamentos semestrais.
A comunidade de desenvolvimento do GNOME conta tanto com voluntrios quanto com empregados de vrias empresas, inclusive grandes empresas
como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez,
o GNOME filiado ao Projeto GNU, de onde herdou a misso de prover um
ambiente de trabalho composto inteiramente por software livre. Exemplo: sistemas baseados em Unix, principalmente por sistemas Linux e sistemas BSD.
Metas:
Liberdade para criar um ambiente de trabalho que sempre ter o cdigo
fonte disponvel para reutilizao.
Acessibilidade assegurar que o ambiente pode ser usado por qualquer pessoa,
independentemente de habilidades tcnicas, ou deficincias fsicas.
Internacionalizao fazer o ambiente disponvel em vrios idiomas. No
momento, o GNOME est sendo traduzido para mais de 160 idiomas.
Facilidade para o desenvolvedor assegurar que seja fcil escrever um programa que se integra com o ambiente, e dar aos desenvolvedores liberdade de
escolher sua linguagem de programao.
Organizao um ciclo de verses regular e uma estrutura disciplinada.
Suporte assegurar suporte a outras instituies fora da comunidade
GNOME.
KDE (sigla inglesa para K Desktop Environment)
uma comunidade internacional de software livre produzindo um conjunto de aplicativos multiplataforma projetados para funcionar em conjunto
com sistemas GNU/Linux, FreeBSD, Solaris, MS Windows e Apple Mac OS
X. Ela mais conhecida pela sua rea de trabalho Plasma, um ambiente de
trabalho fornecido como o ambiente padro em muitas distribuies, como
Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. A
verso atual a 4.7.
O KDE se baseia no princpio da facilidade de uso e da personalizao.
Todos os elementos da interface grfica podem ser personalizados de acordo
com o gosto do usurio, tanto na posio quanto na aparncia: painis, botes
das janelas, menus e elementos diversos como relgios, calculadoras e miniaplicativos. A extrema flexibilidade para personalizao da aparncia levou a
que muitos desenvolvedores disponibilizassem seus prprios temas para serem
compartilhados por outros usurios.
Diretrio Descrio
/
/home

Raiz do sistema
Diretrio e arquivos de trabalho dos usurios comuns do sistema

103
/root

Diretrios e arquivos de trabalho do superusurio (root), ADM.


REDE

/boot

Contm o kernel e todos os arquivos necessrios para a inicializao do sistema

/bin

Contm aplicativos e utilitrios do sistema

/sbin

Contm ferramentas de configurao e manuteno do sistema

/lib

Contm as bibliotecas compartilhadas e os mdulos do kernel

/dev

Contm todos os dispositivos do sistema, tais como modem, hd,


floppy, cdrom, etc.

/etc

Contm todos os arquivos de configurao do sistema

/tmp

Diretrio reservado para os arquivos temporrios utilizados por


algumas aplicaes

/nmt

Diretrio reservado para montagem de dispositivos

/proc

Contm informaes sobre os processos em execuo no sistema

/usr

Programas de usurios, sistemas de janelas X, jogos, etc.

/var

Contm arquivos de dados variveis como log do sistema e diretrios de spool.

/opt

Diretrio reservado para instalao de aplicaes de terceiros


como OpenOffice

Comandos de linha UNIX-LINUX que mais caem e seus parmetros


cd diretrio Muda para um determinado diretrio. Usar s o comando cd
significa mudarmos diretamente para a nossa home directory.
cp Cpia arquivos.
cp fonte destino Cpia arquivos entre a fonte e o destino.
chage (change user password expiry information) Permite que voc manipule diversas informaes do usurio como, por exemplo, expirar a senha
imediatamente, determinar a data em que a senha expira, definir que aps um
certo nmero de dias de inatividade a conta seja bloqueada.
chmod Para troca de permisses de um arquivo.
chown Executado pelo root, permite alterar o proprietrio ou grupo do
arquivo ou diretrio, alterando o dono do arquivo ou grupo.
free Informao de memria (em kilobytes).
finger Mostrar informaes do usurio.
grep seleciona linhas.
id username Exibe o user id (uid), o group id (gid), id efectivo (se for diferente do uid) e todos os grupos suplementares relacionados com o utilizador
especificado na varivel username.

Informtica

Diretrio Descrio

Informtica

104
last Exibe uma lista com os ltimos utilizadores que se ligaram (logged
in) ao sistema.
ls Exibe o contedo do diretrio corrente. No LINUX, o comando Dir
um alias do comando ls.
man Todas as verses do Linux disponibilizam um comando man (abreviatura de manual) que nos permite obter informao detalhada sobre cada
comando instalado no sistema.
mkdir diretrio Cria um diretrio chamado diretrio.
mv fonte destino Move ou altera o nome de ficheiros. O mesmo comando usado para mover ou alterar nomes de diretrios ou arquivos.
pdw Exibe o nome do diretrio corrente.
passwd Altera a senha de usurio
rpm Instala e desinstala pacotes ( um arquivo que contm os arquivos necessrios para a instalao de um determinado aplicativo, e as informaes
necessrias para que o gerenciador possa instalar, manter e remover programas.
rm-r ficheiros Remove arquivos, diretrios e subdiretrios. Semelhante ao
comando DOS deltree.
rmdir diretrio Remove o diretrio especificado na varivel diretrio.
shutdown-h Inicia o sistema
shutdown-r Reinicia o sistema.
time Determina o tempo que demora a completar um determinado processo.
top Exibe uma lista com os processos que esto a correr na mquina neste
momento, ordenados decrescentemente por tempo de CPU gasto.
uname-a Informao sobre o servidor.
whoami Exibe o nosso username (nome de login).
who Exibe uma lista com os utilizadores que esto logados (logged in)
mquina.
Processos no Linux Sinais de processos
Os sinais so meios usados para que os processos possam se comunicar e
para que o sistema possa interferir em seu funcionamento. Quando um processo recebe um determinado sinal e conta com instrues sobre o que fazer com
ele, tal ao colocada em prtica. Se no houver um sinal o prprio Linux
pode executar a ao de acordo com suas rotinas. Entre os sinais existentes,
tm-se os seguintes exemplos:
cont esse sinal tem a funo de instruir a execuo de um processo aps
este ter sido interrompido;
ill esse sinal informa erros de instruo ilegal, por exemplo, quando ocorre diviso por zero;
kill esse sinal tem a funo de matar um processo e usado em momentos crticos;

segv esse sinal informa erros de endereos de memria;


stop esse sinal tem a funo de interromper a execuo de um processo e
s reativ-lo aps o recebimento do sinal cont;
term esse sinal tem a funo de terminar completamente o processo, ou
seja, este deixa de existir aps a finalizao.
GNU General Public License (Licena Pblica Geral)
GNU GPL ou simplesmente GPL a designao da licena para software
livre idealizada por Richard Stallman no final da dcada de 1980, no mbito
do projeto GNU da Free Software Foundation (FSF). A GPL a licena com
maior utilizao por parte de projetos de software livre, em grande parte graas
sua adoo para o Linux.
Em termos gerais, a GPL baseia-se em 4 liberdades:
1) a liberdade de executar o programa, para qualquer propsito;
2) a liberdade de estudar como o programa funciona e adapt-lo para as
suas necessidades. O acesso ao cdigo-fonte um pr-requisito para esta liberdade;
3) a liberdade de redistribuir cpias de modo que voc possa ajudar ao seu
prximo;
4) a liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie deles. O acesso ao cdigo-fonte um pr-requisito para esta liberdade.
Software Livre e Software em Domnio Pblico Software livre diferente de software em domnio pblico. O primeiro, quando utilizado em combinao com licenas tpicas (como a licena GPL), garante a autoria do desenvolvedor ou organizao. Software em Domnio Pblico quando o autor
do software relega a propriedade do programa e este se torna bem comum.
Ainda assim, um software em domnio pblico pode ser considerado como um
software livre.
Software Livre e Copyleft Licenas como a GPL contm um conceito
adicional, conhecido como Copyleft, que se baseia na propagao dos direitos.
Um software livre sem copyleft pode ser tornado no livre por um usurio, caso
assim o deseje. J um software livre protegido por uma licena que oferea
copyleft, se distribudo, dever ser sob a mesma licena, ou seja, repassando os
direitos.
Software Proprietrio So softwares disponveis comercialmente, pois
impem alguma(s) restrio(es) ao uso (exemplo distribuio, modificao;
cdigo fonte aberto). Esse softwares no oferecem todas as liberdades citadas
na definio de Software Livre. Grande parte dos Softwares Proprietrios
so distribudos com licenas de uso EULAs (End User License Agreements),

Informtica

105

106
de forma que o usurio no compra um software, mas o licencia para uso.
Na maioria dos Softwares Proprietrios, o objetivo da EULA restringir os direitos do usurio e proteger o fabricante do software. Um exemplo de Software
Proprietrio da Microsoft.
OpenBSD um sistema operacional livre da famlia UNIX, multiplataforma. Enfatiza a portabilidade, padronizao, correo e segurana. A verso
atual a 4.9, lanada em 1 de maio de 2011. Caractersticas do: roda em
muitos hardwares diferentes; integra uma tecnologia de ponta em segurana,
adequado para a criao de firewalls e servios de redes privados em um ambiente distribudo.
LILO a sigla de LInux LOade. Trata-se de um programa que permite o
uso de dois ou mais sistemas operacionais no mesmo computador. A ferramenta possui uma srie de instrues para gerenciar o setor de boot (inicializao)
do HD, permitindo que se inicialize o computador a partir de uma partio
que no seja a primeira do disco.

Informtica

Exerccios
129. (TRF/ 2005 Analista) O sistema operacional Linux composto por
trs componentes principais. Um deles, o Shell,
a) o elo entre o usurio e o sistema, funcionando como intrprete
entre os dois. Ele traduz os comandos digitados pelo usurio
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a
interao entre usurio e o Kernel seria bastante complexa.
b) o ncleo do sistema. responsvel pelas operaes de baixo
nvel, tais como: gerenciamento de memria, suporte ao sistema
de arquivos, perifricos e dispositivos.
c) o substituto do Kernel para as distribuies mais recentes do Linux.
d) o responsvel por incorporar novas funcionalidades ao sistema.
por meio dele que se torna possvel a implementao de servios necessrios ao sistema, divididos em aplicaes do sistema e
aplicaes do usurio.
e) o responsvel pelo gerenciamento dos processos em execuo
pelo Sistema Operacional.
130. (TRT 20 2010 Tcnico) O sistema operacional precisa apresentar
a cada usurio uma interface que aceita, interpreta e ento executa
comandos ou programas do usurio, e que fique entre o usurio e
computador. Essa interface comumente chamada de
a) shell.
b) sun.

131.

132.

133.

134.

135.

c) unix.
d) dos.
e) ms-dos.
(TRT 20 2010 Tcnico) Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e
o processamento real de dados feito no mbito do hardware. Essa a
definio de:
a) sistema.
b) software.
c) kernel.
d) microprocessador.
e) boot.
(BANRISUL/2005 Escriturrio) Das alternativas abaixo, qual apresenta nomes de distribuies Linux?
a) Gnome, Suse, RadHat e Kurumim.
b) Mandraque, Knoppix, Conectiva e RedHat.
c) Slackware, Knoppix, Mandraque e KDE.
d) Kurumim, Debian, Suse e SQL.
e) Debian, Kernel, Conectiva e RedHat.
(PC/SP/2011 Delegado) Constituem sistemas operacionais de cdigo aberto
a) Free Solaris, MAC OS, Open BSD
b) DOS, Linux e Windows.
c) Linux, Mac OS, Windows e OS 2.
d) Linux, OpenBSD e Free Solaris.
e) Windows, Mac OS, OpenBSD.
(PM/MG 2010) Enquanto o Windows XP utiliza o Windows Explorer
para o gerenciamento de pastas e arquivos, o Linux no possui um
aplicativo padro para o gerenciamento de arquivos em modo grfico; h distribuies do Linux que permitem, para esse fim, o uso de
programas como o Konqueror (KDE) e o Nautilus (GNOME).
(PC/SP/2011 Delegado) A denominada licena GPL (j traduzida
para o portugus: Licena Pblica Geral)
a) garante as liberdades de execuo, estudo, redistribuio e
aperfeioamento de programas assim licenciados, permitindo a
todos o conhecimento do aprimoramento e acesso ao cdigo
fonte.
b) representa a possibilidade da Administrao Pblica em utilizar
gratuitamente de certos softwares em face da supremacia do interesse pblico.

Informtica

107

Informtica

108
c) representa a viabilidade do pblico em geral aproveitar o software
em qualquer sentido, porm preservando a propriedade intelectual do desenvolvedor.
d) garante ao desenvolvedor os direitos autorais em qualquer pas
do mundo.
e) assegura apenas a distribuio gratuita de programas.
136. (PRF/2008) Com relao a software livres, suas licenas de uso, distribuio e modificao, assinale a opo correta, tendo como referncia as definies e os conceitos atualmente empregados pela Free
Software Foundation.
a) Todo software livre deve ser desenvolvido para uso por pessoa
fsica em ambiente com sistema operacional da famlia Linux,
devendo haver restries de uso a serem impostas por fornecedor no caso de outros sistemas operacionais.
b) O cdigo-fonte de um software livre pode ser adaptado ou aperfeioado pelo usurio, para necessidades prprias, e o resultado
de aperfeioamentos desse software pode ser liberado e redistribudo para outros usurios, sem necessidade de permisso do
fornecedor do cdigo original.
c) Toda licena de software livre deve estabelecer a liberdade de
que esse software seja, a qualquer momento, convertido em software proprietrio e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual de cdigo-fonte do
software convertido.
d) Quando a licena de um software livre contm clusula denominada copyleft, significa que esse software, alm de livre, tambm de domnio pblico e, dessa forma, empresas interessadas
em comercializar verses no gratuitas do referido software podero faz-lo, desde que no haja alteraes nas funcionalidades
originais do software.
e) Um software livre considerado software de cdigo aberto quando o seu cdigo-fonte est disponvel em stio da Internet com
designao .org, podendo, assim, ser continuamente atualizado,
aperfeioado e estendido s necessidades dos usurios, que, para
execut-la, devem compil-lo em seus computadores pessoais.
Essa caracterstica garante a superioridade do software livre em
face dos seus concorrentes comerciais proprietrios.
137. (ICMS MT/2006) No processo de instalao do Linux, as principais
bibliotecas de sistema e os arquivos de configurao e scripts de inicializao ficam armazenados nos seguintes diretrios:

138.

139.

140.

141.

142.
143.

144.

a) /bin e /etc
b) /bin e /root
c) /lib e /etc
d) /lib e /root
e) /lib e /sys
(TJ ES/2011 Analista Judicirio) No Linux, os aplicativos e outros
componentes ficam instalados dentro do diretrio/boot, enquanto os
arquivos dos usurios ficam armazenados no diretrio/usr.
(Prefeitura de Limoeiro PE/2011 ADM) No Sistema Operacional
Linux os dispositivos de hardware, como o mouse e as parties de
disco, so representados como arquivos de sistema no diretrio
a) /boot
b) /usr
c) /dev
d) /bin
e) /usr/bin
(Prefeitura Ch Grande PE/2011 ADM) Dos principais comandos.
A estrutura de diretrios do Linux de arquivos de inicializao :
a) /bin
b) /dev
c) /boot
d) /lib
e) /mnt
(PC ES/2011 Delegado) O sistema de diretrio do Linux apresenta
os diretrios de maneira hierarquizada, por isso, tambm conhecido como rvore de diretrios.
(PC ES/2011 Escrivo) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.
(AFRF/2005) No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destri um diretrio.
c) shutdown r +5 faz com que o sistema reinicie aps cinco minutos.
d) who mostra a verso do Linux e a quantidade de memria do
computador.
e) ls lista os usurios conectados na mquina via rede.
(Prefeitura de Faxinal dos Guedes SC/2011 Educador Social) No
Linux, o comando para se alterar a senha de usurio :
a) cp
b) pwd
c) change pwd
d) passwd
e) chown

Informtica

109

Informtica

110
145. (Prefeitura de So Gonalo do Amarante RN/2011 ADM) Comando
do sistema operacional Linux para troca de permisses de um arquivo:
a) Chown
b) grep
c) man
d) chmod
e) rpm
146. (Prefeitura Ch Grande PE/2011 ADM) O comando finger do
Linux tem como funo:
a) Procurar um arquivo no HD.
b) Mostrar espao usado, livre e capacidade do HD.
c) Compara dois arquivos de texto.
d) Relatrio de uso do disco.
e) Mostrar informaes do usurio.
147. (PM MG/2010) Assinale o comando no Linux e no Windows que
permite a configurao de endereos IP, nas interfaces de rede, seriam respectivamente ifconfig e ipconfig.
148. (BB/2011 Escriturrio) Em relao aos recursos comuns, tanto no
Windows, quanto na Linux, INCORRETO afirmar que possuem
a) sistema operacional de cdigo aberto.
b) sistema operacional multiusurio e multitarefa.
c) suporte a vrios sistemas de arquivos.
d) restrio de acesso a usurios, arquivos e pastas (diretrios).
e) administrao e assistncia remotas.
149. (TRE TO/2011 Analista Judicirio) No Linux, quando um processo recebe um determinado sinal, via de regra, executa as instrues
contidas naquele sinal. O kill, que um comando utilizado para
matar um processo, pode, tambm, ser usado para enviar qualquer
sinal. Entretanto, se for usado sem o parmetro de um sinal, ele executar a mesma funo do sinal
a) STOP.
b) SEGV.
c) TERM.
d) CONT.
e) ILL.
150. (Prefeitura de NAVEGANTES SC/2011 ADM) No sistema operacional Linux, o comando:
a) shutdown mostra a senha de sua conta
b) kill encerra processos em andamento
c) vi exibe a lista de processos em andamento
d) who mostra o diretrio em que voc est
e) ls comando para alterar as permisses de arquivos e diretrios

Captulo 7

Informtica de Negcios

1. Informtica de Negcios
1.1 Apresentao
Nesta unidade, a professora explica a informtica de negcios, trazendo
os aspectos mais importantes acerca do assunto.

1.2 Sntese
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de
Banco de Dados que seguem o SQL.

112
Estrutura SQL
(Linguagem Estrutura de Pesquisa)

Reunio de Banco de Dados que tenha assuntos

Gerenciador de Banco de Dados

Banco de Dados

Reunio de registros sobre um assunto especfico.

Registros

Campos

Reunio de campos para formar um registro especfico

Campo informao especfico. Exemplo: nome, endereo.

Banco de Dado relacional tem os seguintes objetivos:


a) Comunicabilidade: Trabalhar com uma estrutura simples para que se
tenha uma viso/compreenso nica dos dados.
b) Independncia de Dados: Oferecer uma distino entre aspectos lgicos e fsicos.
Relacionamento:
Objetos ou entidades se relacionam na troca de dados, temos os seguintes
relacionamentos:
a) Uma para Um
(1:1)
b) Uma para Muitos
(1:M)

Informtica

c) Muitos para Um
(M:1)
d) Muitos pata Muitos
(M:M)

Nesse caso,
necessrio
outra relao

Chave:
Definio: uma coluna ou uma combinao de mltiplas colunas que
identifica uma linha especfica e a distingue das outras linhas. A chave deve
garantir a unicidade (o contedo de uma chave tem que ser nico dentro de
uma tabela) e minimulidade (a chave deve ser composta pelo menor nmero
de colunas que garanta a unicidade).
a) Chave Candidata:
Toda combinao de uma ou mais colunas, dentro de uma tabela, que
identifica uma linha.
b) Chave Primria:
Uma das chaves candidata escolhida como principal.

113
c) Chave Alternativa:
Uma chave candidata no escolhida como primria.
d) Chave Estrangeira:
Chave primria de uma tabela, definida na mesma tabela ou em outra,
como uma coluna no chave primria. o elo que mantm unidos os objetos
de dados existentes em um banco de dados.
Normalizao
Consiste num processo sistemtico de vrios estados (formas normais) de
modo a garantir que os dados armazenados numa BD possuam o mnimo necessrio de redundncia.
Benefcios da Normalizao:
Estruturao da informao e melhoria da qualidade da representao
relacional
Eliminao das possibilidades de ocorrncia de anomalias na manipulao dos dados (pe em risco a integridade).
Economia de espao de armazenamento e custos de manipulao.
Principal limitao: A normalizao tem um carter organizativo, no
um processo com finalidade restritiva.
Formas Normais (bsicas)
1 Forma Normal (1FN) Definio: Uma relao encontra-se na primeira forma normal se:
os atributos-chave esto definidos;
no existem grupos repetitivos.
2 Forma Normal (2FN) Definio: Uma relao encontra-se na segunda forma normal se:
est na 1FN;
todos os atributos no chave forem totalmente dependentes da chave
primria.
3 Forma Normal (3FN) Definio: Uma relao encontra-se na terceira
forma normal se:
est na 2FN;
atributos no chave forem independentes entre si.
Estrutura de Dados (tabela) na 3 Forma Normal:
N
CPF

Cargo

N
Salrio Comisso
Chefe

100

Joo

065650848-55 Pesquisador

400

5.000

<>

200

Bruno

075440848-51

Vendedor

<>

2.000

2.000

300

Flvia

045411848-40

Vendedor

<>

3.000

2.500

400 Caroline 085654848-30

Gerente

500

8.000

<>

Presidente

<>

25.000

<>

500

Fbio

065644848-20

Tuplas
So as
linhas da
tabela

Informtica

N
Nome
Func. Func.

Informtica

114
D1 D2 D3 D4 D5 D6 D7
1) Legenda:
D1,D2,D3,D4,D5,D6,D7: domnio.
No FUNC: Chave Primria
NOME_FUNC: Chave Alternada No CPF: Chave Estrangeira
<>: Valor Inexistente
2) Termos usados no processo de normalizao:
a) Tabelas (relaes): os dados so externamente estruturados.
b) Linhas (tuplas ou registros): tabela contm um conjunto.
c) Colunas (atributos ou campos): cada linha composta por vrias.
d) Valor Inexistente (<>): Significa que no existe valor assinalado e pode
ser usado quando o valor associado ao dado ainda no conhecido ou
no existe um valor vlido para o dado nas condies em questo.
Outros conceitos muito importantes
Business Intelligence (BI)
Surgiu na dcada de 80 no Gartner Group e faz referncia ao processo inteligente de coleta, organizao, anlise, compartilhamento e monitorao de
dados contidos em Data Warehouse ou Data Mart, gerando informaes para
o suporte a tomada de decises no ambiente de negcios.
Data Mart
criado aps o Data Warehouse, pois ele seria montado com dados extrados do Data Warehouse para atender especificamente um setor da organizao.
Ex: Vendas Anual, Vendas Mensal, Vendas 5 anos.
Data Mining
O processo de varrer grandes bases de dados procura de padres como
regras de associao e sequncias temporais para classificao ou agrupamento
de itens.
Data Warehouse
Sistema de informao orientado tomada de decises empresariais que,
armazenando de maneira integrada informao relevante do negcio, permite a realizao de consultas complexas com tempos de resposta rpidos.
DDL Data Definition Language
uma linguagem de computador usada para a definio de estruturas de
dados; um modo particular de armazenamento e organizao de dados em
um computador de modo que possam ser usados de modo eficiente.
Dicionrio de dados
Um ou mais arquivos ou tabelas descrevendo a natureza e a localizao dos
dados numa base de dados.
DLL Dynamic Link Library
Biblioteca de funes ou dados executveis que podem ser usadas por
aplicaes Windows. Tipicamente, uma DLL prov uma ou mais funes

particulares e um programa acessa estas funes criando um link esttico ou


dinmico com a DLL. O link esttico permanece constante durante a execuo do programa, ao passo que o link dinmico criado pelo programa quando necessrio. Podem conter dados, sendo as DLLs arquivos usualmente com
as extenses.dll,.exe,.drv ou.fon. Podem ser utilizadas por vrias aplicaes ao
mesmo tempo, sendo algumas delas providas com o Windows e disponveis
para as aplicaes compatveis com este sistema. Outras so escritas para uma
aplicao particular e so carregadas com a aplicao.
DML Data Manipulation Language
Os usurios usam para manipular dados mediante recuperao, incluso,
excluso e alterao dos dados.
Gerenciamento das Relaes com Cliente (CRM Customer Relationship Management)
Uma iniciativa CRM objetiva criar o melhor relacionamento possvel com
o cliente, em todo o ciclo de vida do cliente com a empresa, e no apenas
na venda. No em absoluto uma ideia nova, uma vez que muitas empresas
sempre pretenderam criar um bom relacionamento com os seus clientes. Mas
o que est a despertar tanto interesse atualmente a disponibilizao de tecnologias que facilitam esta atividade. CRM o mais recente conceito na evoluo
de ferramentas capazes de fazer diferena na disputa implacvel entre as empresas por mais competitividade nos negcios e no seu relacionamento com os
clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforo,
o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais
recentemente, a integrao da Internet nos processos de negcio de forma gil,
simplificada e num contexto visual.
Gesto de Conhecimento
Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informaes em seus diversos meios. Entende-se por
conhecimento a informao interpretada, ou seja, o que cada informao significa e que impactos no meio cada informao pode causar, de modo que a
informao possa ser utilizada para importantes aes e tomadas de decises.
MER (Modelo de Entidade e Relacionamento)
um modelo abstrato cuja finalidade descrever, de maneira conceitual,
os dados a serem utilizados em um Sistema de Informaes ou que pertencem
a um domnio. A principal ferramenta do modelo sua representao grfica, o
Diagrama Entidade Relacionamento ( um modelo diagramtico que descreve
o modelo de dados de um sistema com alto nvel de abstrao). Normalmente, o
modelo e o diagrama so conhecidos por suas siglas: MER e DER.
Metadado
Considerado como sendo os dados sobre dados, isto , os dados sobre os
sistemas que operam com estes dados. Um repositrio de metadados uma

Informtica

115

Informtica

116
ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em informaes para o negcio. Entre outras coisas,
um repositrio de metadados bem construdo deve conter informaes sobre a
origem dos dados, regras de transformao, nomes e alias, formatos de dados,
etc., ou seja, esse dicionrio deve conter muito mais do que as descries de
colunas e tabelas: deve conter informaes que adicionem valor aos dados.
Modelagem de Dados
a atividade de especificao das estruturas de dados. Quando estes dados
esto organizados (dispostos) de forma coerente, e regras de negcio, relacionadas a procedimentos e verificaes que tm a ver com o contedo, necessrias
para suportar uma rea de negcios. Representa um conjunto de requerimentos de informaes de negcio. uma parte importante do desenho de um
sistema de informao. A abordagem que se dispensa ao assunto normalmente
atende a trs perspectivas: Modelagem Conceitual, Modelagem Lgica e Modelagem Fsica. A primeira usada como representao de alto nvel e considera exclusivamente o ponto de vista do usurio criador do dado, a segunda
j agrega alguns detalhes de implementao e a terceira demonstra como os
dados so fisicamente armazenados. Quanto ao objetivo, podemos identificar
as seguintes variaes: modelagem de dados entidade-relacionamento (leitura,
construo e validao dos modelos); modelagem de relacionamentos complexos, grupos de dados lgicos e ciclo de vida das entidades; modelagem de dados
corporativa; modelagem de dados distribudos (cliente/servidor); modelagem e
reengenharia de dados legados e modelagem de dados para Data Warehouse.
OLAP (On Line Analytical Processing)
Ferramenta para analise de negcio por meio de aplicaes on-line utilizadas pelos usurios finais (gerentes, executivos e analistas) para extrao de
dados com os quais geram relatrios capazes de responder s questes gerenciais. Eles surgiram junto com os sistemas de apoio deciso para possibilitar
a extrao e anlise dos dados contidos nos Data Warehouse e nos Data Marts.
Por meio de acesso rpido e interativo, os usurios obtm uma ampla variedade
de possibilidades de viso da informao.
OLTP (On-line Transaction Processing)
Tambm conhecidos como sistemas transacionais, so excelentes para
administrar o dia a dia das empresas, mas pecam quando o objetivo o planejamento estratgico, os relatrios que o sistema OLTP fornece so restritos
a uma viso bidimensional do negcio, o que no permite aos tomadores de
deciso do negcio a flexibilidade que necessitam na anlise da organizao
como um todo.
Planejamento de Recursos Empresariais (ERP Enterprise Resource
Planning ou SIGE - Sistemas Integrados de Gesto Empresarial, no Brasil)

So sistemas de informao que integram todos os dados e processos de uma


organizao em um nico sistema (Laudon, Padoveze). A integrao pode ser
vista sob a perspectiva funcional (sistemas de: finanas, contabilidade, recursos humanos, fabricao, marketing, vendas, compras, etc.) e sob a perspectiva
sistmica (sistema de processamento de transaes, sistemas de informaes
gerenciais, sistemas de apoio a deciso, etc.). Os ERP em termos gerais, so
uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automao e armazenamento de todas as
informaes de negcios.
Procedimento Operacional Padro (POP Standard Operating Procedure)
uma descrio detalhada de todas as operaes necessrias para a realizao de uma atividade, ou seja, um roteiro padronizado para realizar uma
atividade. O POP pode ser aplicado, por exemplo, numa empresa cujos colaboradores trabalhem em trs turnos, sem que os trabalhadores desses trs turnos
se encontrem e que, por isso, executem a mesma tarefa de modo diferente. A
maioria das empresas que empregam este tipo de formulrio possuem um Manual de Procedimentos que originado a partir do fluxograma da organizao.
RDBMS (Relational Database Management System)
Sistema de Gerenciamento de Banco de Dados relacionais
SDL Storage Definition Language
utilizada para especificar o esquema interno, a organizao.
Sistema de Apoio Deciso (SAD)
Qualquer Sistema de Informao que fornea informao para auxiliar a
tomada de deciso SAD.
Sistema de Apoio Executivo (SAE)
Criado pelo MIT (Massachusetts Institute of Technology) na dcada de 1970.
Foi conhecido como adeso de componente de grandes empresas mundiais. Nos
fins de 1985, um estudo foi revelado pelo MIT no qual informou que aproximadamente um tero das grandes empresas nos EUA j tinha algum tipo de sistema
de informao instalado e usado por executivos. Nas recentes tendncias, foram
alastradas para os quadros mdios e as para outros funcionrios o acesso a este tipo
de Sistema de Informao (SI). Originalmente, os SAE foram desenvolvidos para
programas de computadores do tipo mainframe. Os propsitos foram feitos para
indicar variaes entre previses e resultados de oramentos e faturamento. Os
diretores financeiros, de marketing e executivos tm o objetivo de fornecer imediatamente dados do mercado e indicadores de desempenho. O objetivo final
obter uma ferramenta capaz de atingir as metas e expectativas geradas pelos executivos de uma empresa. Os dados normalmente no so armazenados em um
SAE, apenas os mais necessrios para delimitar o suporte dentro da empresa.

Informtica

117

Informtica

118
A sua utilizao hoje pode ser considerada mais abrangente em nveis hierrquicos dando suporte aos cargos mais elevados. Os SAE atualmente tm poder
de ser instalados em um computador empresarial ou em uma rea de trabalho
pessoal. As vantagens podem ser descritas como sua fcil utilizao por parte
dos usurios e o fornecimento de informao oportuna tomada de decises.
Desvantagens ocorrem quando as funes so limitadas e podem no necessariamente gerar clculos complexos, e serem justificadas por implementao. A
gerncia no poder saber qual o volume de dados que estar sendo gerado, e o
sistema ficar demasiadamente lento.
TRIGGER
Gatilho usado em banco de dados. Consiste em um evento emitido contra
uma tabela, utilizado para garantir a integridade dos dados.
VDL View Definition Language. Para especificar vises dos usurios finais
Comrcio Eletrnico
B2B Business to Business
Modalidade de comrcio eletrnico que compreende um mercado (marketplace) seguro, tambm conhecido como portal B2B, em circuito fechado,
que possibilita o desenvolvimento de transaes comerciais entre parceiros verticais ou transversais de uma indstria ou negcio de um ou mais mercados. O
portal B2B o facilitador de transaes que busca os produtos, bens ou servios
em diversos fornecedores participantes, viabilizando o financiamento da operao providenciando a melhor logstica para que a mercadoria chegue a seu
destino. O principal objetivo minimizar os custos do comprador.
B2C Business to Consumer
Modalidade de comrcio eletrnico para desenvolvimento de vendas direcionadas ou cruzadas e para a formao de comunidades de interesses comuns,
que so especialmente grandes para empresas pontocom, e tambm para o
desenvolvimento de negcios baseados na Web que dispem de capacidade
para integrar suas operaes de venda e prover servios geis e personalizados de atendimento e suporte ao consumidor. Essa modalidade equivale em
grande parte ao varejo eletrnico e tem tido um grande crescimento com o
aparecimento da Web. Existem shopping centers eletrnicos (portais) com uma
grande variedade de produtos, desde bolos e vinhos at equipamentos eletrnicos, computadores e carros. Essa modalidade equivale em grande parte ao
varejo eletrnico e tem tido um grande crescimento com a Web. Esse esquema
permite que uma organizao diminua a quantidade de intermedirios, possibilitando a reduo de preos, alm de oferecer a oportunidade de disponibilizar
novos produtos ou servios e, implicitamente, conquistar novos mercados.
B2E Business to Employee
Novo tipo de transao de comrcio eletrnico que pode ser considerado
uma linha intermediria entre B2B e B2C. Quando as empresas comearam a

119
construir suas intranets, esses sites internos eram mais utilizados para agilizar
a comunicao e a transmisso de instrues administrativas. Agora, medida
que as organizaes avanam em seus negcios on-line, as linhas se confundem
entre a comunicao da empresa com seus empregados e suas atividades de
comrcio eletrnico.
B2G Business to Governement
So as transaes entre empresa e governo. Os exemplos comuns de B2G
so licitaes e compras de fornecedores.
B2M Business to Management
Modalidade que cobre as transaes entre empresas e organizaes governamentais. uma categoria recente, mas possui grande possibilidade de
expanso rpida em razo das perspectivas do governo de usar suas operaes
para despertar o crescimento do comrcio eletrnico. Nesse caso, o fornecedor
cadastra seus produtos e preos no portal do governo, que abre licitaes eletrnicas e efetua todo o processo de compra no formato eletrnico.
B2R Business to Relationship. No existe em termos de comrcio eletrnico.
C2B Consumer to business
As transaes so feitas entre consumidores e empresas como, por exemplo,
passageiros que do lances por passagens areas, cabendo s empresas aceitar
ou no.
C2C Consumer to Consumer
Este o comrcio entre consumidores. Ele intermediado normalmente
por uma empresa (o dono do site). O exemplo so os sites de leilo como o
Ebay ou classificados.
C2G Consumer to Government
O consumidor se relaciona com o Estado para obter servios, benefcios
ou informaes. Como exemplos, temos o acesso a andamento de processos
(tribunais), declarao do imposto de renda e consulta a multas de trnsito.
G2G Government to Government
Iniciativas que visam a qualidade da integrao entre os servios governamentais, envolvendo aes de reestruturao e modernizao de processos e
rotinas.

151. (Auditor de Tesouro Municipal PE/2004) Com relao aos SGBD,


com um banco de dados relacional, correto afirmar que:
a) o Excel deve ser utilizado como SGBD quando os dados envolvidos no possuem Chave-Primria.

Informtica

Exerccios

Informtica

120
b) o SQL um exemplo de linguagem utilizada para consulta na
maioria dos SGBD modernos.
c) no projeto do sistema de gerenciamento de uma escola pode-se
utilizar a data de nascimento dos alunos como Chave-Primria,
desde que se defina no SGBD que qualquer Chave-Primria pode
ser duplicada na mesma coluna para uma mesma tabela.
d) o valor de um campo considerado nulo sempre que este for
igual a o (zero).
e) para se garantir a integridade relacional em um SGBD, este no
poder permitir relacionamentos um-para-muitos.
152. (TRF/2003) Um SGBD Sistema de Gerenciamento de Banco de
Dados deve possibilitar um acesso eficiente aos dados. Com relao
a um SGBD, correto afirmar que
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento muitos-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente,
configurar todas as tabelas do banco com relacionamento um-para-um.
c) um campo que contenha o nmero de CPF de uma pessoa
pode ser utilizado como campo-chave.
d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, permitindo assim o acesso direto s
informaes armazenadas sobre a referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando
assim a mistura de dados e garantindo a segurana do sistema.
153. (Auditor de Tesouro Municipal PE/2004) Analise as seguintes afirmaes relativas a banco de dados relacional:
I. Um SGBD permite que vrios aplicativos utilizem dados de um
mesmo banco de dados compartilhado.
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada
sempre que os dados da tabela principal forem corrompidos.
III. Quando um elemento da entidade 1 est relacionado com mltiplos elementos da entidade 2, mas cada elemento da entidade 2
somente pode estar relacionado a um elemento da entidade tem-se
um relacionamento do tipo um-para-muitos.
IV. Quando todos os elementos da entidade 1 esto relacionados
com todos os elementos da entidade 2, e cada elemento da entidade
2 est relacionado apenas a um elemento da prpria entidade: 2,
tem-se um relacionamento do tipo muitos-para-um.

121
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
154. (CEFET/RJ/2008) Em um banco de dados relacional, qual o tipo
de relacionamento que no passvel de implementao, sendo necessrio criar-se uma nova entidade entre as duas entidades que ora
se relacionam?
a) Relacionamento 1:1 (um-para-um)
b) Relacionamento 1: M (um-para-muitos)
c) Relacionamento M:M (zero-para-zero)
d) Todos os tipos de relacionamentos so diretamente implementveis.
e) Relacionamento M:1 (muitos-para-um)
155. (TRE SC/2008) Em um Modelo Conceitual e Lgico de Banco de
Dados, assinale a nomenclatura utilizada para representar as Tabelas, Linhas ou Registro, Campos, respectivamente:
a) Entidades, tuplas e relacionamentos.
b) Relacionamentos, registros e entidades.
c) Tuplas, entidades e relacionamentos.
d) Atributos, registros e entidades.
e) Entidades, tuplas e atributos.
156. (TRT Regio 12) Considere um Banco de Dados contendo uma tabela de nome Aluno e configurada conforme demonstrado abaixo:
Obrigatria

Aceito
Observaes
Nulos

CodAluno Sim

Numrico Sim

No

Nome

No

Carter

Sim

No

Mdia

No

Numrico Sim

No

Coluna AutoNmero
Aceita valores
que variam
entre 0.0 a 10.0

Considere, ainda, que para um aluno ser considerado aprovado,


deve possuir mdia igual ou maior a 6.0 (fato que o aprovar por
nota). A consulta que retorna o nome de todos os alunos reprovados
por mdia dever ser escrita da seguinte maneira:
a) Select Nome From Aluno Where Media >= 6
b) Select Nome From Aluno Where Media <= 6

Informtica

Nome da Chave Tipo de


Coluna
Primria Dado

Informtica

122
c) Select Nome From Aluno Where Media < 6
d) Select Nome From Aluno Where Media <> 6
e) Select Nome From Aluno Where Media = 6
157. (TCE AM/2009) Um banco de dados relacional normalizado significa que as relaes que o compe atendem
a) 1FN, no mximo.
b) 3FN, no mnimo.
c) 2FN, mas no necessariamente 1FN.
d) 2FN, no mximo.
e) 3FN, mas no necessariamente a 1FN e 2FN.
158. (TRT 14/2004) Na modelagem de dados, em modelos relacionais,
um dos processos pelo qual passam as tabelas de dados a normalizao. Nesse sentido, eliminar a ocorrncia de elementos repetitivos
uma caracterstica da
a) 1 forma normal.
b) 2 forma normal.
c) 3 forma normal.
d) 4 forma normal.
e) 5 forma normal.
159. (AFC/CGU/2008) Em linhas gerais, normalizar um banco de dados
identificar o melhor lugar onde cada dado pertence. A normalizao uma abordagem de projeto que minimiza a redundncia e otimiza as estruturas de dados, colocando os elementos de informaes
nos grupos apropriados. Com relao s formas normais, correto
afirmar que uma tabela est na segunda forma normal (2FN), se e somente se estiver na primeira forma normal (1FN) e todos os atributos
no chave forem totalmente dependentes da chave primria.
160. (CEFET RJ/2006 ADM) Em um banco de dados relacional, grupos
de dados esto na 3 Forma Normal quando:
a) Estiverem na 2 Forma Normal e forem eliminados os grupos de
dados repetitivos da estrutura.
b) Estiverem na 2 Forma Normal e forem localizados dados que
no dependam nica e exclusivamente da chave da entidade.
c) Estiverem na 2 Forma Normal e tambm atributos no chave
forem independentes entre si.
d) Estiverem na 1 Forma Normal e forem eliminados os grupos de
dados repetitivos da estrutura.
e) Estiverem na 1 Forma Normal e forem localizados dados que
no dependam nica e exclusivamente da chave da entidade.

161. (ICMS CE/2007) Analise as seguintes afirmaes relacionadas a


conceitos e funes de gerenciadores de banco de dados.
I. Em um banco de dados relacional, os dados e os relacionamentos
entre os dados so representados por uma coleo de tabelas, cada
uma com seus dados e ndices nicos.
II. A chave primria um ou mais atributos cujo valor identifica
unicamente uma Tupla entre todas as outras de uma entidade. Deve
ter contedo reduzido e valor constante no tempo.
III. Procedimentos gravados, que so executados automaticamente quando ocorre determinada ao do usurio, so denominados
Tuplas.
IV. O MER (Modelo de Entidade e Relacionamento) parte do
aplicativo que manipula os dados e capta as informaes para o usurio. Um MER deve ser estruturado para permitir navegao intuitiva
e fcil.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
162. (TCESP/2006 Agente Fiscal) Um SGBD Sistema de Gerenciamento de Banco de Dados uma coleo de programas que permitem ao usurio definir, construir e manipular Bases de Dados para
as mais diversas finalidades. Para que um sistema de manipulao de
dados seja considerado um SGBD, deve conter determinadas caractersticas, dentre as quais destacam-se:
I. Autoconteno Um SGBD no contm apenas os dados em si,
mas armazena completamente toda a descrio dos dados, seus relacionamentos e formas de acesso, sem depender de nenhum programa externo para isso.
II. Independncia dos dados As aplicaes devem estar imunes a
mudanas na estrutura de armazenamento ou na estratgia de acesso
aos dados. Nenhuma definio dos dados dever estar contida nos
programas da aplicao.
III. Vises Um SGBD deve permitir que cada usurio visualize os
dados de forma diferente daquela existente previamente no Banco
de Dados.
IV. Transaes Um SGBD deve gerenciar completamente a integridade referencial definida em seu esquema, mesmo que tenha que
se valer do auxlio de um programa aplicativo.

Informtica

123

Informtica

124
correto o que consta em
a) II e III, apenas.
b) I, II, III e IV.
c) I e III, apenas.
d) II e IV, apenas.
e) I, II e III, apenas.
163. (TRF 2005/2006) Analise as seguintes afirmaes relacionadas a
Bancos de Dados:
I. Em uma tabela, quando existir uma combinao de colunas que
sirva para identificar todos os registros dessa tabela, essa combinao
poder ser escolhida como uma chave primria composta.
II. Em um banco de dados, quando se deseja garantir que, em uma
coluna ou combinaes de coluna, a qualquer momento, nenhum
par de linhas da tabela deva conter o mesmo valor naquela coluna
ou combinao de colunas, necessrio definir uma chave primria.
III. Uma das regras da integridade do modelo relacional possibilitar que um atributo que participe da chave primria de uma relao
bsica aceite um e somente um valor nulo.
IV. Normalizao o processo de se reunir todos os dados que sero
armazenados em um certo banco de dados e concentr-los em uma
nica tabela.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) II e III
b) I e II
c) III e IV
d) I e III
e) II e IV.
164. (AFRF/2002.2/3.18) Analise as seguintes afirmaes relativas aos
SGBDs:
I. Os triggers so um tipo especial de procedimento armazenado.
Em vez de serem executados pelo usurio, eles so executados pelo
servidor do banco de dados quando certas operaes so realizadas
numa tabela.
II. Uma transao pode ser vista como uma diviso das alteraes no
banco de dados. Desta forma, cada transao uma parcela de uma
alterao e deve ser concluda parcialmente.
III. As transaes so suportadas pelos mecanismos chamados commitment (efetivao) e rollback (descarte).
IV. Os bancos de dados que permitem que vrios usurios modifiquem os dados no podem usar o bloqueio para permitir este tipo de
compartilhamento de acesso.

Indique a opo que contenha todas as afirmaes verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
165. (CEFET RJ/2008) Em Banco de Dados o conceito de um ou mais
arquivos ou tabelas descrevendo a natureza e a localizao dos dados
numa base de dados, refere-se a:
a) Banco hierrquico.
b) RDBMS.
c) Banco Relacional.
d) Definio de Dados.
e) Dicionrios de Dados.
166. (Prefeitura Municipal de Natal/2008 Auditor Natal) Analise as seguintes afirmaes relacionadas a conceitos sobre os Sistemas de
Informao:
I. A Redundncia de Dados a preservao da preciso, integridade e confiabilidade dos dados para seu uso intencionado.
II. A Normalizao um mtodo utilizado para analisar um Banco
de Dados e obter o mnimo de redundncia e o mximo de integridade de dados.
III. A Integridade de Dados alcanada pela duplicao dos mesmos dados em vrios lugares em um sistema de informao.
IV. Quando os dados so Normalizados, os atributos contidos na
tabela dependem apenas da chave primria.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV.
167. (COREN MG/2008 ADM) Considerando os conceitos bsicos de
modelagem de dados, identifique abaixo a melhor definio para o
modelo conceitual:
a) Levar em conta limites impostos por algum tipo de tecnologia
de banco de dados. (Banco de Dados hierrquico, banco de dados relacional, etc.).
b) Levar em considerao limites impostos pelo SGBD (Sistema
Gerenciador de Banco de Dados) e pelos requisitos no funcionais dos programas que acessam os dados.

Informtica

125

Informtica

126
c) tudo o que se pode relacionar como propriedade da entidade.
d) Pode ser definida como qualquer coisa do mundo real, abstrata
ou concreta, na qual se deseja guardar informaes.
e) Representa as regras de negcio sem limitaes tecnolgicas
ou de implementao, por isso a etapa mais adequada para
o envolvimento do usurio que no precisa ter conhecimentos
tcnicos.
168. (Secretaria de Estado de Administrao de Pernambuco/2008) Modelagem de Dados uma parte importante do desenho de um sistema de informao, que especifica as estruturas de dados e as regras
necessrias para suportar uma rea de negcios e que representa um
conjunto de requerimentos de informaes desse negcio. A respeito
dos modelos existentes, analise as afirmativas a seguir:
I. trata de regras de normalizao das estruturas de dados, derivao
de relacionamentos e de estruturas de agregao e generalizao-especializao, restrio de domnio, de Integridade e de Implementao;
II. trata da anlise das caractersticas e dos recursos necessrios para
armazenamento real e manipulao das estruturas de dados.
Os modelos I e II so conhecidos, respectivamente, por:
a) conceitual e hierrquico.
b) relacional e conceitual.
c) hierrquico e lgico.
d) fsico e relacional.
e) lgico e fsico.
169. (CODESA/2008 ADM) Em relao aos sistemas integrados de gesto (ERP), NO uma caracterstica desses sistemas:
a) a implantao extremamente simples;
b) as solues de ERP esto centradas nas transaes de negcio;
c) promove a integrao de todos os departamentos e funes da
empresa;
d) gera expectativa no cliente;
e) aumenta a produtividade e satisfao do cliente.
170. (CODESA/2008 ADM) Em relao ao processamento analtico on-line (OLAP), os itens abaixo so caractersticas de suas consultas
on-line, EXCETO:
a) acessam grandes volumes de dados, por exemplo, dados de vendas de diversos anos;
b) comparam dados agregados ao longo do tempo (mensais, trimestrais, anuais);

127
c) so capazes de reagir rapidamente s solicitaes dos usurios,
para que estes possam realizar o processo de pensamento analtico sem serem impedidos pelo sistema;
d) conseguem fornecer a descoberta de conhecimento automatizado, como as tcnicas avanadas de data mining;
e) envolvem dados agregados, tais como volume de vendas, dlares
orados e dlares gastos.
171. (AFC/STN 2008) Um elemento nico que agrega todos os principais processos de negcio de uma empresa, de modo que a informao possa ser compartilhada por tais processos, denominado:
a) Sistema de apoio executivo (SAE).
b) Planejamento de recursos empresariais (ERP).
c) Gerenciamento das relaes com o cliente (CRM).
d) Procedimento operacional padro (POP).
e) Sistema de apoio deciso (SAD).
172. (ICMS RJ/2007) Observe a figura abaixo, que ilustra um exemplo
de um modelo dimensional para construo de banco de dados para
DataWarehouse. So caractersticas desse modelo:
I. Todas as tabelas relacionam-se diretamente com a tabela de fatos,
e assim as tabelas dimensionais devem conter todas as descries
que so necessrias para definir uma classe como Produto, Tempo
ou Loja nela mesma.
II. As tabelas de dimenses no so normalizadas; logo, campos
como Categoria, Departamento, Marca contm sua descrio repetida em cada registro, assim aumentando o tamanho das tabelas de
II. por repetirem essas descries de forma textual em todos
dimenso
os registros.
Dimenso Marketing

Fatos Vendas

Dimenso Tempo

O modelo do tipo conhecido por:


a) hierrquico.
b) distribudo.
c) relacional.
d) estrela.
e) anel.

Dimenso Loja

Dimenso Promoo

Informtica

Dimenso Produto

Dimenso Cliente

Informtica

128
173. (ICMS RJ/2007) Sobre dados, informaes e conhecimento, errado afirmar que:
a) dados so descries elementares que so registradas, classificadas e armazenadas, mas no so organizadas para carregar significados especficos.
b) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperao.
c) itens de dados podem ser formados por caracteres, nmeros,
sons ou imagens.
d) informao so dados organizados de modo que tenham significado e valor para quem os receber.
e) conhecimento e informao so sinnimos, pois quem tem informao tem conhecimento.
174. (ICMS RJ/2007) Data Warehouse e Data Mining so recursos utilizados por muitas organizaes para facilitar e agilizar o processamento, a anlise e a consulta de dados. Sobre esses recursos, correto afirmar que:
a) um DataMining armazena dados extrados de bancos de dados
de diferentes organizaes.
b) um DataWarehouse armazena dados por perodos no superiores
a trs meses, o que dificulta previses e anlises de tendncia.
c) um DataWarehouse repositrio de dados histricos orientados
a assunto, organizados para serem acessveis para atividades de
processamento analtico.
d) DataMining uma tcnica de anlise de dados exclusiva para
aplicao em um DataWarehouse.
e) num DataWarehouse, os usurios finais necessitam conhecer
linguagem de programao para acessar dados.
175. (ICMS RJ/2008) No funcionamento de um sistema de gerenciamento de banco de dados, uma situao de falha ocorre quando dois
usurios tentam alterar, simultaneamente, um mesmo registro. Por
exemplo, no caso de dois clientes de uma empresa de cartes de
crdito tentarem realizar, num dado instante, a liquidao de um
mesmo boleto da mesma fatura, um deles receber uma mensagem
de falha. A situao descrita conhecida por:
a) Multlock.
b) Crashing.
c) Overlock.
d) Locking.
e) Deadlock.

176. (ICMS RJ/2008) Business Intelligence (BI) refere-se ao processo para


tomada de decises em uma empresa, sendo de elevada importncia
a existncia de um repositrio prprio para os dados consolidados
e j transformados em informao real, que pode ser um Data
Warehouse ou um Data Mart. Nesse contexto, duas aplicaes so
identificadas: a primeira, que sustenta o negcio por meio de ferramentas OLTP (On Line Transaction Processing), e a segunda, que
analisa o negcio por meio de ferramentas OLAP (On Line Analytical Processing). Essas aplicaes tm, como objetivos principais,
respectivamente:
a) levantamento e armazenamento de dados/implementao de
testes.
b) controle e registro de transaes/identificao de tendncias.
c) projeto e anlise de sistemas/transformao de processos.
d) pesquisa e teste de software/especificao de requisitos.
e) busca e coleta de informaes/substituio de rotinas.
177. (ICMS RJ/2008) O grande desafio do profissional de TI que gerencia qualquer processo a anlise dos fatos relacionados funo que
exerce em uma organizao. Essa anlise deve ser feita com as ferramentas e os dados disponveis, permitindo aos executivos e gerentes
detectar as tendncias e tomar as decises com eficincia e eficcia.
Devido a essa necessidade, surgiu o conceito de Business Intelligence
BI. Assinale a alternativa que indique duas caractersticas dos
atuais sistemas de Business Intelligence.
a) procurar relaes de causa e efeito/extrair e integrar dados de
mltiplas fontes.
b) evitar a utilizao de ferramentas automatizadas/desprezar dados contextualizados.
c) extrair e integrar dados de mltiplas fontes/evitar a utilizao de
ferramentas automatizadas.
d) desprezar dados contextualizados/trabalhar exclusivamente
com fatos reais e no hipotticos.
e) trabalhar exclusivamente com fatos reais e no hipotticos/procurar relaes de causa e efeito.
178. (ICMS-RJ 2008) A figura ao lado apresenta uma modalidade de comrcio eletrnico que desenvolve vendas direcionadas ou cruzadas e
forma comunidades de interesses comuns, para empresas pontocom,
e tambm desenvolve negcios baseados na Web. Esse esquema permite que uma organizao diminua a quantidade de intermedirios,
possibilitando a reduo de preos, alm de oferecer a oportunidade

Informtica

129

130

Informtica

de disponibilizar novos produtos ou servios e, implicitamente, conquistar novos mercados. O esquema apresentado refere-se modalidade de comrcio eletrnico conhecido por:
a) B2B Business to Business.
b) B2E Business to Employee.
c) B2C Business to Consumer.
d) B2R Business to Relationship.
e) B2M Business to Management.

131

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.

Correta.
Letra B.
Errado.
Letra C.
Letra C.
Letra A.
Letra E.
Correto.
Letra D.
Letra B.
Errado.
Errado.
Letra B.
Letra A.
Letra A.
Letra E.
Letra B.
Letra D.

19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.

Letra A.
Letra D.
Letra A.
Letra A.
Letra E.
Letra E.
Correto.
Correto.
Letra C.
Letra A.
Letra B.
Correto.
Correto.
Correto.
Correto.
Letra A.
Errado.
Correto.

Informtica

Gabarito

Informtica

132
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.

Letra E.
Letra D.
Letra A.
Correto.
Letra A.
Letra C.
Errado.
Correto.
Correto.
Errado.
Correto.
Letra B.
Errado.
Correto.
Correto.
Errado.
Letra C.
Letra E.
Letra E.
Letra A.
Letra B.
Correto.
Correto.
Letra D.
Errado.
Errado.
Errado.
Letra B.
Letra A.
Correto.
Correto.
Letra A.
Letra E.
Errada.
Errada.
Correta.
Letra D.
Letra E.
Correto.
Letra C.

77. Errado.
78. Errado.
79. Correto.
80. Letra E.
81. Letra C.
82. Letra A.
83. Letra D.
84. Letra E.
85. Letra E.
86. Letra B.
87. Letra E.
88. Letra D.
89. Correto.
90. Correto.
91. Letra D.
92. Letra B.
93. Letra E.
94. Letra C.
95. Correto.
96. Letra A.
97. Letra C.
98. Letra A.
99. Letra B.
100. Letra E.
101. Correto.
102. Letra E.
103. Letra E.
104. Correto.
105. Letra B.
106. Letra C.
107. Letra E.
108. Letra D.
109. Letra D.
110. Letra E.
111. Correto.
112. Errado.
113. Letra B.
114. Letra D.
115. Letra E.
116. Letra D.

133
149. Letra C.
150. Letra B.
151. Letra B.
152. Letra C.
153. Letra D.
154. Letra C.
155. Letra E.
156. Letra C.
157. Letra B.
158. Letra A.
159. Correto.
160. Letra C.
161. Letra A.
162. Letra E.
163. Letra B.
164. Letra D.
165. Letra E.
166. Letra E.
167. Letra E.
168. Letra E.
169. Letra B.
170. Letra B.
171. Letra B.
172. Letra D.
173. Letra E.
174. Letra C.
175. Letra E.
176. Letra B.
177. Letra A.
178. Letra C.

Informtica

117. Errado.
118. Letra D.
119. Letra A.
120. Correto.
121. Correto.
122. Letra B.
123. Correto.
124. Letra A.
125. Correto.
126. Letra B.
127. Letra C.
128. Letra C.
129. Letra A.
130. Letra A.
131. Letra C.
132. Letra B.
133. Letra D.
134. Correto.
135. Letra A.
136. Letra B.
137. Letra C.
138. Correto.
139. Letra C.
140. Letra C.
141. Correto.
142. Correto.
143. Letra C.
144. Letra D.
145. Letra C.
146. Letra E.
147. Correto.
148. Letra A.

Você também pode gostar