Escolar Documentos
Profissional Documentos
Cultura Documentos
Informtica / Obra organizada pelo Instituto IOB So Paulo: Editora IOB, 2012.
ISBN 978-85-63625-86-1
Sumrio
Captulo 1
Fundamentos e Tcnicas
de Memorizao
1.2 Sntese
Fundamentos: Componentes da Placa Me (Processador, ULA, UC,
CLOCK, Registradores, Barramentos; Memrias (RAM, ROM, CACHE etc.);
Bit, Byte; Perifricos, Acessrios, Suprimentos; Impressoras; Backup)
profanadainformatica@yahoo.com.br
Desenho da PALCA-ME
Informtica
Frmula da ULA
Memria: Apenas armazena, no processa.
RAM (Memria de Acesso Randmico)
Memria Interna, dentro da CPU.
Tambm conhecida como: memria principal ou do usurio ou voltil
ou hologrfica ou aleatria.
Os dados esto nela enquanto esto sendo usados, caso o computador
for desligado, o que estiver nela se perde.
ROM (Memria Somente de Leitura)
Memria Interna, dentro da CPU.
Tambm conhecida como: do fabricante ou esttica.
Os dados esto gravados nela, processo feito em laboratrio, portanto,
no se perde quando o computador desligado.
Subdivide-se em PROM (Memria Somente de Leitura Programada)
EPROM (Memria Somente de Leitura Programada Apagvel)
EEPROM (Memria Somente de Leitura Programada Apagvel Eletronicamente)
CACHE
Memria Interna, dentro da CPU.
Comeou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas CPU.
Entrada de dados
Sadas de dados
Ateno:
Multifuncional classificada pelas mquinas que a compe; scanner perifrico de entrada, impressora perifrico de sada, fax e copiadora acessrios.
Suprimentos: Suprir as necessidades dos perifricos. Exemplos: disquete,
fita, CD, PadMouse, papel para impressora, tinta para impressora.
Acessrios: Presta uma acessria aos perifricos e o computador. Exemplo:
Fonte de Alimentao, Cmera Digital, Gabinete, fax e copiadora acessrios
da impressora multifuncional.
Informtica
8
Tipos de Backup (Cpia de Segurana):
Desenho Backup
Caractersticas Comuns
Todavia, os marca como
Cpia todos os arquivos
arquivos que passaram
selecionados
por backup
Diferencial
NO
NO
Incremental
NO
SIM
Normal (ou Completo) SIM
SIM
Tipo de Backup
Impressora Classificao
Tipos de impressora
Caractersticas
Matricial
Jato de
Tinta
Impacto
medido pelo barulho que a impressora
faz quando est imprimindo.
Alto
Mdio
No tem
impacto
Baixo
Mdio
Alto
Baixo
Mdio
Alto
Baixo
Mdio
Alto
Resoluo
(Caracter por polegada DPI)
Quanto mais caracter por polegada, melhor a resoluo.
Velocidade
(Caracter por segundo)
Quanto mais caracter impresso por segundo, mais rpida a impressora.
Custo
medido pelos benefcios que a impressora oferece.
Laser
Informtica
Instrues complexas;
Estrutura interna grande e lenta;
Instrues no so padronizadas;
20% das instrues so utilizadas
em 80% das vezes;
Incompatvel com RISC.
Instrues simples;
Estrutura interna simples e rpida;
Instrues padronizadas;
Cada bit da instruo ativa ou desativa
uma estrutura lgica do processador;
Incompatvel com CISC.
9
Mainframe ou Computador de Grande Porte
Embora venham perdendo espao para os servidores de arquitetura PC e
servidores Unix, de custo bem menor, ainda so muito usados em ambientes
comerciais e grandes empresas (bancos, empresas de aviao, universidades,
etc.). So computadores que geralmente ocupam um grande espao e necessitam de um ambiente especial para seu funcionamento, que inclui instalaes
de refrigerao (alguns usam refrigerao a gua). Os mainframes so capazes de
realizar operaes em grande velocidade e sobre um volume muito grande
de dados.
um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informaes. Os mainframes so capazes de
oferecer servios de processamento a milhares de usurios por meio de milhares de terminais conectados diretamente ou por meio de uma rede. (O termo
mainframe se refere ao gabinete principal que alojava a unidade central de
processamento nos primeiros computadores.)
Informtica
10
Fita Magntica
Fitamagntica
magntica (ou
(ou banda
banda magntica)
magntica)
Fita
uma mdia de armazenamento no voltil
uma
mdia de armazenamento no
que consiste em uma fita plstica coberta
voltil
que consiste
em uma
fita pode
plstide material
magnetizvel.
A fita
ser
registro magnetizvel.
de informaes
ca utilizada
coberta para
de material
analgicas ou digitais, incluindo udio,
A fita
pode ser utilizada para registro
vdeo e dados de computador.
de informaes analgicas ou digitais,
incluindo udio, vdeo e dados de
computador.
Informtica
11
de dados; armazenamento, onde possvel trabalhar com uma grande quantidade de dados; rede, fazendo do sistema plenamente funcional para o trabalho
e o fluxo de dados em rede. ONTFS incorporou desde o incio a capacidade
para enderear os clusters usando endereos de 64 bits. Como cada setor possui
512 bytes, o tamanho de cada cluster usando NTFS tambm poder ser de 512
bytes, independentemente do tamanho da partio.
Motor de passo
Tiramos o decimal
(somando os nmeros
em negrito)
Informtica
Tiramos o binrio
(de trz para frente,
usando os nmeros
em negrito)
12
Informtica
Nota:
10
2 = 1024 (usando o teorema TFN)
Tipos de caracter:
Literal Letras Numrico
TECNOLOGIAS NOVAS
Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle;
Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras.
Audioblog Um blog tem publicaes em gravao da voz.
AudioCast Transmisso de udio.
Feed Na prtica, Feeds so usados para que um usurio de internet possa
acompanhar os novos artigos e demais contedo de um site ou blog sem que
precise visitar o site em si. Sempre que um novo contedo for publicado em
determinado site, o assinante do feed poder ler imediatamente.
Gadget Geringona uma gria tecnolgica recente que se refere, genericamente, a um equipamento que tem um propsito e uma funo especfica,
prtica e til no cotidiano. So comumente chamados de gadgets, dispositivos
eletrnicos portteis como PDA, celulares, smartphones, tocadores MP3, entre outros. Em outras palavras, uma geringona eletrnica. Na Internet ou
mesmo dentro de algum sistema computacional (sistema operacional, navegador web ou desktop), chama-se tambm de gadget algum pequeno software,
pequeno mdulo, ferramenta ou servio que pode ser agregado a um ambiente
maior.
Informtica
13
Informtica
14
apenas um produto e agora possui vrios aparelhos a maioria se utilizando de
um display para ler papel eletrnico. Atualmente, a famlia Kindle tambm
possui o Kindle Fire, um tablete (tablet), que tambm funciona como leitor de
livros digitais, mas com um display colorido.
Podcasting uma forma de publicao de programas de udio, vdeo e/ou
fotos pela Internet que permite aos utilizadores acompanhar a sua atualizao.
A palavra podcasting uma juno de iPod um aparelho que toca arquivos
digitais em MP3 e broadcasting (transmisso de rdio ou tev). Assim, podcast
so arquivos de udio que podem ser acessados pela Internet.
RSS A sigla RSS tem mais de um significado. Alguns a chamam de RDF
Site Summary, outros a denominam Really Simple Syndication. H ainda os
que a definem como Rich Site Summary.
RSS um recurso desenvolvido em XML (Extensible Markup Language)
que permite aos responsveis por sites e blogs divulgarem notcias ou novidades
destes. Para isso, o link e o resumo daquela notcia (ou a notcia na ntegra) so
armazenados em um arquivo de extenso.xml,.rss ou.rdf ( possvel que existam outras extenses). Esse arquivo conhecido como feed, feed RSS.
Redes Sociais Um ponto em comum dentre os diversos tipos de rede
social o compartilhamento de informaes, conhecimentos, interesses e esforos em busca de objetivos comuns. A intensificao da formao das redes
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participao democrtica e mobilizao social.
As quatro regras nas mdias sociais so:
1. Mdias Sociais quer dizer permitir conversaes.
2. Voc no pode controlar conversaes, mas voc pode influenci-las.
3. Seja social nas mdias sociais. Construa relacionamentos, d respostas
rpidas, seja honesto e sincero e lembre-se de que as mdias sociais so um
dilogo, no um monlogo.
4. O uso do texto nas mdias sociais deve ser de acordo com a linguagem do
target. Sempre lembrando no planejamento se a forma de comunicao vai ser
formal, informal ou intermediria.
As redes sociais podem operar em diferentes nveis, como, por exemplo:
Relacionamentos facebook, orkut, myspace, twitter.
Profissionais LinkedIn.
Microblogging Twitter.
Compartilhamento de vdeos YouTube.
Compartilhamento de apresentaes SlideShare.
Compartilhamento de fotos Flickr
TABLET uma das principais tendncias em tecnologia e que caiu no
gosto ou pelo menos na curiosidade popular. E j so tantas marcas e modelos
que nem sempre fcil escolher o equipamento com melhor custo x benefcio.
15
Exerccios
1.
(PC ES/2011 Escrivo) Quando ligado, o computador faz um autodiagnstico. Se, por exemplo, o teclado no estiver conectado ao
Informtica
Para quem ainda no conhece, o tablet um computador em forma de prancheta eletrnica, sem teclado e com tela sensvel ao toque. Para alguns uma
mistura de celular com computador, como um smartphone maior. Os tablets
possuem conexo Wi-Fi e alguns tem tecnologia 3G. A conexo com a internet a principal funo desse dispositivo, seja para navegao, e-mail, redes
sociais, alm da leitura de documentos digitais, vdeos, fotos ou msicas. Os
tablets se destacam tambm pelos milhares de aplicativos que podem ser baixados da internet, desde simuladores de guitarra e bateria at programas para
ensino de qumica e biologia. H tambm diferentes sistemas que tocam esse
dispositivo, com o Windows 7, Android, iOS, entre outros. O mais famoso dos
tablets o iPad, da Apple, que inclusive j lanou o iPad2. H outros bastante
procurados, como o Samsung GalaxyTab, OptimusPad, Motorola Xoom, Asus
Transformer e CCE Wintouch. Porm, antes de pesquisar os diferentes modelos
indispensvel saber quais as suas reais necessidades e quais tarefas voc vai
executar seja para trabalho, diverso, ou os dois. O mais importante saber o
que voc precisa para definir o tablet que vai lhe atender. Por exemplo, temos
um cliente que anda muito de bicicleta e queria saber o quanto ele anda. Ento, instalou um programa para saber quantos quilmetros faz, qual o melhor
trajeto e em quanto tempo o percorre. Para uso nas empresas, esta definio
ainda mais importante. Voc pode comprar o tablet que no vai servir para o
destino que voc pensou. Algo como comprar um carro onde um barco o correto, afirma o empresrio da Efetiva Informtica, Jean Sandro Pedroso. Pense
na mobilidade da tecnologia 3G, que permite acesso internet em qualquer
lugar. Outra dica adquirir um tablet homologado pela Agncia Nacional de
Telecomunicaes (Anatel).
A princpio, o tablet surgiu como um dispositivo que viria a substituir o
notebook (ou os prprios e-readers). De qualquer forma, quem quer estar por
dentro das tendncias tecnolgicas deve conhecer o tablet que j utilizado
em estabelecimentos comerciais, como cardpios em restaurantes, e como ferramenta de trabalho de representantes comerciais. Sem esquecer tambm que
a Lei da Informtica objetiva fomentar investimentos na fabricao de novos
produtos e assim populariz-los e, entre eles, est o tablet.
Smartphones Telefone celular com capacidade de texto e acesso internet.
Smartphones podem realizar chamadas de voz, manter uma agenda telefnica,
acessar informaes na internet, enviar e receber e-mails e transmisses de fax.
16
2.
3.
4.
5.
Informtica
6.
7.
8.
9.
10.
11.
Informtica
17
Informtica
18
pressoras jato de tinta so mais utilizadas, em relao s matriciais,
em processos de impresso comercial, tais como: emisso de notas
fiscais com mais de uma via.
12. (Delegado de Polcia 2011 Esprito Santo) Quanto maior a quantidade
de instrues contidas em um processador CISC, mais complexo e
mais rpido ele se torna.
13. (TJ/SE 2004) Indique a alternativa correta.
a) O HD, pequena memria voltil, armazena as configuraes do
SETUP.
b) SETUP um programa para configurar a BIOS.
c) mainframes so computadores com baixa capacidade de processamento, utilizados para sistemas simplificados, que operam
com poucas transaes e possuem poucos usurios.
d) O CMOS uma memria secundria, no voltil e de grande
capacidade.
e) A fita magntica um meio de armazenamento que assegura
rapidez na recuperao dos dados, enquanto o disco rgido
mais lento por trabalhar com acesso sequencial s informaes.
14. (PC/PR/2007) Sobre os componentes de um computador, considere
as afirmativas abaixo:
1. O processador (ou CPU) a parte principal do hardware do
computador e responsvel pelos clculos, execuo de tarefas e
processamento de dados. A velocidade com que o computador executa as tarefas ou processa dados est diretamente ligada velocidade
do processador.
2. A unidade lgica e aritmtica (ULA) a unidade central do processador, que realmente executa as operaes aritmticas e lgicas
entre dois nmeros. Seus parmetros incluem, alm dos nmeros
operadores, operando, um resultado, um comando da unidade de
controle e o estado do comando aps a operao.
3. A CPU contm um conjunto restrito de clulas de memria chamados registradores, que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memria.
4. A memria secundria ou memria de massa usada para gravar
grande quantidade de dados, que no so perdidos com o desligamento do computador, por um perodo longo de tempo. Exemplos
de memria de massa incluem o disco rgido e mdias removveis,
como CD-ROM, DVD, disquete e pen drive.
5. Os dispositivos de entrada e sada (E/S) so perifricos usados para
a interao homem-mquina.
15.
16.
17.
18.
Informtica
19
20
c) 14
d) 10
e) 8
Passo 1
Passar o hexadecimal 168 para decimal:
8*160 = 8
6*161 = 96
1*162 = 256
Somando: 8 + 9 + 256 = 360
Passo 2
Passar o binrio 10100 para decimal:
0*20 = 0
0*21 = 0
1*22 = 4
0*23 = 0
0*24 = 0
1*25 = 32
Somando: 4 + 32 = 36
Passo 3
Agora dividir 360 por 36 igual a 10
Informtica
19.
21
23.
24.
Informtica
22.
Captulo 2
Comunicao de Dados
e Rede
1.2 Sntese
Comunicao de Dados: Satlite; Fibra tica; Cabos: Coxial, Par Tranado;
VoIP.
Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX.
23
COMO LER E-MAIL E SITE
O nome do domnio
(concursos pblicos) e opcionalmente,
os subdomnio (Brasil) existentes.
(Dono do Site)
O tipo domnio
(Ramo de Atividade)
Protocolo
Recurso de pesquisa
medida que novos pases foram se conectando, foram sendo criados novos domnios, um para cada pas. O Brasil ficou responsvel pelo domnio br,
Portugal pelo domnio pt, e assim sucessivamente; cada pas foi ganhando um
domnio, cujo nome composto por duas letras. No Brasil, decidiu-se usar o
mesmo conjunto de domnios utilizado nos Estados Unidos, logo, no Brasil,
segure a mesma hierarquia de nomes.
Domnio do Judicirio passar de.gov para.jus (FOI COLOCADO EM SEGURANA NA REDE)
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo
=72906&tip=UN
Desenho Estrutura Bsica de Site
Informtica
Domnio
com
edu
gov
mil
net
org
int
24
Servio DNS (Sistema de Nome de Domnio) Estrutura do DNS
O DNS um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as mquinas de uma rede TCP/IP. O DNS prev
critrios para a traduo de nomes em endereos IP e vice-versa, e as regras
para delegao de autoridade para atribuio dos nomes. O sistema de nomes
usado na Internet para referendar sites, de forma geograficamente distribuda. Por exemplo: o nome www.compugraf.com.br corresponde ao endereo IP
nmero 192.168.10.6.
A interao das Redes:
Informtica
25
MODEM Modulador e Demodulador de onda portadora, ou seja, usa
a tcnica de codificao para adequar o sinal ao meio de transmisso. Existem
3 tipos: UDA Unidade Derivao Analgica, UDD Unidade Derivao
Digital, UDO Unidade Derivao tica.
Informtica
Desenho MODEM
Informtica
26
URL Recurso Uniforme de Localizao de endereos.
WWW (World Wide Web) um dos mais avanados recursos dentro da
Internet. Permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, tambm, uma de suas grandes facilidades o fato de ser um sistema orientado
interface grfica.
Telnet Permite que um usurio faa conexo e opere um sistema remoto
como se estivesse dentro do prprio sistema. Tambm um protocolo de aplicao.
Backbone uma rede de alta velocidade que forma estrutura da Internet.
VPN (Rede Privada Virtual): uma rede de dados privados que utiliza
a infraestrutura pblica de telecomunicaes, mantendo a privacidade por
meio do uso de um protocolo de tunelamento e procedimentos de segurana. Uma rede privada virtual pode ser contrastada com um sistema de linhas
arrendadas ou de propriedade que s podem ser usadas por uma empresa. A
ideia da VPN dar empresa as mesmas capacidades por um custo muito
menor usando a infraestrutura pblica em vez de uma privada. As companhias telefnicas fornecem segurana compartilhada com recursos para
mensagens de voz. Uma rede privada virtual possibilita o mesmo compartilhamento de segurana dos recursos pblicos para os dados. As empresas
de hoje procuram usar uma rede privada virtual tanto para extranets quanto
para intranets. Usar uma rede privada virtual envolve a criptografia de dados
antes de seu envio pela rede pblica e sua decodificao na outra extremidade. Um nvel adicional de segurana envolve a criptografia no apenas dos
dados, mas tambm dos endereos de origem e recebimento. A Microsoft,
a 3Com e vrias outras empresas desenvolveram o Point-to-Point Tunneling
Protocol (PPTP) e a Microsoft estendeu o Windows NT para suport-lo. O
software de VPN tipicamente instalado como parte do servidor firewall de
uma empresa.
WI-FI (Wireless Fidelity): o conjunto de tecnologias de comunicao
rdio ou sistemas de telecomunicaes em que os sinais so transmitidos por
ondas eletromagnticas (rdio), dispensando o uso de fios. A tecnologia Wi-Fi
pode ser usada para criar uma rede domstica ou empresarial sem fios, mas as
suas caractersticas tornam-na tambm ideal para oferecer acesso rede em
locais onde o nmero e tipo de utilizadores varivel. Estes pontos de acesso
pblico Wi-Fi so designados Hot spots.
PLC (Power Line Communication) a tecnologia que utiliza uma das
redes mais empregadas em todo o mundo: a rede de energia eltrica. A ideia
desta tecnologia no nova. Ela consiste em transmitir dados e voz em banda
larga pela rede de energia eltrica. Como utiliza uma infraestrutura j disponvel, no necessita de obras numa edificao para ser implantada.
Funcionamento
Existem dois tipos de PLC:
a primeira a interior (indoor), onde a transmisso conduzida usando
a rede eltrica interna de um apartamento ou de um prdio;
a segunda o exterior (outdoor), onde a transmisso conduzida usando a rede pblica exterior de energia eltrica.
Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC que, por utilizar a rede de
energia eltrica, qualquer ponto de energia um potencial ponto de rede, ou
seja, s preciso ligar o equipamento de conectividade (que normalmente
um modem) na tomada, e pode-se utilizar a rede de dados. Alm disso, a tecnologia suporta altas taxas de transmisso, podendo chegar at aos 200 Mbps em
vrias frequncias entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL) que qualquer
ponto de energia pode se tornar um ponto de interferncia, ou seja, todos os
outros equipamentos que utilizam radiofrequncia, como receptores de rdio,
telefones sem fio, alguns tipos de interfone e, dependendo da situao, at
televisores, podem sofrer interferncia.
Servios Suportados
Os servios de telecomunicaes em uma rede PLC esto baseados no protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicao
da tecnologia contribui para a realizao desses dois objetivos, viabilizando a
explorao dos seguintes servios:
Acesso em Banda Larga Internet
Vdeo a Pedido;
Telefonia IP (VoIP);
Servios de Monitorao e Vigilncia;
Servios de Monitoramento de Trnsito (Cmeras e Comandos);
Automao Residencial;
Monitoramento de processos produtivos on-line.
Equipamentos: Os principais equipamentos presentes em redes PLC so:
Modem (PNT): Usado para a recepo e transmisso dos dados. O modem
instalado em um host (estao de trabalho, servidor, etc.) que ligado tomada
de eltrica.
Segurana: Toda comunicao do PLC criptografada. Alguns protocolos
como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados esto
sempre em rede local porque esta tecnologia no ultrapassa a caixa eltrica
da casa. Contm de fato muito mais segurana do que o Wi-Fi, que pode ser
visvel pelos vizinhos e que necessita uma identificao por utilizador e senha.
Informtica
27
28
Protocolos: Classe de programas que tem como funo principal controle
do fluxo de dados entre todos os pontos da rede, com regras rgidas de transmisso de dados independendo dos meios fsicos ou atmosfricos ou geogrficos,
ou seja, a informao sada da origem e tem que chegar ao destino.
Organizaes Internacionais: que cuidam da normalizao de comunicao de dados.
CCITT Comit Consultivo Internacional de Telefonia e Telegrafia.
UTI-T Unio Internacional de Telecomunicao. o principal rgo regulamentar de padres cooperativos para equipamentos e sistemas de telecomunicaes. Antiga CCITT. Localiza-se em Geneva, Sua.
ISO Organizao Internacional de Padres
Quadro OSI (Sistemas Abertos de Interconexo) da ISSO
Nveis
Camadas
Aplicao
Informtica
Utilizao
Aplicativos do usurio na rede
Apresentao Criptografia, compactao de dados, listagem impressa ou tela, converso de cdigos (ASCII, EBCDIC)
Sesso
Transporte
Cuida da integridade dos dados. protocolo dessa camada que garante a entrega correta dos dados
Rede
Cuida dos pacotes da manipulao ao endereamento. a estrutura de rede pblica de pacotes, em WAN
e LAN cuida rotimento
Enlace
Deteco de erros nos dados ou controle de fluxo, entre os pontos, se necessrio haver a retransmisso. So
feitos a formatao das mensagens e o endereamento
dos pontos. H o sincronismo lgico entre os pontos
por meio do CSMA/CD (Carrier Sense Multiple Access with Collision Detection) e transmisso dos dados
pelo protocolo HDLC (High Level Data Link)
Fsico
29
Quadro TCP/IP
Nveis
4
Camadas
Aplicao
Utilizao
Esse nvel equivale 5, 6, 7 do OSI. Temos os protocolos de aplicao. So eles: FTP, SMTP, SNMP, TELNET, DNS, HTTP.
Servios
Aqui os protocolos TCP e UDP pegam os pacotes
roteados pelo IP no nvel anterior e transmitem para o
nvel superior, onde esto os protocolos de aplicao.
o protocolo TCP que orienta a conexo garantindo
sua entrega, corrigindo erros. Tambm temos o protocolo POP e IMAP
Roteamento Aqui o IP roteia os pacotes, mas no tem os controles
de verificao que TCP tem, portanto, um protocolo
que no orienta a conexo. Tambm temos o protocolo ICMP
Rede
Esse nvel equivale 2,3 do OSI. Carregam pacotes a
Fsica
nvel local ou entre pontos de uma rede: Ethernet,
Token-Ring, x.25, Frame-Relay
Desenho FTP
Informtica
Desenho POP/SMTP
30
HTPP, IMAP, POP
SMTP
IMAP (Protocolo de Acesso Mensagem Internet) usado como servio remoto de acesso parte ou toda a mensagem. um protocolo alternativo
ao POP. Voc v sua mensagem no servidor como se ela estivesse no seu computador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail
pode ser mantido e lido no servidor. POP pode ser pensado como um servio
de armazenar e encaminhar. O IMAP pode ser pensado como um servidor
remoto de arquivos.
HTTP (Protocolo de Transferncia do Hipertexto) Usado na Internet,
cuida da transferncia de textos HTML. um conjunto de regras para permuta
de arquivos (texto, imagens grficas, som, vdeo e outros arquivos multimdia)
na Web. um protocolo de aplicao. Conceitos essenciais que fazem parte do
HTTP incluem a ideia de que os arquivos podem conter referncias a outros
arquivos cuja seleo ir induzir mais solicitaes de transferncia. Qualquer
servidor Web contm, alm de arquivos HTML e outros.
Desenho TCP/IP
TCP/IP (Protocolo de Controle e Transmisso/Protocolo Internet)
Principais protocolos da Internet. IP encaminha os pacotes (dados) na rede.
E enderea os computadores da rede. TCP desmonta e monta os pacotes (dados) a ser enviados. Os protocolos TCP/IP provm recursos para transmisso de
mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode
ser implementado sobre vrias tecnologias de rede.
Desenho UDP
UDP (Protocolo que Usa Datagrama) Usado em aplicaes DNS e
SNMP, para gerenciamento de rede. uma alternativa para o TCP. Assim
como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de
um computador para outro. Diferentemente do TCP, o UDP no fornece o
servio de dividir uma mensagem na origem e remont-la no destino. UDP no
fornece a sequncia dos pacotes em que os dados chegam. Isso significa que o
programa de aplicativo que usa o UDP deve garantir que a mensagem inteira
chegou e est em ordem.
Desenho TCP x UDP
Informtica
Desenho DHCP
DHCP (Protocolo de Configurao de Host Dinmico) Usado em redes TCP/IP. Gerar um endereo IP dinmico no momento da conexo a uma
estao. um protocolo de comunicaes que permite que os administradores
31
de rede gerenciem e automatizem a designao de endereos do IP na rede de
uma organizao. Quando uma organizao fornece aos usurios de seu computador uma conexo internet, um endereo IP deve ser atribudo para cada
mquina.
Informtica
Desenho SNMP
Informtica
32
LEITURA COMPLEMENTAR: IPv6
Anote a data: dia 06 de junho de 2012 ser lembrado como um marco histrico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a
web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudana que altera profundamente a maneira como usamos a internet. Os efeitos, no entanto,
no sero visveis aos usurios, mas esses novos componentes sero notados
nas primeiras horas de uso aps a atualizao.
A partir das 21h01 de hoje (horrio de Braslia), o nmero mundial de IPs
vai crescer em quantidades absurdas: atualmente, so 4 bilhes de IPs (cada um
diz respeito ao lugar ocupado por um dispositivo conectado na grande rede),
que devem se expandir para milhes de milhes. Para se ter ideia, so 340 milhes seguidos de 36 zeros, uma conta que, apesar de complicada, representa
um passo importante para o crescimento da internet na populao mundial.
Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos
servios de IPv6 em seu lanamento, entre elas Google (Gmail e YouTube),
Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e
AT&T, dos Estados Unidos, Free, da Frana, e fabricantes de equipamentos
de redes, como Cisco e D-Link. Todas estas empresas j fazem o compartilhamento de contedo em suas respectivas pginas usando o novo modelo de IP.
O que ?
O World IPv6 Launch (na traduo, Lanamento mundial do IPv6) uma
iniciativa da organizao Internet Society para tornar a nova verso o padro
do mercado. Percebemos a adeso ao IPv6 como fundamental para o bom
fluxo de desenvolvimento da internet, afirma Juliano Primavesi, Diretor da
KingHost, uma das organizaes lderes em hospedagem web. Os endereos
livres no IPv4 esto acabando e pode ocorrer uma situao crtica sem um
esforo coletivo para a implementao definitiva da verso 6 do protocolo IP.
Por que a mudana?
O IPv6 foi lanado com o objetivo de fornecer mais endereos e, assim,
promover o crescimento da internet. O aumento no uso de computadores, tablets, telefones e demais aparelhos eletrnicos ou sistemas (como carros, robs
e eletrodomsticos) que j esto ou ainda estaro conectados on-line tornou
necessria a criao do novo IPv6, em substituio ao IPv4 (a quarta verso do
protocolo) que estava com conexes esgotadas.
O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituio global reguladora desses
endereos) informou que concedeu os ltimos cinco lotes da reserva de IPs
para identificar os dispositivos na web. Vale lembrar, porm, que o IPv4 ainda
no vai desaparecer por completo; o novo IPv6 vai coexistir com a verso 4 at
que a transio do velho para o atual esteja completa, o que levar alguns anos.
Informtica
33
Informtica
34
com eventos nas cidades de So Paulo, Salvador, Fortaleza de Jundia. Mais informaes podem ser obtidas no site oficial World IPv6 Launch.org e na pgina
da Sociedade da Internet no Brasil.
O novo protocolo de internet IPv6 foi oficialmente lanado h pouco
mais de um ms. O novo sistema permite a criao de uma infinidade de novos
endereos na rede. Desde os anos 80, este protocolo estava na sua quarta verso. Mas o crescimento explosivo da internet e a multiplicao de aparelhos
que se conectam Web praticamente esgotaram o nmero de combinaes
possveis com o antigo IPv4. O iPV4 acabou o estoque em algumas regies,
a previso que acabe aqui na nossa regio, Amrica Latina, em fevereiro de
2014. Isso normal na velocidade da internet atual, comentou Antnio Moreiras, gerente de projetos do NIC.br.
Na internet assim: para cada site, servio ou usurio, existe um endereo
nico e exclusivo. Este endereo nada mais do que uma combinao numrica correspondente a cada conexo; o velho e conhecido IP o protocolo mais bsico da internet. mais ou menos como nmero de telefone. Por
exemplo: em So Paulo, a partir do prximo dia 29 julho, os telefones celulares
passaro a ter um dgito a mais. Ser acrescentado um 9 na frente de todos os
nmeros para aumentar as combinaes possveis. De modo parecido, o IPv6
vai ampliar e muito a capacidade de novas conexes.
O antigo IPv4 suportava, no mximo, 4 bilhes de endereos. O IPv6 vai
muito, muito alm disso; at difcil comparar. As possibilidades so praticamente infinitas. Tanto que sequer se imagina uma nova substituio de protocolo no futuro.
absurdamente maior o nmero 341 decilhes. Assim, se a gente dividisse todos os endereos de iPV6 em toda superfcie da Terra, a eu peguei um
metro quadrado e todos aqueles endereos, ter mais endereos de iPV6 ali do
que estrelas no universo, explica Antnio.
Outra diferena que enquanto no IPv4 os nmeros de IP eram flutuantes
e mudavam para reaproveitar as combinaes, a previso de que no IPv6 os
endereos sejam fixos. O processo de migrao da verso 4 para a verso 6 do IP
j comeou! Mas como as duas verses no conversam entre si, a substituio
ser feita de forma gradual.
Vai demorar alguns anos para as pessoas comearem fazer o desligamento
do iPV4, porque ainda alguma coisa muito lenta, comenta o gerente.
O interessante que em meio a toda essa transio, ns, usurios finais no
devemos sequer notar mudana de verso do IP. Afinal, no longo prazo, a internet continuar funcionando normalmente. O que pode complicar um pouco
a vida do internauta so os atuais modems e roteadores. A maioria dos usados
hoje em dia ainda no suporta o IPv6. Se for o caso, ser necessrio trocar o
35
aparelho. Nesta situao, a dica conversar com seu provedor pra saber se eles
j esto se preparando para esta mudana.
Como dissemos no comeo, o IPv6 foi lanado h pouco mais de um ms.
A perspectiva de que todos os sites brasileiros, incluindo bancos, governo,
blogs e e-commerces, alm de servidores de e-mail e outros servios, tenham o
novo protocolo ativo at janeiro de 2013.
Principais diferenas entre o IPv4 x IPv6
Os endereos tm 32 bits (4 bytes) de Os endereos tm 128 bits (16 bytes)
tamanho.
de tamanho.
Cada endereo corresponde a uma Com tantos endereos, cada comconexo, que muitas vezes dividida putador ter o seu endereo real na
entre vrios computadores.
internet.
Um endereo IP binrios nmeros,
mas podem ser armazenados como
texto para leitores humanos. Por exemplo, um endereo de 32 bits numrico (IPv4) escrito em decimal
como quatro nmeros separados por
pontos. Cada nmero pode ser igual a
zero a 255. Por exemplo, 1.160.10.240
poderia ser um endereo IP.
Informtica
36
O cabealho inclui o Checksum, O cabealho no inclui o campo
campo de verificao para o cabe- Checksum.
alho do datagrama.
O cabealho inclui opes.
Type of
Service
Identification
Time to Live
Protocol
Cabealho IPv6
Fragment
Offset
Header Checksum
Informtica
Source Address
Destination Address
Options
Padding
Version
Traffic
Class
Payload Length
Flow Label
Next
Header
Source Address
Destination Address
Hop
Limit
37
Referncias Bibliogrficas:
http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp
http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html
http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm
http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o
Olhar digital ipv4 vs ipv6
www.youtube.com/watch?v=FiTxTPMbZf0
A topologia da rede refere-se ao formato do meio fsico ou aos cabos de
comunicao que interligam os microcomputadores, ou seja, o arranjo fsico
dos equipamentos que compem a rede.
Topologia Barramento ou BUS
Roteamento: inexistente
Crescimento: alto
Aplicao: sem limitao
Desempenho: mdio
Confiabilidade: pouca, em razo das s colises
Topologia ANEL ou Token-Ring
Roteamento: simples
Crescimento: teoricamente infinita
Aplicao: sem limitao
Desempenho: alto, possibilidade de mais de um
dado ser transmitido ao mesmo tempo
Confiabilidade: boa
Topologia Star ou Estrela
Roteamento: inexistente
Crescimento: limitado capacidade do n central
Aplicao: as que envolvem processamento centralizado
Desempenho: baixo, todas os dados tm que passar pelo n central
Confiabilidade: pouco
Informtica
Topologia Distribuda
Topologia Distribuda
Uma filosofia par a par e uma
topologia ponto
Uma filosofia par-a-par e uma
a ponto so as caractersticas
desse
tipo deso totopologia
ponto-a-ponto
as
caractersticas desse tipo de
pologia. Possuem vrias opes
dePossuem
rotasvrias
entre
topologia.
opes as
de
rotas entre as maquinas, mas seus
mquinas, mas seus custos so
elevados,
poscustos
so elevados, pois
pois possuem
uma tecnologia de redes de longa
distancia.
suem uma tecnologia de redes
de longa distncia.
38
que um programa especifica um programa ou um computador especfico na
rede. As aplicaes de alto nvel que usam TCP/IP como o protocolo de Web,
o HTTP, tem portas com nmeros pr-designados. Esses so conhecidos como
os well-known ports, que foram designados pela Internet Assigned Numbers
Aurhority (IANA).
Outros processos de aplicaes tm nmeros de porta designados dinamicamente cada vez que comeam uma conexo. Quando um servio iniciado,
ele indicado a ligar-se (bind) sua porta designada. Quando qualquer cliente
(client) tenta usar esse servio, ele levado a conectar-se a essa mesma porta
designada. Nmeros de porta vo de 0 a 65536. As portas de 0 a 1024 so reservadas para uso de certos programas privilegiados. Para o uso do servio HTTP,
a porta 80 definida como padro e no precisa ser definido na URL (Uniform
Resource Locator).
Lista das principais portas usadas pelo TCP/IP
Informtica
Porta Protocolo
Servio
Porta
Protocolo
Servio
21
TCP
FTP
213
23
TCP
TELNET
217
25
TCP
SMTP
385
TCP UDP
IBM
APPLICATION
53
400
TCP UDP
WORKSTATION
SOLUTIONS
70
443
80
515
110
531
115
583
TCP UDP
161
767
165
810
194
VIDEO-CONFERNCIA
39
Computao na nuvem (cloud computing)
O conceito refere-se utilizao
da memria e das capacidades
de armazenamento e clculo de
computadores
e servidores
comO conceito
refere-se
utilizao da
partilhados e interligados por
memria
e
das
capacidades de
meio da Internet. O armazearmazenamento
e ser- clculo
de
namento
de dados feito em
vios
que podero ser
acessados compartilhados
computadores
e servidores
de qualquer lugar do mundo, a
e interligados por meio da Internet. O
qualquer hora, no havendo nearmazenamento
cessidade
de instalaodede dados
pro- feito em
gramas
ou de que
armazenar
dados.
servios
podero
ser acessados de
O acesso a programas, servios
qualquer lugar do mundo, a qualquer hora,
e arquivos remoto, por internodahavendo
mdio
Internet necessidade
da a alusode instalao de
nuvem.
O usoou
desse
programas
de modelo
armazenar dados. O
(ambiente) mais vivel do que
acesso
a programas,
o uso
de unidades
fsicas. servios e arquivos
Informtica
Informtica
40
pblica. Essa caracterstica possui a vantagem de manter os nveis de servio
mesmo que haja flutuaes rpidas na necessidade dos recursos. A conexo entre as nuvens pblica e privada pode ser usada at mesmo em tarefas peridicas
que so mais facilmente implementadas nas nuvens pblicas, por exemplo. O
termo computao em ondas , em geral, utilizado quando se refere s nuvens
hbridas.
Vantagem da computao em nuvem a possibilidade de utilizar softwares
sem que estes estejam instalados no computador. Mas h outras vantagens:
na maioria das vezes, o usurio no precisa se preocupar com o sistema
operacional e hardware que est usando em seu computador pessoal,
podendo acessar seus dados na nuvem computacional independentemente disso;
as atualizaes dos softwares so feitas de forma automtica, sem necessidade de interveno do usurio;
o trabalho corporativo e o compartilhamento de arquivos se tornam
mais fceis, uma vez que todas as informaes se encontram no mesmo
lugar, ou seja, na nuvem computacional;
os softwares e os dados podem ser acessados em qualquer lugar, bastando
que haja acesso Internet, no estando mais restritos ao ambiente local de
computao, nem dependendo da sincronizao de mdias removveis;
o usurio tem um melhor controle de gastos ao usar aplicativos, pois
a maioria dos sistemas de computao em nuvem fornece aplicaes
gratuitamente e, quando no gratuitas, so pagas somente pelo tempo
de utilizao dos recursos. No necessrio pagar por uma licena integral de uso de software;
diminui a necessidade de manuteno da infraestrutura fsica de redes
locais cliente/servidor, bem como da instalao dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso Internet.
Armazenamento de dados na nuvem (cloud storage)
um modelo de rede de armazenamento on-line onde os dados so armazenados de forma virtualizada que so geralmente hospedados por terceiros.
Os centros de dados operadores, no fundo, virtualizam os recursos de acordo
com os requisitos do cliente. Fisicamente, o recurso pode se estender por vrios
servidores.
Servios de armazenamento em nuvem pode ser acessado por meio de um
servio web Application Programming Interface (API), ou por meio de uma Web
baseada em interface com o usurio.
Armazenamento em nuvem tem as mesmas caractersticas que a computao em nuvem em termos de agilidade, escalabilidade e elasticidade.
Desde os anos sessenta, a computao em nuvem tem desenvolvido ao longo
de um nmero de linhas, com a Web 2.0, sendo a evoluo mais recente.
Informtica
41
Informtica
42
- Banda passante permite taxas altssimas de transmisso: 1 Tbps (em laboratrio 100 x 10 Gbps com WDM);
- Isolamento eltrico completo entre transmissor e receptor.
FDDI (Fiber Distributed Data Interface Fibra Distribuda Interface
de Dados) Fornece especificaes para a velocidade de transmisso de dados
(alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000
estaes de distncias de at 200 Km.
fibra tica como meio de transmisso:
recomendvel para ligaes ponto a ponto e multiponto;
imune a rudo eletromagntico;
sua taxa de transmisso da ordem de Mbps, quando os protocolos
forem TCP/IP;
a atenuao independe da frequncia do sinal de luz codificado;
a transmisso realizada pelo envio de um sinal de luz codificado.
Dicionrio
2G uma sigla que designa a segunda gerao de sistemas de telefonia
celular. Os sistemas 2G so na maioria digitais. De fato, o N-AMPS considerado um sistema 2G por atender os requisitos de aumento de capacidade, s
que manteve a voz analgica. O IS-54, tambm chamado de D-AMPS (Digital
AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os
canais de voz, mas manteve a sinalizao de controle com as caractersticas do
sistema 1G AMPS. J os sistemas IS-136, IS-95, PDC e GSM, so sistemas 2G
que trouxeram grande modificaes tanto no transporte de trfego (transmisso
de voz digital e dados em baixa taxa) como de sinalizao de controle. Os sistemas 2G foram superados pelos 3G (terceira gerao).
Alguns exemplos de sistemas 2G so:
N-AMPS Narrow AMPS padro proprietrio da Motorola.
IS-54 (TDMA) Interim Standard 54, conhecido no Brasil como D-AMPS.
IS-136 (TDMA) Interim Standard 136, conhecido no Brasil como TDMA.
IS-95 (CDMA) Interim Standard 95, conhecido no Brasil como CDMA.
GSM Global System for Mobile Communications.
PDC Personal/Pacific Digital Cellular.
3G uma sigla que designa a terceira gerao de sistemas de comunicao
mvel. Os sistemas 3G oferecem uma grande quantidade de servios, viabilizados pelo aumento da largura de banda e implementao de polticas de QoS
(Quality of Service).
Alguns servios que se destacam no 3G so os relacionados transmisso
multimdia, videoconferncia e LBS (Location Based Services). Inicialmente, o
3G foi encabeado pelo ITU (International Telecommunications Union) com
Informtica
43
Informtica
44
802.11n proporciona redes Wi-Fi mais rpidas, com maior alcance e
mais seguras, de tal sorte que se tornam perfeitas para o streaming de contedo
em alta definio (HD), melhor desempenho de aplicaes em redes sem fio
(como servios de VoIP) e tambm uso mais eficiente da bateria de computadores portteis, j que chips compatveis com o novo protocolo consomem
menos energia. H trs melhorias-chave neste novo padro. O cerne do protocolo foi a adio de uma tecnologia que, na prtica, como se tivssemos
uma autoestrada de rede sem fio, proporcionando transferncias de dados a
velocidades mais altas. A comunicao agora utiliza dois canais simultneos
para melhor desempenho e confiabilidade da comunicao. Por ltimo e no
menos importante, os pacotes de dados agora so transmitidos com uma quantidade menor de dados de identificao, permitindo que cada pacote possa
conter mais da informao que precisam carregar;
802.11r vai permitir que os dispositivos Wi-Fi troquem mais rapidamente
entre pontos de acesso. Esta propriedade permitir que usurios utilizando telefones VoIP, por exemplo, se movimentem livremente sem perder a conexo.
A nova especificao, tambm conhecida como Fast Basic Service Set Transition, permite que o dispositivo valide padres de segurana e qualidade de
conexo com o novo ponto de acesso antes que ele deixe o antigo, o que reduz
pela metade o tempo no salto da transio. Com isso, o tempo mdio para
transio cai de 100 milissegundos para 50 milissegundos considerado padro
para transio de voz. O IEEE vem trabalhando no 802.11r h quarto anos e
conceito j est estabelecido desde 2005, mas o padro s foi formalmente
aprovado e publicado pelo IEEE agora.
Access point (Ponto Central) Transmissor/receptor de redes locais ou
estao-base que pode conectar uma rede a um ou vrios aparelhos sem fio.
Access points podem tambm fazer a comunicao com outros dispositivos similares. Na estrutura de redes sem fio no modo Ad hoc, os aparelhos podem
comunicar-se uns com outros diretamente sem o uso de um access point ou
uma conexo a uma rede convencional. Em uma rede de infraestrutura, ao
contrrio, todos os aparelhos fazem a comunicao por meio de um access
point.
ADSL (Asymetric Digital Subscriber Line) A Linha Digital Assimtrica de Assinante uma nova tecnologia baseada em modems que convertem
linhas de telefones de par-tranado comuns existentes em caminhos de acesso
para multimdia e comunicaes de dados de alta velocidade. ADSL permite
transmisses de mais de 6Mbps (chegando ao mximo, hoje, de 9Mbps) de
download para um assinante, e chegando a 640kbps (mximo de 1 Mbps) para
upload. ADSL pode transformar a cadeia de informao j existente que limitada voz, a texto e a grficos de baixa resoluo para um sistema poderoso,
por exemplo, videoconferncia, para a casa de todos.
Bluetooth Sistema de comunicao por rdio de baixo custo e curta distncia para fazer a ligao entre notebooks, telefones sem fio, access points e
outros aparelhos. Bluetooth pode substituir cabos e ser usado para criar redes
ad hoc.
CDMA (Code Division Multiple Access) Tecnologia de comunicao
celular digital baseada em spread spectrum. Em vez de separar usurios por frequncia, ele os separa com o uso de cdigos de frequncia digitais pelo espectro
total disponvel. Compete com GSM e TDMA.
GPRS (General Packet Radio Service) A tecnologia GPRS alcana velocidades de at 115 Kbps, se comparado com os 9,6 Kbps de sistemas GSM mais
antigos. Ele viabiliza o acesso internet em alta velocidade e outros sistemas de
comunicao como e-mail e jogos. Ele suporta uma ampla variedade de bandas, tirando o mximo da sua limitada largura de banda. particularmente til
para enviar e receber pequenas quantidades de dados como e-mails e pginas
web, assim como grandes volumes de dados.
GPS (Global Positioning System) O sistema de posicionamento global
formado por uma constelao de 24 satlites que orbitam a Terra a uma
distncia de 17.541 km, permitindo que as pessoas utilizem receptores terrestres
para determinar sua posio geogrfica com uma preciso de 10 a 100 metros. Os
satlites utilizam clculos matemticos simples para transmitir informaes que
so traduzidas em longitude, latitude e altitude por receptores baseados na Terra.
GSM (Global System for Mobile) um sistema celular digital baseado
na tecnologia TDMA que oferece aos usurios acesso a pequenos intervalos de
tempo na mesma banda de frequncia, permitindo assim at oito comunicaes simultneas ao mesmo tempo. Compete com o CDMA.
Hot spot Um local, como um hotel, restaurante ou aeroporto que oferece
acesso Wi-Fi, tanto de graa quanto mediante ao pagamento de uma taxa.
IEEE (Institute of Electrical and Electronics Engineers Inc.) Associao sem fins lucrativos formada por mais de 360 mil profissionais tcnicos espalhados por aproximadamente 175 pases. a autoridade tcnica em certas
reas como engenharia da computao e telecomunicaes. Criou a especificao 802.11.
RFID (Radio Frequency Identification) Tecnologia que utiliza transmissores de baixa potncia para ler informaes contidas em transponders (normalmente na forma de etiquetas) a distncias que podem variar de 2,4 centmetros at 30 metros. Etiquetas RFID so usadas para rastrear mercadorias,
gerenciar estoques e autorizar pagamentos. Tambm esto sendo cada vez mais
usadas como chaves eletrnicas, dando acesso a quase tudo, de carros a salas.
Roaming Movimento de um dispositivo mvel de um ponto de acesso
sem fio para outro sem a perda da conexo ou interrupo do fornecimento
de servio.
Informtica
45
46
Informtica
SMS (Short Message Service) Permite a transmisso de pequenas mensagens de texto entre dispositivos mveis como telefones celulares, aparelhos de
fax e dispositivos BlackBerry. As mensagens at 160 caracteres alfanumricos
sem imagens ou grficos aparecem na forma de texto na tela do aparelho
receptor.
WECA (Wireless Ethernet Compatibility Alliance) Organizao sem
fins lucrativos, criada em 1999, nos Estados Unidos, encarregada de emitir certificao para equipamentos compatveis com a especificao IEEE 802.11b e
promover o Wi-Fi como padro para rede local sem fio.
WiMax Nome popular do padro de rede metropolitana sem fio 802.16
que ainda est em desenvolvimento. O WiMax, que ter um alcance estimado
de aproximadamente 50 Km, ser usado primariamente para distribuir acesso
rede de banda larga sem o uso de fios como acontece hoje nos sistemas de
TV a cabo ou DSL. Existem duas variedades de WiMax: o 802.16-2004 ou
802.16d, para implementao em bases fixas, e o 802.16e, para servios mveis.
Wireless Uma rede sem fio se refere a uma rede de computadores sem a
necessidade do uso de cabos sejam eles telefnicos, coaxiais ou pticos por
meio de equipamentos que usam radiofrequncia (comunicao via ondas de
rdio) ou comunicao via infravermelho.
WLAN (Wireless Local rea Networks) Utiliza ondas de rdio ao invs
de cabos para conectar um dispositivo de usurio, como um notebook numa
rede local. Proporciona conexes Ethernet pelo ar e opera sob a famlia de
especificaes 802.11.
WME (Wireless Multimedia Extensions) Trata-se de um conjunto de
recursos baseados no rascunho do padro IEEE 802.11e que oferece recursos
bsicos de Quality of Service (QoS) nas redes IEEE 802.11. Prioriza o trfego
de certas aplicaes como voz, udio e vdeo dentro de certas condies e ambientes. A prioridade de trfego baseada em quatro categorias de acesso citadas aqui na sua ordem de importncia: voz, vdeo, melhor esforo (navegao
web e e-mail, por exemplo) e background (aplicaes que no dependem de
latncia, como impresso).
WML (Wireless Markup Language) Semelhante ao HTML. Ele fornece contedo internet para pequenos dispositivos sem fio, como navegadores de
celulares e handhelds, que normalmente possuem telas muito pequenas, CPUs
lentas, capacidade de memria limitada, largura de banda baixa e capacidade
restrita de entrada de dados.
Exerccios
25.
26.
27.
28.
Informtica
47
48
29.
30.
31.
32.
33.
Informtica
34.
35.
36.
37.
38.
Informtica
49
50
39.
40.
41.
42.
Informtica
43.
(MPPE/2006 Tcnico) O dispositivo eletrnico que modula um sinal digital em uma onda analgica, pronta a ser transmitida pela
linha telefnica, e que demodula o sinal analgico e o reconverte
para o formato digital original :
a) modem.
b) repetidor de sinal.
c) HUB.
d) switch.
e) router.
(TRF 1 Regio Analista e Tcnico) Dispositivo de entrada e sada,
modulador e demodulador, utilizado para transmisso de dados entre computadores por meio de uma linha de comunicao. Utilizado
nas conexes internet. Trata-se do MODEM.
(PC/SP/2009 Investigador) O modelo OSI (Open System Interconnection) composto pelas camadas de:
a) aplicao, apresentao, sesso, transporte, rede, lgica ou enlace e fsica.
b) representao, regenerao, apresentao, sesso, fsica, negociao, enlace e rede.
c) representao, aplicao, sesso, negociao, lgica, enlace e
apresentao.
d) fsica, lgica ou enlace, transporte, regenerao, sesso, apresentao e aplicao.
e) modelagem, aplicao, apresentao, transporte, rede, lgica e
fsica.
(PC/SP/2009 Investigador) So exemplos de protocolos da camada
de aplicao do modelo TCP/IP:
a) SMTP, TCP e HTTP
b) TCP, IP e POP
c) SMTP, DNS, FTP e HTTP
d) DNS, FTP e IP
e) DNS, UDP e SMTP.
(Agente PF/ 2000) O uso do FTP (File Transfer Protocol) um recurso da Internet utilizado para transferir arquivos de um servidor
ou um host para um computador-cliente. Para realizar essa transferncia, necessrio que o usurio se conecte ao servidor por meio
de software especfico. No momento da conexo, o servidor exigir,
obrigatoriamente, uma senha que deve ser fornecida pelo usurio, da
mesma forma que o usurio deve fornecer uma senha para acessar
um provedor da Internet. Essa senha permite que o usurio acesse
quaisquer bancos de dados que estiverem armazenados no servidor
51
de FTP.
(Gestor Fazendrio GEFAZ MG/2005) Considerando um gerenciador de correio eletrnico que utilize os protocolos POP e SMTP,
correto afirmar que: quando se envia uma mensagem para uma
outra pessoa, a mensagem, ao sair do microcomputador do usurio
remetente, passa pelo servidor SMTP que atende a referida conta
de e-mail. No sentido inverso, quando se recebe uma mensagem de
e-mail, o programa de correio eletrnico utiliza o protocolo POP
para recuperar as mensagens no servidor de e-mail e transferi-las para
o microcomputador do usurio de destino.
45. (SENAC/2008 ADM) O IMAP fornece mecanismos para criar, destruir e manipular vrias caixas de correio no servidor. Deste modo,
um usurio pode manter uma caixa de correio para cada correspondente e mover as mensagens da caixa de entrada para essas caixas
depois que elas forem lidas.
46. (SENAC/2008 ADM) No acesso caixa postal por meio de um
browser pela web, as mensagens so enviadas do servidor de correio
para o browser usando o protocolo HTTP, e no os protocolos POP3
ou IMAP.
47. (TRE ES/2011 Superior e Mdio) Na URL http://www.unb.br/, a
sequncia de caracteres http indica um protocolo de comunicao
usado para sistemas de informao de hipermdia distribudos e colaborativos. Esse protocolo utilizado na WWW.
48. (ICMS DF/2001) As informaes, quando enviadas pela Internet,
so particionadas em pequenos pacotes, que so enviados pela rede e
as informaes so remontadas na extremidade receptora. Os protocolos responsveis por estas tarefas so o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.
49. (Correio/2010 Superior) O protocolo UDP usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rpido acesso a
um grande volume de dados.
50. (PC/SP 2009 Investigador) O protocolo TCP fornece servio de
transporte orientando a conexo, com garantia de entrega sequenciada dos dados.
51. (PC/SP 2009 Investigador) O protocolo UDP fornece servio de
transporte no orientando a conexo, com de entrega rpida, mas
Informtica
44.
52
52.
53.
54.
55.
56.
Informtica
57.
53
59.
60.
61.
Informtica
58.
Captulo 3
Segurana na Rede
1. Segurana na Rede
1.1 Apresentao
Nesta unidade, ser estudada a Segurana na Rede, sendo abordados os
aspectos mais importantes sobre o assunto.
1.2 Sntese
Segurana na Rede
Ataque:
Existem muitos tipos de ataques a sistemas, e muitos modos de agrup-los
em categorias. Uma forma dividi-los em trs grupos: intruso, roubo de informaes e negao de servios.
Tipo do Ataque: Intruso
a forma de ataque mais comum atualmente, e consiste em um hacker
utilizar o computador de uma outra pessoa, como se fosse um usurio legtimo.
Informtica
55
Informtica
56
Tipo do Ataque: Obteno de Informaes
Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vtima, se fazendo passar por uma outra pessoa, e solicitar as informaes que deseja esta a maneira ativa. Por outro lado, o atacante pode instalar um grampo
no telefone, caracterizando um roubo passivo de informaes.
IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada em
ataques a sistemas que utilizam endereos IP como base para autenticao. O
famoso ataque de Kevin Mitnick rede particular de Tsutomo Shimomura,
um especialista em segurana de sistemas, em dezembro de 1994, foi baseado
no ataque descrito acima. Mitnick, alm da rede de Shimomura, por meio de
um modem e celular, invadiu diversos outros sistemas, como universidades,
empresas e rgos pblicos. Existe tambm o chamado Host Name Spoofing,
mais fcil de implementar que o IP Spoofing, que quando um DNS retorna
um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas
que possuem servios baseados em autenticao pelo nome do host.
Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem
ser encontrados por meio de sites de pesquisa.
Keylogger o tipo de programa espio, furtivo e ilegal, com objetivo de
roubar dados ou informaes digitados pelo teclado (em alguns casos, tambm
cliques de mouse), para depois envi-los via Internet para algum destino mal-intencionado. Por ser um programa malfico, o keylogger em geral chega ao
computador disfarado, embutido ou escondido, comumente atravs de uma
fraude fingindo ser um carto postal animado, um exibidor de imagens ou
outra coisa aparentemente inofensiva.
Phishing Tipo de ataque na internet que se baseia no clonagem de sites
famosos com o objetivo de conseguir obter informaes pessoais do internauta,
tais como: senha, conta de banco, nmero do CPF, entre outras.
Phishing Scam (programas espies) Especializados em roubar informaes pessoais armazenadas na mquina do usurio. As tcnicas de phishing
scam tm evoludo muito no Brasil, os criminosos da Internet j contam com
programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse utilizado para a entrada de
senhas.
Port Scanning Um scan de portas uma srie de mensagens enviada por
algum tentando invadir um computador para descobrir quais portas (port)
TCP e UDP esto associadas aos servios. O port scanning, que uma das maneiras preferidas dos crackers para tentar invadir um computador, d a quem
est atacando uma ideia de onde esto os pontos fracos, ou seja, aproveitamento de
Informtica
57
Informtica
58
Smurf O objetivo deste ataque no fazer apenas um host travar, mas
a rede inteira. O ataque executado enviando-se uma sequncia de pacotes
ICMP modificados para a rede da vtima. Os pacotes so modificados de tal
forma que os endereos de origem e destino so exatamente iguais (spoofing).
O endereo utilizado um endereo de broadcast, o que faz com que os pacotes sejam enviados para todos os computadores da rede. Os computadores iro
responder enviando mensagens ICMP.
SYN Flooding Este tipo de ataque explora uma limitao do sistema
operacional na implementao do protocolo TCP, com o objetivo de travar o
computador da vtima. uma tcnica na qual o endereo real do atacante
mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada
em ataques a sistemas que utilizam endereos IP como base para autenticao.
realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vtima requisitando aberturas de conexes. Cada vez que o computador receber um pacote destes, ele registrar o pedido de conexo numa lista
de conexes pendentes (backlog de conexes). Esta lista tem um limite, que
normalmente de 10 conexes pendentes, e quando todas as 10 posies so
ocupadas, o computador da vtima no aceita mais nenhuma conexo nova e,
portanto, fica inacessvel aos outros computadores da rede. Se este ataque for
dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se
tornar inacessvel enquanto o atacante no parar de solicitar novas conexes.
Fragmentao Os sistemas operacionais mais vulnerveis a estes tipos
de ataques so o Windows e o Linux. Quando atacado, o computador trava e
tem que ser reinicializado. O ataque explora um erro na implementao do
protocolo TCP/IP, que trata da fragmentao de pacotes. Quando o tamanho
do pacote enviado maior que o tamanho permitido pela rede, ocorre fragmentao, e o pacote dividido em pacotes menores. Quando estes chegam ao
computador destino, o sistema operacional reagrupa os fragmentos para formar
o pacote completo. O computador destino trava no momento de juntar os fragmentos. Exemplo deste tipo de ataque: Ping da morte.
Existem programas prontos, que podem ser baixados da Internet, para executar o ataque de fragmentao de pacotes, por exemplo, o Elite, o NT Hunter
e o ICMP Bomber.
Land O objetivo deste ataque travar o computador da vtima. O ataque
efetuado enviando-se um pacote TCP para qualquer porta do computador
destino com a fIag SYN habilitada. O pacote montado de tal forma que os endereos de origem e destino so iguais (spoofing). Alguns sistemas operacionais
no conseguem processar este tipo de pacote, fazendo com que o computador
pare de funcionar.
SPAM Termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo
Informtica
59
Informtica
60
ma urgente; os engenheiros sociais costumam confiar na utilidade natural das
pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns
modos de escuta antiquado so tcnicas comuns da engenharia social. Outro
aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informao. Os
engenheiros sociais confiam no fato de que as pessoas no esto informadas do
valor da informao que elas possuem e so pouco cuidadosas sobre a proteo
delas. Frequentemente, os engenheiros sociais procuraro capturar informaes valiosas, memorizar cdigos de acesso verificando nos ombros de algum
ou levar a vantagem da inclinao natural das pessoas que escolhem senhas
que so insignificantes para elas, mas que podem ser facilmente adivinhadas.
Os especialistas em segurana preveem que do mesmo modo que a nossa cultura est se tornando mais dependente de informaes, a engenharia social
permanecer como a maior ameaa a qualquer sistema de segurana. A preveno inclui educar as pessoas sobre o valor das informaes, trein-las para se
protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros
sociais.
Firewall de Pacote Baseado em filtragem de pacotes, utiliza endereos IP
e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo
administrador, bloquear ou permitir o trfego entre duas redes.
Honey Pot um sistema de computador na internet expressamente configurado para atrair e segurar pessoas que tentem penetrar os sistemas de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que
significa pote de mel), recomenda-se: instalar o sistema operacional (operating
system) sem patches instalados e utilizar padres e opes normais; certificar-se
de que no h dados no sistema que no possam ser destrudos de forma segura;
adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se
que para manter um honey pot preciso considervel ateno e pode oferecer
como seu maior valor nada mais do que a experincia de aprendizagem (isto ,
voc pode no conseguir pegar nenhum hacker).
Malware um termo geral normalmente aplicado ao nos referirmos a
qualquer software desenvolvido para causar danos em computadores, servidores
ou redes de computador, e isso independentemente de o software ser um vrus,
um spyware, etc. Portanto, qualquer software, por exemplo um trojan, ou mesmo um worm etc. so denominados de malware, o que informa que esses so
softwares que causam MAL a um equipamento, software ou arquivo de dados
de um usurio
Servio SSL (Secure Socket Layer) Camada de Conexo Segura O
SSL adiciona proteo camada de aplicao sendo geralmente usado para
transmisso de dados de uma aplicao especfica de forma segura, usando
criptografia, em um ambiente no seguro, como a Internet. Uma das principais aplicaes o HTTP, que, quando utilizado em conjunto com o SSL,
chamado de HTTPS.
Sniffer Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e, eventualmente, registrar os frames num arquivo
log (acesso); ferramenta usada tanto pelo administrador da rede como tambm pelo espio.
IDS (Intrusion Dectection Systems ou Sistema de Deteco de Intrusos):
Foi criado para detectar e notificar, em alguns casos, prevenir acessos no
autorizados a dispositivo da rede. O IDS funciona de forma similar a um SNIFFER, capturando e analisando os datagramas que esto trafegando na rede, e
procurando identificar evidncia de um ataque em andamento.
Invasores de Rede:
Cracker o Hacker do Mal, que invade sistemas, rouba dados e arquivos, nmero de carto de crdito, faz espionagem industrial e quase sempre
provoca algum tipo de destruio, principalmente de dados. confundido pela
imprensa que lhe atribuiu erroneamente o nome de Hacker.
Hacker Tem conhecimentos reais de programao e de sistemas operacionais, principalmente i Linux e o Unix, que so os mais usados em servidores
da Internet. Conhece quase todas as falhas de segurana dos sistemas e est
sempre em busca de outras. Desenvolve suas prprias tcnicas e programas de
invaso.
Mecanismos de Endereo de Rede:
HNAT (Traduo Ocultando Endereo de Rede)
No mecanismo de ocultamento de endereos, todos os hosts da rede interna, atrs do dispositivo que executa o NAT, compartilham um nico endereo
vlido na Internet. Os hosts da rede externa, a Internet, vo enxergar somente
um IP na rede interna da instituio, que o IP do dispositivo que est fazendo
o NAT. Uma caracterstica importante deste tipo de NAT, que s possvel
estabelecer conexes da rede interna para a externa.
NAT (Traduo do Endereo na REDE)
O mecanismo de NAT foi desenvolvido com a finalidade de resolver problemas de engenharia de rede e de segurana. O NAT um recurso que permite ocultar o esquema de endereos existente atrs do dispositivo de rede
que est executando o NAT. Por exemplo, o NAT permite que uma instituio
tenha seu prprio mecanismo interno de endereos, enquanto conecta-se na
Internet com um endereo vlido.
SNAT (Traduo de Endereo Esttico de REDE)
Na traduo esttica de endereos, um host da rede interna tem dois endereos: um vlido na rede interna e outro vlido na rede externa. Na prtica, o
Informtica
61
Informtica
62
host tem um nico endereo, que vlido na rede interna, mas pode ser acessado por hosts externos por meio de um endereo vlido na Internet.
Quando os datagramas entram na rede interna, o endereo externo traduzido para o interno, e o pacote encaminhado para este endereo. Isso pode ser
utilizado, por exemplo, com servidores web e e-mail, que esto na rede interna
e precisam ser acessados a partir da Internet.
Normas de Segurana:
Um computador (ou sistema computacional) dito seguro quando atende
os requisitos bsicos:
Autenticidade Garantia de evitar a negativa de autoria de transaes por
parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida.
Confiabilidade a garantia de que os sistemas desempenharo seu papel
com eficcia em um nvel de qualidade aceitvel.
Confidencialidade Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas
Disponibilidade Garantia de que os sistemas estaro disponveis quando
necessrios.
Integridade Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
Legalidade Trata-se do embasamento legal das operaes que utilizam
tecnologias de informtica e telecomunicao.
Privacidade a capacidade de controlar quem v as informaes e sob
quais condies.
Tcnicas de Criptografia:
Chave Assimtrica A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave
pblica e uma chave privada. A chave pblica distribuda livremente para
todos os correspondentes via e-mail ou outras formas, enquanto a chave privada
deve ser conhecida apenas pelo seu dono.
Chave Simtrica Permite que uma mesma chave seja utilizada para codificar e decodificar a informao, escolhida de forma que a violao dessa chave
seja, em termos prticos, muito difcil de ser realizada.
Quntica Utiliza princpios fsicos da matria para permitir criar uma
chave secreta que no pode ser quebrada (nem por um computador quntico que permite processamento muito veloz teoricamente). Ao basear-se
nos princpios da Mecnica Quntica, este mtodo garante assim a segurana
incondicional
RSA (Rivest Shamir Adleman) uma encriptao de internet e um
sistema de autenticao que utiliza um algoritmo (algorithm) desenvolvido em
1977 por Ron Rivest, Adi Shamir e Leonard Adleman. O algoritmo RSA o
mais usado em criptografia e algoritmos de autenticao e includo como
parte do navegador (browser) da Netscape e da Microsoft. Ele tambm faz parte
do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de
criptografia pertence RSA Security. A empresa licencia a tecnologia de algoritmo e tambm vende kits de desenvolvimento. As tecnologias fazem parte de
padres da computao e internet.
Como o sistema RSA funciona
Os detalhes matemticos do algoritmo usado na obteno das chaves pblicas e privadas esto disponveis no Web site do RSA. Resumidamente, o algoritmo envolve multiplicar dois grandes nmeros primos (um nmero primo
um nmero divisvel somente por 1 e por ele mesmo) e por meio da adio
de operaes derivando o conjunto dos dois nmeros que continuem a chave
pblica e outro grupo que a chave privada. Uma vez que as chaves tenham
sido desenvolvidas, os nmeros primos originais no sero mais importantes
e podem ser descartados. Tanto a chave pblica quanto a chave privada so
necessrias para a encriptao e desencriptao, mas somente o dono de uma
chave privada costuma saber isso. Usando o sistema RSA, a chave privada nunca precisa ser enviada pela internet.
A chave privada usada para cripto analisar um texto que tenha sido encriptado com a chave pblica. Desse modo, se eu enviar a voc uma mensagem, posso encontrar sua chave pblica (mas no sua chave privada) a partir
de um administrador central e encriptar uma mensagem para voc usando sua
chave pblica. Quando voc receb-la, a descripitar com sua chave pblica.
Alm de encriptar mensagens (o que assegura privacidade), voc pode autenticar voc mesmo para mim (portanto, eu sei que realmente voc quem enviou
a mensagem) usando sua chave privada para encriptar um certificado digital.
Quando eu a recebo, posso usar sua chave pblica para criptoanalis-la.
Substituio Monoalfabtica O estudo da Criptografia comea pelo
mtodo de substituio simples que Jlio Csar usava para enviar mensagens
a seus generais.
Substituio Polialfabtica Nesse sistema, ao invs de um nico alfabeto
de substituio, so utilizados vrios alfabetos permutados, trocados periodicamente ao longo da mensagem.
Transposio Na criptografia clssica, uma cifra de transposio procede
mudana de cada letra (ou outro qualquer smbolo) no texto a cifrar para outro (sendo a decifrao efetuada simplesmente invertendo o processo), ou seja,
a ordem dos caracteres mudada.
Vrus:
Classe de programa que visa destruir dados, programas, redes. H as chamadas vacinas contra vrus, tambm programas de computadores, que existem
Informtica
63
Informtica
64
para proteger os dados, programas, redes. Todo vrus de computador possui
trs programas: ocultamento (ficar escondido dentro dos programas. H vrias
tcnicas e a finalidade esconder as modificaes que o vrus faz no arquivo
ate atingir seu objetivo de destruio), infeco (primeiro o vrus verifica se o
arquivo j est infectado, pois seria perda de tempo, depois infecta os arquivos;
pode infectar: rea de inicializao, arquivos de MACRO, arquivos de dados) e
carga ( ativa por Trigger, gatilho, mecanismo lgico que pode ser: sexta-feira,
aniversrio, procedimento dentro do programa, etc.). Vrus mais conhecidos:
Boot Ativado quando o disco rgido ligado e o sistema operacional carregado; um dos primeiros tipos de vrus conhecidos e que infecta a partio
de inicializao do sistema operacional.
Camuflados Vrus camuflados que procuram enganar ou passar despercebidos aos antivrus, exemplo: Stealth Vrus. E esconde-se em imagens BMP,
JPEG.
Cavalo de troia um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela
de alocao de arquivos no seu disco rgido. Em caso clebre, um cavalo de
troia foi um programa que deveria encontrar e destruir vrus de computador.
Um cavalo de troia pode ser amplamente distribudo como parte de um vrus
de computador.
Hijackers So programas ou scripts que sequestram navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, os vrus alteram a pgina inicial do browser e impedem o usurio de mud-la, exibem
propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no
navegador e podem impedir acesso a determinados sites, como os de software
antivrus, por exemplo.
Macro Vinculam suas macros a modelos de documentos (templates) e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as
do vrus. Vrus de macro so parecidos com outros vrus em vrios aspectos:
so cdigos escritos para que, sob certas condies, este cdigo se reproduza,
fazendo uma cpia dele mesmo. Como outros vrus, eles podem ser escritos
para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.
Polimrficos Os vrus polimrficos possuem a habilidade de se alterarem
a cada infeco. Com isso, a assinatura do vrus modificada de tempos em
tempos, o que torna sua identificao mais difcil
Wabbit um tipo de replicao programa de computador. Desigual vrus, os wabbits no infectam programas ou originais do anfitrio. Desigual
sem-fins, os wabbits no usam potencialidades da rede dos computadores espalhar. Um wabbit replicar repetidamente em um computador local. Wabbits
pode ser programado para ter efeitos laterais (maliciosos). Um exemplo de um
wabbit a bomba da forquilha. O wabbit conhecido derivado provavelmente de Elmer Fudd pronunciao do coelho nos cartoons dos irmos de Warner
que o caracterizaram e Bunny dos erros. Como coelhos, estes programas tm
uma habilidade de multiplicar rapidamente.
WORM Vrus autorreplicante que no altera arquivos, mas reside na
memria ativa e se duplica. Os worms usam partes de um sistema operacional
que so automticos e geralmente invisveis ao usurio. comum que os worms
sejam notados somente quando sua replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.
Leitura complementar:
Domnio do Judicirio passar de.gov para.jus
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo
=72906&tip=UN
Notcias STF, sexta-feira, 21 de Setembro de 2007
Vai entrar no ar o domnio de internet jus.br. Em resoluo aprovada na
ltima sesso (11/9) plenria do Conselho Nacional de Justia (CNJ), os conselheiros decidiram que os endereos dos portais e stios dos rgos do Judicirio
assumiro o novo domnio. A medida, que garantir a integrao e a padronizao dos nomes eletrnicos de quase cem tribunais em todo o pas, contribuir
tanto para a segurana do sistema quanto para o aperfeioamento da celeridade
jurisdicional e valorizao da independncia dos Poderes, princpio federativo
consagrado na Constituio.
De acordo com a Resoluo n 41, publicada no dia 14 de setembro, caber
ao Conselho gerir a implementao do modelo de gesto e o estabelecimento
das diretrizes e normas voltadas para a integrao e unificao dos stios eletrnicos. Outra prerrogativa do CNJ ser a de acompanhar, analisar e controlar a
concesso dos domnios s instituies do Judicirio. Em 30 dias, a Secretaria-Geral do CNJ estabelecer as normas que orientaro a implementao da iniciativa, a estrutura da padronizao e o gerenciamento do sistema, bem como
a lista unificada dos endereos eletrnicos do Poder Judicirio. A partir do dia
11 de outubro, ser iniciada a migrao das pginas com extenso gov.br para
o domnio jus.br.
Os stios oficiais continuam a ser acessados pelo mesmo nome, mas quem
digitar o novo endereo ser remetido ao endereo antigo. Os servios de registro e publicao dos domnios jus.br ficaro a cargo do Comit Gestor da
Internet no Brasil (CGI-BR), por meio do Ncleo de Informao e Coordenao do ponto BR (NIC-BR). Caber ao CNJ o monitoramento e autorizao
Informtica
65
66
dos endereos. Mais que alterar os nomes oficiais associados Justia, a medida
trar principalmente segurana para os ambientes eletrnicos da Justia.
O assessor institucional do CNJ, Pedro Paulo Lemoa Machado, avalia que a
iniciativa configura um grande ganho para o Judicirio, especialmente quanto
confiabilidade das informaes nos portais. Lemos explica que o CNJ obteve
junto ao Comit Gestor de Internet no Brasil a obrigatoriedade de agregar o
sistema DNSSEC o domnio jus.br.
Trata-se de um padro internacional que amplia a tecnologia DNS e de um
sistema de resoluo de nomes mais seguro, reduzindo o risco de manipulao
de dados e roubo de informaes de terceiros. Esse sistema coibir os recorrentes ataques de hackers s pginas oficiais, invases que trazem insegurana e
abalam a confiabilidade dos servios, como j aconteceu nos portais do TSE e
STJ, ressalta. O mecanismo utilizado baseado na tecnologia de criptografia
de chaves pblicas.
Para o uso adequado da ferramenta DNSSEC e a correta implantao dos
novos domnios, o CNJ assegurou com o Comit Gestor da Internet no Brasil
a realizao de cursos voltados aos tcnicos dos tribunais de justia do pas.
Em data ainda a definir, os treinamentos sero geridos pelo Ncleo de
Informao e Coordenao do ponto BR, com trs vagas destinadas a cada
tribunal. Segundo Pedro Paulo, essa ao do CNJ retoma a Resoluo n 12
do rgo, que criou o Banco de Solues do Poder Judicirio, objetivando conferir mais celeridade prestao jurisdicional, alm de auxiliar no processo de
modernizao da Justia, a exemplo do Projudi, prerrogativa institucional do
Conselho. Fonte: Conselho Nacional de Justia.
Exerccios
Informtica
62.
63.
64.
65.
66.
67.
Informtica
67
68
68.
69.
70.
71.
72.
Informtica
73.
74.
75.
76.
Informtica
69
70
77.
78.
79.
80.
Informtica
81.
71
IV. Caso InfoGold queira enviar uma informao criptografada ao
site 3, por exemplo, dever conhecer sua chave pblica.
O esquema conhecido como de chave:
Informtica
a) secreta.
b) simtrica.
c) assimtrica.
d) transversa.
e) reversa.
Captulo 4
Programas Comerciais
1. Programas Comerciais
1.1 Apresentao
Nesta unidade, sero estudados os Programas Comerciais, sendo abordados os aspectos mais importantes sobre o assunto.
1.2 Sntese
Windows; Office: Word, Excel, Power Point, Outlook; Internet Explorer.
DICA: Essa vale OURO; qual a receitinha de bolo para passar por essa
parte da prova, fazendo pelo menos o mnimo?
Passo 1: Saber o mnimo sobre como operar um computador, fazendo um
curso de introduo microinformtica na prtica, sobre os programas mencionados no edital.
73
LEMBRE: Apenas o MNIMO, no para fazer um curso caro, nem
demorado.
Passo 2: Fazer download de provas onde h questes dos programas comerciais pedidos em seu edital, resolver as questes primeiro no papel com o
computador desligado, ou seja, com o operacional dos programas na sua cabea, porque no dia da prova voc no tem computador, nem professor, nem
tempo, pois est fazendo prova sobre vrios assuntos.
Passo 3: Agora ligar o computador e executar uma por uma das questes
resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
No para ningum fazer por voc, no ponha tudo a perder.
Caso no saiba algum programa ou algum comando, coloque algum do
seu lado que saiba, mas quem opera o computador VOC. Portanto, tudo
que feito na prtica individualmente, no se esquece. (Tcnica de Memorizao, OK.).
DICA FINAL: O examinador cobra nas provas, na maioria das vezes, a
parte comum de um programa, no entrando em detalhes de uma determinada
verso, porque o que ele quer s ver se voc conhece o mnimo operacional
dos programas que constam no edital.
82.
83.
Informtica
Exerccios
74
b) Ao se clicar sobre o cone 2, ser iniciada a apresentao Gama.
ppt que est armazenada na pasta denominada Beta.
c) Clicando-se sobre o cone 3, a pasta selecionada pelo usurio
ser removida do disco rgido do computador.
d) Clicando-se sobre o cone 4, sero ocultadas as pastas Alfa, Beta
e tambm os arquivos Delta.doc e Gama.ppt.
e) No arquivo Delta.doc existe menor quantidade de informao
armazenada em bits do que existe no arquivo Gama.ppt.
Informtica
84.
75
(Cmara Municipal de So Jos dos Pinhais/2009 ADM) Sobre o
Windows Explorer, considere as seguintes afirmativas:
a) Para selecionar arquivos consecutivos, clique no primeiro item,
pressione e mantenha pressionada a tecla SHIFT e, em seguida, clique no ltimo item.
b) Para selecionar arquivos no consecutivos, pressione e mantenha
pressionada a tecla CTRL e, em seguida, clique em cada item.
c) Para copiar um arquivo em vez de mov-lo, pressione e mantenha
pressionada a tecla CTRL enquanto o arrasta.
d) Para mover um arquivo, pressione e mantenha pressionada a tecla
SHIFT enquanto o arrasta.
Assinale a alternativa correta.
a) Somente as afirmativas A e B so verdadeiras.
b) Somente as afirmativas C e D so verdadeiras.
c) Somente as afirmativas A, B e C so verdadeiras.
d) Somente as afirmativas B, C e D so verdadeiras.
e) As afirmativas A, B, C e D so verdadeiras.
86. (Correio/2008 ADM) No uma ferramenta do sistema operacional
Windows XP, localizada e visvel atravs do menu Iniciar/Todos os
programas/Acessrios/Ferramentas do sistema:
a) Limpeza de Disco
b) Prompt de Comando
c) Desfragmentador de disco.
d) Informaes do sistema.
e) Restaurao do sistema.
87. (AFRF/2005) Em relao aos conceitos de organizao e de gerenciamento de arquivos e pastas correto afirmar que:
a) uma pasta constitui um meio de organizao de programas e de
documentos em disco e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando localizao posterior, criar uma nica pasta e, nela, salvar todos
os arquivos que forem sendo criados ou copiados. Isso evita que
tenham que ser abertas vrias pastas para procurar um determinado arquivo, agilizando em muito na sua localizao.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em
conta diversos critrios. O critrio mais utilizado, por ser mais
simples e prtico, o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada
em um servidor de arquivos, que os administradores podem atri-
Informtica
85.
76
Informtica
88.
a) 1
b) 2
c) 3
d) 4
e) 5
89. (FDE/2010) Um usurio do programa Word, em sua configurao
padro, poder transformar em texto todo o contedo de uma tabela
que est em edio, bastando, para tanto, selecionar a primeira coluna da tabela e utilizar a opo Converter do menu Tabela.
90. (SUSEP/2006) Os Mestres de apresentao do Microsoft Power Point
so recursos muito teis para controlar a aparncia de aspectos que
padronizam a estrutura da apresentao. Em relao a esses recursos
correto afirmar que um slide mestre um slide que controla certas
caractersticas de texto como o tipo, o tamanho e a cor da fonte
chamadas texto mestre, a cor de plano de fundo e determinados
efeitos especiais, como o sombreamento e o estilo de marcador.
91. (TJ-PE/2007 Tcnico/Analista) Aps a concluso, o texto deve ser
encaminhado via correio eletrnico sem identificao dos destinatrios. Portanto, dever ser utilizado o campo
a) Para do navegador.
b) Cc da ferramenta de correio eletrnico.
c) Para da ferramenta de correio eletrnico.
d) Cco da ferramenta de correio eletrnico.
e) Cco do navegador.
92. (TRE AP/2011 Analista Judicirio ADM) No Internet Explorer 8 o
internauta pode navegar por:
a) guias, janelas, guias duplicadas e sesses.
b) janelas, guias e guias duplicadas, somente.
77
c) janelas e sesses, somente.
d) janelas e janelas duplicadas, somente.
e) guias, guias duplicadas e sesses, somente.
93. (TRF 1 Regio/2006) Dadas as seguintes clulas de uma planilha
Excel, com os respectivos contedos:
A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1
Selecionando-se as clulas A1, A2 e A3 e arrastando-as simultaneamente, pela ala de preenchimento, sobre as clulas A4, A5 e A6, os
contedos finais das clulas A1, A2, A3, A4, A5 e A6 sero, respectivamente,
a) 1, 2, 3, 1, 1 e 1.
b) 1, 2, 3, 1, 2 e 3.
c) 1, 2, 3, 3, 2 e 1.
d) 1, 2, 3, 3, 3 e 3.
e) 1, 2, 3, 4, 5 e 6.
94. (BB/2010) No Excel, uma planilha apresenta os seguintes dados: A1
= 2, B1 = 3, C1 = 4. A clula D1 tem a seguinte frmula: =SE(B1 *
A1 -5 > 0; C1 B1 * A1; (C1 A1) ^ A1 + B1 * C1+ A1)
O valor da clula D1 :
No Excel, uma planilha apresenta os seguintes dados:
A1 = 2, B1 = 3, C1 = 4
A clula D1 tem a seguinte frmula:
TESTE LGICO; VERDADEIRO; FALSO
=SE (B1 * A1 - 5 > 0; C1 - B1 * A1; (C1 - A1)^A1 + B1 * C1 + A1)
=SE (3 * 2 - 5 > 0; 4 - 3 * 2; ( 4 - 2)^ 2 + 3 * 4 + 2)
=SE (6 - 5 > 0; 4 - 6 * ;
2
^ 2+
12 + 2)
=SE (1 > 0;
- 2
;
18)
Informtica
78
Informtica
95. (TJBA/2011) A figura ilustra a janela Painel de controle sendo executada em um computador cujo sistema operacional o Windows
7. Por meio dessa janela, possvel acessar diversas funcionalidades
do Windows 7 que permitem ao usurio o ajuste e a configurao
de seu computador de acordo com o seu perfil. Com base na figura
mostrada, julgue o item seguinte, relativo ao Windows 7 e s funcionalidades obtidas a partir da janela Painel de controle.
79
Entre os ajustes, que podem ser realizados para promover um
maior conforto no uso do computador, encontram-se aqueles relacionados ao intervalo de tempo decorrido antes da repetio de
um caractere ao manter uma tecla pressionada, bem como a velocidade da repetio do caractere, e ainda ao layout do teclado que
ser carregado na memria do computador sempre que este for
inicializado. Esses ajustes podem ser realizados por meio do cone
. (CORRETO ou ERRADO)
a) 3, 2, 1, 6, 8, 4, 7, 5.
b) 1, 2, 3, 4, 5, 6, 7, 8.
c) 4, 2, 1, 8, 3, 6, 7, 5.
d) 3, 4, 6, 7, 1, 2, 5, 8.
e) 4, 2, 8, 1, 3, 5, 7, 6.
Informtica
96.
80
97.
98.
Informtica
Assinale a alternativa que contm a opo onde possvel encontrar a lista de campos predefinidos possveis de serem includos no
cabealho.
a)
Partes Rpidas
b)
Cabealho
c)
Nmero
de Pgina
81
d)
99.
e)
b) I. no cabealho direita.
c) I. no cabealho direita.
d) I. no rodap esquerda.
e) I. no rodap esquerda.
101. (Pref. So Carlos/2012 Assistente de Adm.) O caminho para transmitir uma apresentao de slides remotamente, com o programa PowerPoint 2010, em sua configurao padro Guia Apresentao de
Slides, escolher a opo Transmitir Apresentao de Slides no grupo
Iniciar Apresentao de Slides. (CORRETO ou ERRADO)
102. (CORREIO/2011 Agente dos Correios Atendente Comercial)
Caso se deseje, na sesso de uso do IE8, dar incio a uma navegao
InPrivate, buscando evitar, dessa forma, deixar vestgios nos arquivos
de armazenamento do IE8 acerca de informaes referentes a stios
visitados, correto o uso da opo Navegao InPrivate, que pode
ser selecionada a partir do menu:
Informtica
82
a) Exibir
b) Editar
c) Favoritos
d) Arquivo
e) Ferramentas
103. (Nossa Caixa Desenvolvimento/2011 Contador) O filtro SmartScreen um recurso disponvel no Internet Explorer 8 para prevenir
softwares mal-intencionados e malwares. Pode ser acessado no menu
Segurana, no canto direito superior do navegador, ou na barra de
menus, em:
a) Exibir
b) Editar
c) Favoritos
d) Arquivo
e) Ferramentas
104. (Sabesp/2012 Advogado) O Excel 2010 permite criar grficos, que
so representaes visuais dos dados, que usam elementos como linhas, colunas, barras e reas. (CORRETO ou ERRADO)
105. (PMST/2012 Fiscal)
Assinale a alternativa que contm
o resultado da frmula =SOMASE
(C3:C7;>13; B3:B7) a ser inserida na clula A9 no EXCEL 2010.
a) 114.
b) 90.
c) 88.
d) 24.
e) 3.
Aplicar o critrio >13 ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo,
no caso B3:B7, resposta 90.
Informtica
83
Ex. 1: Suporte que o critrio <13
ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo, no caso B3:B7, resposta 24.
Informtica
a) 7
b) 6
c) 5
d) 4
e) 3
84
Ex. 1: Se o valor da posio fosse
1, ento a resposta seria 7. Vejamos
a sequncia: 1, 3, 4, 5, 6, 7. Vamos
do maior at a posio dada, ento:
1.
Informtica
85
A frmula = SE
(A1 > B1; C1 * 2;
C1 + 2) ser colocada na clula D1
... Em seguida, na
clula A5, ser colocada a frmula
=SOMA(D1:D4).
Informtica
Captulo 5
BrOffice
1. BrOffice
1.1 Apresentao
Nesta unidade, ser abordado o BrOficce, sendo estudados os pontos
relevantes.
1.2 Sntese
LibreOffice (BrOffice)
S lembrando: (A partir de 15 de marco de 2012 passou a ser chamado
Libre e no BR).
Microsoft Office 2007
BrOffice.org 3.2
Word
Writer
Excel
Calc
87
Microsoft Office 2007
BrOffice.org 3.2
Power-Point
Impress
Access
Base
Math
Draw
Site do BROFFICE:
Informtica
Informtica
88
Diferena entre o BROFFICE e LIBREOFFICE
Importante
O arquivo de instalao do LibreOffice e do BrOffice o mesmo. Isto significa que se voc j tem um dos dois instalados em seu computador, no h
como instalar outro. Ambos so o mesmo software.
Funes exclusivas
As principais funes exclusivas do novo BrOffice/LibreOffice, no presentes no novo OpenOffice.org, so:
suporte para importao e manipulao de arquivos SVG;
formatao de pginas de ttulo e paginao no Writer esto mais fceis;
ferramenta de navegao mais til, ergonomia aprimorada para o gerenciamento de planilhas e clulas no Calc (Planilhas);
filtros de importao para documentos do Microsoft Works e do Lotus
Word Pro.
Assistncia para criar slides
Se voc ainda tinha dificuldades para lidar com a criao de slides no
LibreOffice, agora conta com um painel de assistncia. Ele presta informaes
imediatas e tambm rene uma srie de recursos para acesso rpido.
Barra de busca
O programa ganhou uma nova barra de busca, localizada na barra de ferramentas do programa. O sistema foi aprimorado e est mais acessvel, bastando
ao usurio digitar o termo e ento navegar pelos resultados utilizando as setas
localizadas ao lado do campo de pesquisa.
Editor de PDF
Outra grande novidade do LibreOffice a importao de PDF. Se este programa j se destacava anteriormente por permitir que um documento fosse salvo no formato PDF, agora ele lana outra novidade: agora possvel modificar
arquivos com esta extenso diretamente no editor de desenho. Voc s precisa
abrir o arquivo dentro do programa e ento fazer as alteraes que julgar necessrias, depois disso s salvar em PDF novamente.
Configurao de impresso
A configurao de impresso do OpenOffice 3.3 foi totalmente remodelada. Agora ela oferece mais informaes sobre o documento a ser impresso, ao
mesmo tempo que torna esta ao ainda mais simples. Ao pressionar o atalho
CTRL + P, voc encontra uma pr-visualizao do que ser impresso, alm do
nmero de pginas, imprimir vrias pginas, objetos que podem ser exibidos
ou ocultados e muito mais.
LibreOffice.org, a brasileira da sute de aplicativos OpenOffice.org, acaba de
ganhar uma nova verso. Famosa por ser a melhor alternativa sute da Microsoft, este pacote est com vrios recursos melhorados e alguns retoques visuais.
Com diversas funes que no o deixam para trs de nenhum outro pacote do
gnero, o LibreOffice.org tambm uma opo para quem no quer pagar altos
preos para ter editor de texto, de planilhas, de apresentaes de slides e outros
softwares do gnero, tudo isso com qualidade e timos recursos.
Writer
Correspondente ao Microsoft Word, o BrOffice Writer possui inmeros recursos para a criao e edio de textos, no ficando atrs em quase nada de seu
principal concorrente. O programa possui um visual simples, com as barras de
ferramentas claras e intuitivas, facilitando a vida de qualquer usurio.
A verso atualizada contm aprimoramentos na insero de comentrios
nos textos, com a possibilidade de diferentes autores responderem os comentrios um do outro dentro de um mesmo documento. Alm dessa novidade,
os corretores gramaticais, que devem ser instalados separadamente, contam
com melhoras significativas e maior facilidade de acesso. Agora tambm a MediaWiki no est mais presente de forma nativa no Writer, mas como uma
extenso. Isso foi modificado para evitar diversos problemas de compatibilidade
que ocorriam na verso anterior do aplicativo. Suas funes vo desde editar e
criar um simples texto at a inserir imagens, suporta tabelas, grficos, desenhos,
filmes, sons e muito mais. Com ele, ser possvel criar sumrios, cabealhos,
rodaps e notas, quadros, campos automticos, paginao, etc. Voc poder
tambm criar envelopes e etiquetas facilmente, apenas informando as dimenses desejadas.
Suporta os seguintes formatos: ODT, OTT, SXW, STW, DOC (Word),
DOCX (Word 2007), RTF, SDW, VOR, TXT, HTML, PDB, XML, PSW e
UOT.
Calc
Equivalente ao Microsoft Excel, o BrOffice Calc tambm uma tima opo para quem quer algo simples, porm, eficiente. til para criar planilhas e
tabelas, inserir frmulas, grficos, somas, divises, subtraes, multiplicaes,
enfim, frmulas matemticas em geral para poupar tempo e ganhar preciso na
hora de gerenciar valores. Na nova verso, as bordas das clulas contam com
selees de diversas formas, como ocorre no Excel. Inovaes na funcionalidade das clulas em situaes especiais, funes de copiar e colar, estatstica
e muitas outras reas foram melhoradas para atender aos anseios dos usurios.
Aqui possvel tambm formatar clulas e tudo mais. Alm disso, o programa possui alguns atalhos interessantes logo na barra de ferramentas para a
formatao das clulas, o que dever economizar o tempo de seus usurios.
Como comum em todos os programas desta sute, o Calc dono de um
visual agradvel e que far os usurios de qualquer outro pacote de aplicativos
se sentirem em casa.
Informtica
89
Informtica
90
Suporta os seguintes formatos: ODS, OTS, SXC, STC, DIF, DBF, XLS
(Excel), XLSX (Excel 2007), SLT, SDC, VOR, SLK, CSV, HTML, XML, PXL
e UOS.
Impress
Programa correspondente ao Microsoft PowerPoint, o BrOffice Impress
simples e tambm dono de recursos avanados, que permitem aos usurios adicionarem plano de fundo, animaes, imagens e tudo o que um bom editor de
apresentaes de slides deve ser capaz, para possibilitar a criao de um material dinmico e de qualidade. O software possui diversos modelos de slides para
serem editados e utilizados por quem necessita de algo rpido para organizar
sua apresentao. Ele possui ferramentas para alinhamento, para adicionar cor,
link, grficos e vrias outras que o capacitam como um aplicativo completo.
As novidades mais marcantes no Impress so quanto s possibilidades de
comentrios no texto e colaborao de outros usurios, marcados a cada modificao. Agora tambm est presente o contador de pginas, funo essencial
para apresentaes maiores. Suporta os seguintes formatos: ODP, OTP, SXI,
STI, PPT (PowerPoint), PPTX (PowerPoint 2007), POT, SXD, DAS, SDD,
VOR, UOP e ODG.
Base
Semelhante ao Microsoft Access, o BrOffice Base permite a criao e a manipulao de banco de dados de maneira simples e eficaz. Alm da criao,
com este aplicativo tambm ser possvel editar e alterar os dados, executar
ordenaes, visualizar subconjuntos, gerar relatrios de diversos formatos com
um assistente existente dentro do programa apenas paraisso. Suporta somente
o formato ODB.
Draw
Diferentemente do Microsoft Office, o BrOffice possui uma ferramenta
para criar e editar desenhos, fluxogramas, cartazes, logotipos e tudo mais, seguindo o mesmo conceito do CorelDraw. No entanto, este gratuito e tem
grande qualidade, suportando a incluso de imagens, grficos, desenho de vetores e formas geomtricas, textos, filmes, sons e muito mais. Ele oferece ainda
recursos para incrementar suas criaes com sombras, transparncias, cores,
dgrads, hachuras e at mesmo texturas. Depois de concluda, sua criao
pode ser exportada para diversos formatos de arquivos de imagem, bem como
para SWF, formato de arquivos flash. Este programa suporta os seguintes formatos: ODG, OTG, SXD, STD, DAS, VOR, SDD e PDF.
Math
Equivalente ao Microsoft Equation Editor, o BrOffice Math serve para a
criao de frmulas matemticas de maneira nada complicada, com um menu
por meio do qual possvel escolher qual o tipo de equao ser realizada, para
91
ento digitar o valor desejado para aquele fator. Ideal para quem trabalha com
elaborao de provas, pois um programa completo para esse tipo de atividade. Entenda um pouco da histria do LibreOffice. O OpenOffice.org era um
projeto fundado e mantido pela Sun Microsystems. Depois de 10 anos de muito
sucesso, a comunidade da sute de aplicativos resolveu criar uma fundao
independente para manter o projeto. A justificativa que desde que a Oracle
adquiriu a Sun e consequentemente o OpenOffice o projeto foi deixado de
lado. Assim criada a The Documento Foundation, uma organizao independente e que conta com o apoio de grandes empresas do ramo de tecnologia da
informao e desenvolvimento de software livre como a Canonical (responsvel pelo Ubuntu), a Red Hat, a Google, a Novell e a Open Source Initiative. A
nova organizao apoia o ODF (Open Document Format); o formato aberto de
documentos que j era trabalhado com o OpenOffice e com outras vrias sutes
de aplicativos para escritrio. A mudana de nome para LibreOffice se deu em
razo do fato de que a Oracle detm os direitos sobre o nome OpenOffice.org.
Os usurios do BrOffice.org, uma sute brasileira baseada no OpenOffice, no
precisam se preocupar quanto ao nome, pois a BrOffice.org Projeto Brasil
independente da Oracle/Sun e j faz parte da The Document Foundation. Isto
significa que o nome da sute permanecer o mesmo.
No mundo do software livre, chama-se esta nova fundao de fork (ou
bifurcao), que quando um grupo deixa um projeto para criar outro baseado
no antigo. A The Document Foundation espera que a Oracle ceda os direitos
sobre o nome OpenOffice.org para que possa ser usado no novo projeto que,
na verdade, segue a mesma linha.
Voc encontra mais informaes nos sites:
http://www.broffice.org/agora_o_bro_chama_libo
http://pt-br.libreoffice.org/
http://pt-br.libreoffice.org/baixe-ja-o-libreoffice-em-portugues-do-brasil/
Exerccios
I. Microsoft Word
( ) BR.Office Impress
( ) BR.Office Write
( ) BR.Office Calc
( ) BR.Office Base
Informtica
108. (MP/BA/2011 Analista Tcnico Jornalismo) Os aplicativos oferecidos pelo BR.Office e Microsoft Office executam funes semelhantes. Com base nessa semelhana, numere a segunda coluna de
acordo com a primeira.
92
109.
110.
111.
Informtica
112.
93
Informtica
94
Informtica
Informtica
95
Informtica
96
120. (TRT 1 Regio RJ/2008 Escrevente) O servio denominado Telnet
permite o acesso de pginas web contendo texto, hiperlinks e elementos grficos, de forma similar s pginas visualizadas no Internet
Explorer e no Mozilla Firefox.
121. (TJ/ES/2011 Superior e Mdio) O Mozilla Thunderbird um programa livre e gratuito de e-mail que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usurio.
122. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas verses em portugus e configuraes originais. Gravar
narrao e Cronometrar so opes que pertencem, respectivamente,
ao menu
a) Ferramentas do Impress e Apresentaes do PowerPoint.
b) Apresentaes do PowerPoint e Apresentao de slides do Impress.
c) Exibir e Apresentaes do Impress.
d) Editar e Apresentaes do PowerPoint.
e) Editar do PowerPoint e Apresentao de slides do Impress.
123. (PC ES/2011 Delegado Substitutivo) O BrOffice um ambiente de
software livre que pode ser utilizado em diversos sistemas operacionais diferentes, como o Linux, o Solaris e o Windows.
124. (BB/2011 Escrevente) Em pesquisas feitas no Google, por vezes aparecem opes de refinamento do tipo Em cache e/ou Similares.
correto que
a) essas opes aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
b) essas opes aparecem apenas no Windows Internet Explorer.
c) essas opes aparecem apenas no Mozilla Firefox.
d) a opo Em cache exclusiva do Windows Internet Explorer.
e) a opo Similares exclusiva do Mozilla Firefox.
125. (PC ES/2011 Escrivo) Os arquivos do Microsoft PowerPoint dos
tipos.ppt,.pps e.pptx podem ser abertos pelo mdulo Impress do
BrOffice.
126. (TRE AP/2011 Analista Judicirio ADM) Para se criar uma nova
mensagem no Thunderbird 2, basta clicar no cone da barra de ferramentas Nova MSG, ou clicar no menu
a) Editar Nova mensagem.
b) Arquivo Novo Mensagem.
c) Mensagem Editar como nova
d) Exibir Opes de nova mensagem.
e) Ferramentas Editar Mensagem.
97
127. (BB/2011 Escriturrio) Considere planilha abaixo:
A
Multiplicando
2
B
Multiplicador
3
4
5
C
Produto
6
0
0
D
Produto
6
8
10
Informtica
98
Passo 3: Copiada de C2 para C3 e C4.
Informtica
99
Informtica
Captulo 6
Linux
1. Linux
1.1 Apresentao
Nesta unidade, ser abordado o Linux, sendo estudados os pontos
relevantes.
1.2 Sntese
UNIX
Projetado em 1969, o sistema UNIX tinha originalmente a inteno de
propiciar um ambiente no qual os programadores pudessem criar programas.
Logo, ficou evidente que o UNIX tambm propiciava um ambiente no qual
usurios da rea comercial, cientfica e industrial pudessem executar programas para ajud-los em seu trabalho. O sistema UNIX foi originalmente desen-
101
Informtica
102
Informtica
com misses especficas, inclusive com uma equipe de engenharia de lanamentos, responsvel pelo caracterstico calendrio de lanamentos semestrais.
A comunidade de desenvolvimento do GNOME conta tanto com voluntrios quanto com empregados de vrias empresas, inclusive grandes empresas
como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez,
o GNOME filiado ao Projeto GNU, de onde herdou a misso de prover um
ambiente de trabalho composto inteiramente por software livre. Exemplo: sistemas baseados em Unix, principalmente por sistemas Linux e sistemas BSD.
Metas:
Liberdade para criar um ambiente de trabalho que sempre ter o cdigo
fonte disponvel para reutilizao.
Acessibilidade assegurar que o ambiente pode ser usado por qualquer pessoa,
independentemente de habilidades tcnicas, ou deficincias fsicas.
Internacionalizao fazer o ambiente disponvel em vrios idiomas. No
momento, o GNOME est sendo traduzido para mais de 160 idiomas.
Facilidade para o desenvolvedor assegurar que seja fcil escrever um programa que se integra com o ambiente, e dar aos desenvolvedores liberdade de
escolher sua linguagem de programao.
Organizao um ciclo de verses regular e uma estrutura disciplinada.
Suporte assegurar suporte a outras instituies fora da comunidade
GNOME.
KDE (sigla inglesa para K Desktop Environment)
uma comunidade internacional de software livre produzindo um conjunto de aplicativos multiplataforma projetados para funcionar em conjunto
com sistemas GNU/Linux, FreeBSD, Solaris, MS Windows e Apple Mac OS
X. Ela mais conhecida pela sua rea de trabalho Plasma, um ambiente de
trabalho fornecido como o ambiente padro em muitas distribuies, como
Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. A
verso atual a 4.7.
O KDE se baseia no princpio da facilidade de uso e da personalizao.
Todos os elementos da interface grfica podem ser personalizados de acordo
com o gosto do usurio, tanto na posio quanto na aparncia: painis, botes
das janelas, menus e elementos diversos como relgios, calculadoras e miniaplicativos. A extrema flexibilidade para personalizao da aparncia levou a
que muitos desenvolvedores disponibilizassem seus prprios temas para serem
compartilhados por outros usurios.
Diretrio Descrio
/
/home
Raiz do sistema
Diretrio e arquivos de trabalho dos usurios comuns do sistema
103
/root
/boot
/bin
/sbin
/lib
/dev
/etc
/tmp
/nmt
/proc
/usr
/var
/opt
Informtica
Diretrio Descrio
Informtica
104
last Exibe uma lista com os ltimos utilizadores que se ligaram (logged
in) ao sistema.
ls Exibe o contedo do diretrio corrente. No LINUX, o comando Dir
um alias do comando ls.
man Todas as verses do Linux disponibilizam um comando man (abreviatura de manual) que nos permite obter informao detalhada sobre cada
comando instalado no sistema.
mkdir diretrio Cria um diretrio chamado diretrio.
mv fonte destino Move ou altera o nome de ficheiros. O mesmo comando usado para mover ou alterar nomes de diretrios ou arquivos.
pdw Exibe o nome do diretrio corrente.
passwd Altera a senha de usurio
rpm Instala e desinstala pacotes ( um arquivo que contm os arquivos necessrios para a instalao de um determinado aplicativo, e as informaes
necessrias para que o gerenciador possa instalar, manter e remover programas.
rm-r ficheiros Remove arquivos, diretrios e subdiretrios. Semelhante ao
comando DOS deltree.
rmdir diretrio Remove o diretrio especificado na varivel diretrio.
shutdown-h Inicia o sistema
shutdown-r Reinicia o sistema.
time Determina o tempo que demora a completar um determinado processo.
top Exibe uma lista com os processos que esto a correr na mquina neste
momento, ordenados decrescentemente por tempo de CPU gasto.
uname-a Informao sobre o servidor.
whoami Exibe o nosso username (nome de login).
who Exibe uma lista com os utilizadores que esto logados (logged in)
mquina.
Processos no Linux Sinais de processos
Os sinais so meios usados para que os processos possam se comunicar e
para que o sistema possa interferir em seu funcionamento. Quando um processo recebe um determinado sinal e conta com instrues sobre o que fazer com
ele, tal ao colocada em prtica. Se no houver um sinal o prprio Linux
pode executar a ao de acordo com suas rotinas. Entre os sinais existentes,
tm-se os seguintes exemplos:
cont esse sinal tem a funo de instruir a execuo de um processo aps
este ter sido interrompido;
ill esse sinal informa erros de instruo ilegal, por exemplo, quando ocorre diviso por zero;
kill esse sinal tem a funo de matar um processo e usado em momentos crticos;
Informtica
105
106
de forma que o usurio no compra um software, mas o licencia para uso.
Na maioria dos Softwares Proprietrios, o objetivo da EULA restringir os direitos do usurio e proteger o fabricante do software. Um exemplo de Software
Proprietrio da Microsoft.
OpenBSD um sistema operacional livre da famlia UNIX, multiplataforma. Enfatiza a portabilidade, padronizao, correo e segurana. A verso
atual a 4.9, lanada em 1 de maio de 2011. Caractersticas do: roda em
muitos hardwares diferentes; integra uma tecnologia de ponta em segurana,
adequado para a criao de firewalls e servios de redes privados em um ambiente distribudo.
LILO a sigla de LInux LOade. Trata-se de um programa que permite o
uso de dois ou mais sistemas operacionais no mesmo computador. A ferramenta possui uma srie de instrues para gerenciar o setor de boot (inicializao)
do HD, permitindo que se inicialize o computador a partir de uma partio
que no seja a primeira do disco.
Informtica
Exerccios
129. (TRF/ 2005 Analista) O sistema operacional Linux composto por
trs componentes principais. Um deles, o Shell,
a) o elo entre o usurio e o sistema, funcionando como intrprete
entre os dois. Ele traduz os comandos digitados pelo usurio
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a
interao entre usurio e o Kernel seria bastante complexa.
b) o ncleo do sistema. responsvel pelas operaes de baixo
nvel, tais como: gerenciamento de memria, suporte ao sistema
de arquivos, perifricos e dispositivos.
c) o substituto do Kernel para as distribuies mais recentes do Linux.
d) o responsvel por incorporar novas funcionalidades ao sistema.
por meio dele que se torna possvel a implementao de servios necessrios ao sistema, divididos em aplicaes do sistema e
aplicaes do usurio.
e) o responsvel pelo gerenciamento dos processos em execuo
pelo Sistema Operacional.
130. (TRT 20 2010 Tcnico) O sistema operacional precisa apresentar
a cada usurio uma interface que aceita, interpreta e ento executa
comandos ou programas do usurio, e que fique entre o usurio e
computador. Essa interface comumente chamada de
a) shell.
b) sun.
131.
132.
133.
134.
135.
c) unix.
d) dos.
e) ms-dos.
(TRT 20 2010 Tcnico) Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e
o processamento real de dados feito no mbito do hardware. Essa a
definio de:
a) sistema.
b) software.
c) kernel.
d) microprocessador.
e) boot.
(BANRISUL/2005 Escriturrio) Das alternativas abaixo, qual apresenta nomes de distribuies Linux?
a) Gnome, Suse, RadHat e Kurumim.
b) Mandraque, Knoppix, Conectiva e RedHat.
c) Slackware, Knoppix, Mandraque e KDE.
d) Kurumim, Debian, Suse e SQL.
e) Debian, Kernel, Conectiva e RedHat.
(PC/SP/2011 Delegado) Constituem sistemas operacionais de cdigo aberto
a) Free Solaris, MAC OS, Open BSD
b) DOS, Linux e Windows.
c) Linux, Mac OS, Windows e OS 2.
d) Linux, OpenBSD e Free Solaris.
e) Windows, Mac OS, OpenBSD.
(PM/MG 2010) Enquanto o Windows XP utiliza o Windows Explorer
para o gerenciamento de pastas e arquivos, o Linux no possui um
aplicativo padro para o gerenciamento de arquivos em modo grfico; h distribuies do Linux que permitem, para esse fim, o uso de
programas como o Konqueror (KDE) e o Nautilus (GNOME).
(PC/SP/2011 Delegado) A denominada licena GPL (j traduzida
para o portugus: Licena Pblica Geral)
a) garante as liberdades de execuo, estudo, redistribuio e
aperfeioamento de programas assim licenciados, permitindo a
todos o conhecimento do aprimoramento e acesso ao cdigo
fonte.
b) representa a possibilidade da Administrao Pblica em utilizar
gratuitamente de certos softwares em face da supremacia do interesse pblico.
Informtica
107
Informtica
108
c) representa a viabilidade do pblico em geral aproveitar o software
em qualquer sentido, porm preservando a propriedade intelectual do desenvolvedor.
d) garante ao desenvolvedor os direitos autorais em qualquer pas
do mundo.
e) assegura apenas a distribuio gratuita de programas.
136. (PRF/2008) Com relao a software livres, suas licenas de uso, distribuio e modificao, assinale a opo correta, tendo como referncia as definies e os conceitos atualmente empregados pela Free
Software Foundation.
a) Todo software livre deve ser desenvolvido para uso por pessoa
fsica em ambiente com sistema operacional da famlia Linux,
devendo haver restries de uso a serem impostas por fornecedor no caso de outros sistemas operacionais.
b) O cdigo-fonte de um software livre pode ser adaptado ou aperfeioado pelo usurio, para necessidades prprias, e o resultado
de aperfeioamentos desse software pode ser liberado e redistribudo para outros usurios, sem necessidade de permisso do
fornecedor do cdigo original.
c) Toda licena de software livre deve estabelecer a liberdade de
que esse software seja, a qualquer momento, convertido em software proprietrio e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual de cdigo-fonte do
software convertido.
d) Quando a licena de um software livre contm clusula denominada copyleft, significa que esse software, alm de livre, tambm de domnio pblico e, dessa forma, empresas interessadas
em comercializar verses no gratuitas do referido software podero faz-lo, desde que no haja alteraes nas funcionalidades
originais do software.
e) Um software livre considerado software de cdigo aberto quando o seu cdigo-fonte est disponvel em stio da Internet com
designao .org, podendo, assim, ser continuamente atualizado,
aperfeioado e estendido s necessidades dos usurios, que, para
execut-la, devem compil-lo em seus computadores pessoais.
Essa caracterstica garante a superioridade do software livre em
face dos seus concorrentes comerciais proprietrios.
137. (ICMS MT/2006) No processo de instalao do Linux, as principais
bibliotecas de sistema e os arquivos de configurao e scripts de inicializao ficam armazenados nos seguintes diretrios:
138.
139.
140.
141.
142.
143.
144.
a) /bin e /etc
b) /bin e /root
c) /lib e /etc
d) /lib e /root
e) /lib e /sys
(TJ ES/2011 Analista Judicirio) No Linux, os aplicativos e outros
componentes ficam instalados dentro do diretrio/boot, enquanto os
arquivos dos usurios ficam armazenados no diretrio/usr.
(Prefeitura de Limoeiro PE/2011 ADM) No Sistema Operacional
Linux os dispositivos de hardware, como o mouse e as parties de
disco, so representados como arquivos de sistema no diretrio
a) /boot
b) /usr
c) /dev
d) /bin
e) /usr/bin
(Prefeitura Ch Grande PE/2011 ADM) Dos principais comandos.
A estrutura de diretrios do Linux de arquivos de inicializao :
a) /bin
b) /dev
c) /boot
d) /lib
e) /mnt
(PC ES/2011 Delegado) O sistema de diretrio do Linux apresenta
os diretrios de maneira hierarquizada, por isso, tambm conhecido como rvore de diretrios.
(PC ES/2011 Escrivo) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.
(AFRF/2005) No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destri um diretrio.
c) shutdown r +5 faz com que o sistema reinicie aps cinco minutos.
d) who mostra a verso do Linux e a quantidade de memria do
computador.
e) ls lista os usurios conectados na mquina via rede.
(Prefeitura de Faxinal dos Guedes SC/2011 Educador Social) No
Linux, o comando para se alterar a senha de usurio :
a) cp
b) pwd
c) change pwd
d) passwd
e) chown
Informtica
109
Informtica
110
145. (Prefeitura de So Gonalo do Amarante RN/2011 ADM) Comando
do sistema operacional Linux para troca de permisses de um arquivo:
a) Chown
b) grep
c) man
d) chmod
e) rpm
146. (Prefeitura Ch Grande PE/2011 ADM) O comando finger do
Linux tem como funo:
a) Procurar um arquivo no HD.
b) Mostrar espao usado, livre e capacidade do HD.
c) Compara dois arquivos de texto.
d) Relatrio de uso do disco.
e) Mostrar informaes do usurio.
147. (PM MG/2010) Assinale o comando no Linux e no Windows que
permite a configurao de endereos IP, nas interfaces de rede, seriam respectivamente ifconfig e ipconfig.
148. (BB/2011 Escriturrio) Em relao aos recursos comuns, tanto no
Windows, quanto na Linux, INCORRETO afirmar que possuem
a) sistema operacional de cdigo aberto.
b) sistema operacional multiusurio e multitarefa.
c) suporte a vrios sistemas de arquivos.
d) restrio de acesso a usurios, arquivos e pastas (diretrios).
e) administrao e assistncia remotas.
149. (TRE TO/2011 Analista Judicirio) No Linux, quando um processo recebe um determinado sinal, via de regra, executa as instrues
contidas naquele sinal. O kill, que um comando utilizado para
matar um processo, pode, tambm, ser usado para enviar qualquer
sinal. Entretanto, se for usado sem o parmetro de um sinal, ele executar a mesma funo do sinal
a) STOP.
b) SEGV.
c) TERM.
d) CONT.
e) ILL.
150. (Prefeitura de NAVEGANTES SC/2011 ADM) No sistema operacional Linux, o comando:
a) shutdown mostra a senha de sua conta
b) kill encerra processos em andamento
c) vi exibe a lista de processos em andamento
d) who mostra o diretrio em que voc est
e) ls comando para alterar as permisses de arquivos e diretrios
Captulo 7
Informtica de Negcios
1. Informtica de Negcios
1.1 Apresentao
Nesta unidade, a professora explica a informtica de negcios, trazendo
os aspectos mais importantes acerca do assunto.
1.2 Sntese
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de
Banco de Dados que seguem o SQL.
112
Estrutura SQL
(Linguagem Estrutura de Pesquisa)
Banco de Dados
Registros
Campos
Informtica
c) Muitos para Um
(M:1)
d) Muitos pata Muitos
(M:M)
Nesse caso,
necessrio
outra relao
Chave:
Definio: uma coluna ou uma combinao de mltiplas colunas que
identifica uma linha especfica e a distingue das outras linhas. A chave deve
garantir a unicidade (o contedo de uma chave tem que ser nico dentro de
uma tabela) e minimulidade (a chave deve ser composta pelo menor nmero
de colunas que garanta a unicidade).
a) Chave Candidata:
Toda combinao de uma ou mais colunas, dentro de uma tabela, que
identifica uma linha.
b) Chave Primria:
Uma das chaves candidata escolhida como principal.
113
c) Chave Alternativa:
Uma chave candidata no escolhida como primria.
d) Chave Estrangeira:
Chave primria de uma tabela, definida na mesma tabela ou em outra,
como uma coluna no chave primria. o elo que mantm unidos os objetos
de dados existentes em um banco de dados.
Normalizao
Consiste num processo sistemtico de vrios estados (formas normais) de
modo a garantir que os dados armazenados numa BD possuam o mnimo necessrio de redundncia.
Benefcios da Normalizao:
Estruturao da informao e melhoria da qualidade da representao
relacional
Eliminao das possibilidades de ocorrncia de anomalias na manipulao dos dados (pe em risco a integridade).
Economia de espao de armazenamento e custos de manipulao.
Principal limitao: A normalizao tem um carter organizativo, no
um processo com finalidade restritiva.
Formas Normais (bsicas)
1 Forma Normal (1FN) Definio: Uma relao encontra-se na primeira forma normal se:
os atributos-chave esto definidos;
no existem grupos repetitivos.
2 Forma Normal (2FN) Definio: Uma relao encontra-se na segunda forma normal se:
est na 1FN;
todos os atributos no chave forem totalmente dependentes da chave
primria.
3 Forma Normal (3FN) Definio: Uma relao encontra-se na terceira
forma normal se:
est na 2FN;
atributos no chave forem independentes entre si.
Estrutura de Dados (tabela) na 3 Forma Normal:
N
CPF
Cargo
N
Salrio Comisso
Chefe
100
Joo
065650848-55 Pesquisador
400
5.000
<>
200
Bruno
075440848-51
Vendedor
<>
2.000
2.000
300
Flvia
045411848-40
Vendedor
<>
3.000
2.500
Gerente
500
8.000
<>
Presidente
<>
25.000
<>
500
Fbio
065644848-20
Tuplas
So as
linhas da
tabela
Informtica
N
Nome
Func. Func.
Informtica
114
D1 D2 D3 D4 D5 D6 D7
1) Legenda:
D1,D2,D3,D4,D5,D6,D7: domnio.
No FUNC: Chave Primria
NOME_FUNC: Chave Alternada No CPF: Chave Estrangeira
<>: Valor Inexistente
2) Termos usados no processo de normalizao:
a) Tabelas (relaes): os dados so externamente estruturados.
b) Linhas (tuplas ou registros): tabela contm um conjunto.
c) Colunas (atributos ou campos): cada linha composta por vrias.
d) Valor Inexistente (<>): Significa que no existe valor assinalado e pode
ser usado quando o valor associado ao dado ainda no conhecido ou
no existe um valor vlido para o dado nas condies em questo.
Outros conceitos muito importantes
Business Intelligence (BI)
Surgiu na dcada de 80 no Gartner Group e faz referncia ao processo inteligente de coleta, organizao, anlise, compartilhamento e monitorao de
dados contidos em Data Warehouse ou Data Mart, gerando informaes para
o suporte a tomada de decises no ambiente de negcios.
Data Mart
criado aps o Data Warehouse, pois ele seria montado com dados extrados do Data Warehouse para atender especificamente um setor da organizao.
Ex: Vendas Anual, Vendas Mensal, Vendas 5 anos.
Data Mining
O processo de varrer grandes bases de dados procura de padres como
regras de associao e sequncias temporais para classificao ou agrupamento
de itens.
Data Warehouse
Sistema de informao orientado tomada de decises empresariais que,
armazenando de maneira integrada informao relevante do negcio, permite a realizao de consultas complexas com tempos de resposta rpidos.
DDL Data Definition Language
uma linguagem de computador usada para a definio de estruturas de
dados; um modo particular de armazenamento e organizao de dados em
um computador de modo que possam ser usados de modo eficiente.
Dicionrio de dados
Um ou mais arquivos ou tabelas descrevendo a natureza e a localizao dos
dados numa base de dados.
DLL Dynamic Link Library
Biblioteca de funes ou dados executveis que podem ser usadas por
aplicaes Windows. Tipicamente, uma DLL prov uma ou mais funes
Informtica
115
Informtica
116
ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em informaes para o negcio. Entre outras coisas,
um repositrio de metadados bem construdo deve conter informaes sobre a
origem dos dados, regras de transformao, nomes e alias, formatos de dados,
etc., ou seja, esse dicionrio deve conter muito mais do que as descries de
colunas e tabelas: deve conter informaes que adicionem valor aos dados.
Modelagem de Dados
a atividade de especificao das estruturas de dados. Quando estes dados
esto organizados (dispostos) de forma coerente, e regras de negcio, relacionadas a procedimentos e verificaes que tm a ver com o contedo, necessrias
para suportar uma rea de negcios. Representa um conjunto de requerimentos de informaes de negcio. uma parte importante do desenho de um
sistema de informao. A abordagem que se dispensa ao assunto normalmente
atende a trs perspectivas: Modelagem Conceitual, Modelagem Lgica e Modelagem Fsica. A primeira usada como representao de alto nvel e considera exclusivamente o ponto de vista do usurio criador do dado, a segunda
j agrega alguns detalhes de implementao e a terceira demonstra como os
dados so fisicamente armazenados. Quanto ao objetivo, podemos identificar
as seguintes variaes: modelagem de dados entidade-relacionamento (leitura,
construo e validao dos modelos); modelagem de relacionamentos complexos, grupos de dados lgicos e ciclo de vida das entidades; modelagem de dados
corporativa; modelagem de dados distribudos (cliente/servidor); modelagem e
reengenharia de dados legados e modelagem de dados para Data Warehouse.
OLAP (On Line Analytical Processing)
Ferramenta para analise de negcio por meio de aplicaes on-line utilizadas pelos usurios finais (gerentes, executivos e analistas) para extrao de
dados com os quais geram relatrios capazes de responder s questes gerenciais. Eles surgiram junto com os sistemas de apoio deciso para possibilitar
a extrao e anlise dos dados contidos nos Data Warehouse e nos Data Marts.
Por meio de acesso rpido e interativo, os usurios obtm uma ampla variedade
de possibilidades de viso da informao.
OLTP (On-line Transaction Processing)
Tambm conhecidos como sistemas transacionais, so excelentes para
administrar o dia a dia das empresas, mas pecam quando o objetivo o planejamento estratgico, os relatrios que o sistema OLTP fornece so restritos
a uma viso bidimensional do negcio, o que no permite aos tomadores de
deciso do negcio a flexibilidade que necessitam na anlise da organizao
como um todo.
Planejamento de Recursos Empresariais (ERP Enterprise Resource
Planning ou SIGE - Sistemas Integrados de Gesto Empresarial, no Brasil)
Informtica
117
Informtica
118
A sua utilizao hoje pode ser considerada mais abrangente em nveis hierrquicos dando suporte aos cargos mais elevados. Os SAE atualmente tm poder
de ser instalados em um computador empresarial ou em uma rea de trabalho
pessoal. As vantagens podem ser descritas como sua fcil utilizao por parte
dos usurios e o fornecimento de informao oportuna tomada de decises.
Desvantagens ocorrem quando as funes so limitadas e podem no necessariamente gerar clculos complexos, e serem justificadas por implementao. A
gerncia no poder saber qual o volume de dados que estar sendo gerado, e o
sistema ficar demasiadamente lento.
TRIGGER
Gatilho usado em banco de dados. Consiste em um evento emitido contra
uma tabela, utilizado para garantir a integridade dos dados.
VDL View Definition Language. Para especificar vises dos usurios finais
Comrcio Eletrnico
B2B Business to Business
Modalidade de comrcio eletrnico que compreende um mercado (marketplace) seguro, tambm conhecido como portal B2B, em circuito fechado,
que possibilita o desenvolvimento de transaes comerciais entre parceiros verticais ou transversais de uma indstria ou negcio de um ou mais mercados. O
portal B2B o facilitador de transaes que busca os produtos, bens ou servios
em diversos fornecedores participantes, viabilizando o financiamento da operao providenciando a melhor logstica para que a mercadoria chegue a seu
destino. O principal objetivo minimizar os custos do comprador.
B2C Business to Consumer
Modalidade de comrcio eletrnico para desenvolvimento de vendas direcionadas ou cruzadas e para a formao de comunidades de interesses comuns,
que so especialmente grandes para empresas pontocom, e tambm para o
desenvolvimento de negcios baseados na Web que dispem de capacidade
para integrar suas operaes de venda e prover servios geis e personalizados de atendimento e suporte ao consumidor. Essa modalidade equivale em
grande parte ao varejo eletrnico e tem tido um grande crescimento com o
aparecimento da Web. Existem shopping centers eletrnicos (portais) com uma
grande variedade de produtos, desde bolos e vinhos at equipamentos eletrnicos, computadores e carros. Essa modalidade equivale em grande parte ao
varejo eletrnico e tem tido um grande crescimento com a Web. Esse esquema
permite que uma organizao diminua a quantidade de intermedirios, possibilitando a reduo de preos, alm de oferecer a oportunidade de disponibilizar
novos produtos ou servios e, implicitamente, conquistar novos mercados.
B2E Business to Employee
Novo tipo de transao de comrcio eletrnico que pode ser considerado
uma linha intermediria entre B2B e B2C. Quando as empresas comearam a
119
construir suas intranets, esses sites internos eram mais utilizados para agilizar
a comunicao e a transmisso de instrues administrativas. Agora, medida
que as organizaes avanam em seus negcios on-line, as linhas se confundem
entre a comunicao da empresa com seus empregados e suas atividades de
comrcio eletrnico.
B2G Business to Governement
So as transaes entre empresa e governo. Os exemplos comuns de B2G
so licitaes e compras de fornecedores.
B2M Business to Management
Modalidade que cobre as transaes entre empresas e organizaes governamentais. uma categoria recente, mas possui grande possibilidade de
expanso rpida em razo das perspectivas do governo de usar suas operaes
para despertar o crescimento do comrcio eletrnico. Nesse caso, o fornecedor
cadastra seus produtos e preos no portal do governo, que abre licitaes eletrnicas e efetua todo o processo de compra no formato eletrnico.
B2R Business to Relationship. No existe em termos de comrcio eletrnico.
C2B Consumer to business
As transaes so feitas entre consumidores e empresas como, por exemplo,
passageiros que do lances por passagens areas, cabendo s empresas aceitar
ou no.
C2C Consumer to Consumer
Este o comrcio entre consumidores. Ele intermediado normalmente
por uma empresa (o dono do site). O exemplo so os sites de leilo como o
Ebay ou classificados.
C2G Consumer to Government
O consumidor se relaciona com o Estado para obter servios, benefcios
ou informaes. Como exemplos, temos o acesso a andamento de processos
(tribunais), declarao do imposto de renda e consulta a multas de trnsito.
G2G Government to Government
Iniciativas que visam a qualidade da integrao entre os servios governamentais, envolvendo aes de reestruturao e modernizao de processos e
rotinas.
Informtica
Exerccios
Informtica
120
b) o SQL um exemplo de linguagem utilizada para consulta na
maioria dos SGBD modernos.
c) no projeto do sistema de gerenciamento de uma escola pode-se
utilizar a data de nascimento dos alunos como Chave-Primria,
desde que se defina no SGBD que qualquer Chave-Primria pode
ser duplicada na mesma coluna para uma mesma tabela.
d) o valor de um campo considerado nulo sempre que este for
igual a o (zero).
e) para se garantir a integridade relacional em um SGBD, este no
poder permitir relacionamentos um-para-muitos.
152. (TRF/2003) Um SGBD Sistema de Gerenciamento de Banco de
Dados deve possibilitar um acesso eficiente aos dados. Com relao
a um SGBD, correto afirmar que
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento muitos-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente,
configurar todas as tabelas do banco com relacionamento um-para-um.
c) um campo que contenha o nmero de CPF de uma pessoa
pode ser utilizado como campo-chave.
d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, permitindo assim o acesso direto s
informaes armazenadas sobre a referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando
assim a mistura de dados e garantindo a segurana do sistema.
153. (Auditor de Tesouro Municipal PE/2004) Analise as seguintes afirmaes relativas a banco de dados relacional:
I. Um SGBD permite que vrios aplicativos utilizem dados de um
mesmo banco de dados compartilhado.
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada
sempre que os dados da tabela principal forem corrompidos.
III. Quando um elemento da entidade 1 est relacionado com mltiplos elementos da entidade 2, mas cada elemento da entidade 2
somente pode estar relacionado a um elemento da entidade tem-se
um relacionamento do tipo um-para-muitos.
IV. Quando todos os elementos da entidade 1 esto relacionados
com todos os elementos da entidade 2, e cada elemento da entidade
2 est relacionado apenas a um elemento da prpria entidade: 2,
tem-se um relacionamento do tipo muitos-para-um.
121
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
154. (CEFET/RJ/2008) Em um banco de dados relacional, qual o tipo
de relacionamento que no passvel de implementao, sendo necessrio criar-se uma nova entidade entre as duas entidades que ora
se relacionam?
a) Relacionamento 1:1 (um-para-um)
b) Relacionamento 1: M (um-para-muitos)
c) Relacionamento M:M (zero-para-zero)
d) Todos os tipos de relacionamentos so diretamente implementveis.
e) Relacionamento M:1 (muitos-para-um)
155. (TRE SC/2008) Em um Modelo Conceitual e Lgico de Banco de
Dados, assinale a nomenclatura utilizada para representar as Tabelas, Linhas ou Registro, Campos, respectivamente:
a) Entidades, tuplas e relacionamentos.
b) Relacionamentos, registros e entidades.
c) Tuplas, entidades e relacionamentos.
d) Atributos, registros e entidades.
e) Entidades, tuplas e atributos.
156. (TRT Regio 12) Considere um Banco de Dados contendo uma tabela de nome Aluno e configurada conforme demonstrado abaixo:
Obrigatria
Aceito
Observaes
Nulos
CodAluno Sim
Numrico Sim
No
Nome
No
Carter
Sim
No
Mdia
No
Numrico Sim
No
Coluna AutoNmero
Aceita valores
que variam
entre 0.0 a 10.0
Informtica
Informtica
122
c) Select Nome From Aluno Where Media < 6
d) Select Nome From Aluno Where Media <> 6
e) Select Nome From Aluno Where Media = 6
157. (TCE AM/2009) Um banco de dados relacional normalizado significa que as relaes que o compe atendem
a) 1FN, no mximo.
b) 3FN, no mnimo.
c) 2FN, mas no necessariamente 1FN.
d) 2FN, no mximo.
e) 3FN, mas no necessariamente a 1FN e 2FN.
158. (TRT 14/2004) Na modelagem de dados, em modelos relacionais,
um dos processos pelo qual passam as tabelas de dados a normalizao. Nesse sentido, eliminar a ocorrncia de elementos repetitivos
uma caracterstica da
a) 1 forma normal.
b) 2 forma normal.
c) 3 forma normal.
d) 4 forma normal.
e) 5 forma normal.
159. (AFC/CGU/2008) Em linhas gerais, normalizar um banco de dados
identificar o melhor lugar onde cada dado pertence. A normalizao uma abordagem de projeto que minimiza a redundncia e otimiza as estruturas de dados, colocando os elementos de informaes
nos grupos apropriados. Com relao s formas normais, correto
afirmar que uma tabela est na segunda forma normal (2FN), se e somente se estiver na primeira forma normal (1FN) e todos os atributos
no chave forem totalmente dependentes da chave primria.
160. (CEFET RJ/2006 ADM) Em um banco de dados relacional, grupos
de dados esto na 3 Forma Normal quando:
a) Estiverem na 2 Forma Normal e forem eliminados os grupos de
dados repetitivos da estrutura.
b) Estiverem na 2 Forma Normal e forem localizados dados que
no dependam nica e exclusivamente da chave da entidade.
c) Estiverem na 2 Forma Normal e tambm atributos no chave
forem independentes entre si.
d) Estiverem na 1 Forma Normal e forem eliminados os grupos de
dados repetitivos da estrutura.
e) Estiverem na 1 Forma Normal e forem localizados dados que
no dependam nica e exclusivamente da chave da entidade.
Informtica
123
Informtica
124
correto o que consta em
a) II e III, apenas.
b) I, II, III e IV.
c) I e III, apenas.
d) II e IV, apenas.
e) I, II e III, apenas.
163. (TRF 2005/2006) Analise as seguintes afirmaes relacionadas a
Bancos de Dados:
I. Em uma tabela, quando existir uma combinao de colunas que
sirva para identificar todos os registros dessa tabela, essa combinao
poder ser escolhida como uma chave primria composta.
II. Em um banco de dados, quando se deseja garantir que, em uma
coluna ou combinaes de coluna, a qualquer momento, nenhum
par de linhas da tabela deva conter o mesmo valor naquela coluna
ou combinao de colunas, necessrio definir uma chave primria.
III. Uma das regras da integridade do modelo relacional possibilitar que um atributo que participe da chave primria de uma relao
bsica aceite um e somente um valor nulo.
IV. Normalizao o processo de se reunir todos os dados que sero
armazenados em um certo banco de dados e concentr-los em uma
nica tabela.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) II e III
b) I e II
c) III e IV
d) I e III
e) II e IV.
164. (AFRF/2002.2/3.18) Analise as seguintes afirmaes relativas aos
SGBDs:
I. Os triggers so um tipo especial de procedimento armazenado.
Em vez de serem executados pelo usurio, eles so executados pelo
servidor do banco de dados quando certas operaes so realizadas
numa tabela.
II. Uma transao pode ser vista como uma diviso das alteraes no
banco de dados. Desta forma, cada transao uma parcela de uma
alterao e deve ser concluda parcialmente.
III. As transaes so suportadas pelos mecanismos chamados commitment (efetivao) e rollback (descarte).
IV. Os bancos de dados que permitem que vrios usurios modifiquem os dados no podem usar o bloqueio para permitir este tipo de
compartilhamento de acesso.
Informtica
125
Informtica
126
c) tudo o que se pode relacionar como propriedade da entidade.
d) Pode ser definida como qualquer coisa do mundo real, abstrata
ou concreta, na qual se deseja guardar informaes.
e) Representa as regras de negcio sem limitaes tecnolgicas
ou de implementao, por isso a etapa mais adequada para
o envolvimento do usurio que no precisa ter conhecimentos
tcnicos.
168. (Secretaria de Estado de Administrao de Pernambuco/2008) Modelagem de Dados uma parte importante do desenho de um sistema de informao, que especifica as estruturas de dados e as regras
necessrias para suportar uma rea de negcios e que representa um
conjunto de requerimentos de informaes desse negcio. A respeito
dos modelos existentes, analise as afirmativas a seguir:
I. trata de regras de normalizao das estruturas de dados, derivao
de relacionamentos e de estruturas de agregao e generalizao-especializao, restrio de domnio, de Integridade e de Implementao;
II. trata da anlise das caractersticas e dos recursos necessrios para
armazenamento real e manipulao das estruturas de dados.
Os modelos I e II so conhecidos, respectivamente, por:
a) conceitual e hierrquico.
b) relacional e conceitual.
c) hierrquico e lgico.
d) fsico e relacional.
e) lgico e fsico.
169. (CODESA/2008 ADM) Em relao aos sistemas integrados de gesto (ERP), NO uma caracterstica desses sistemas:
a) a implantao extremamente simples;
b) as solues de ERP esto centradas nas transaes de negcio;
c) promove a integrao de todos os departamentos e funes da
empresa;
d) gera expectativa no cliente;
e) aumenta a produtividade e satisfao do cliente.
170. (CODESA/2008 ADM) Em relao ao processamento analtico on-line (OLAP), os itens abaixo so caractersticas de suas consultas
on-line, EXCETO:
a) acessam grandes volumes de dados, por exemplo, dados de vendas de diversos anos;
b) comparam dados agregados ao longo do tempo (mensais, trimestrais, anuais);
127
c) so capazes de reagir rapidamente s solicitaes dos usurios,
para que estes possam realizar o processo de pensamento analtico sem serem impedidos pelo sistema;
d) conseguem fornecer a descoberta de conhecimento automatizado, como as tcnicas avanadas de data mining;
e) envolvem dados agregados, tais como volume de vendas, dlares
orados e dlares gastos.
171. (AFC/STN 2008) Um elemento nico que agrega todos os principais processos de negcio de uma empresa, de modo que a informao possa ser compartilhada por tais processos, denominado:
a) Sistema de apoio executivo (SAE).
b) Planejamento de recursos empresariais (ERP).
c) Gerenciamento das relaes com o cliente (CRM).
d) Procedimento operacional padro (POP).
e) Sistema de apoio deciso (SAD).
172. (ICMS RJ/2007) Observe a figura abaixo, que ilustra um exemplo
de um modelo dimensional para construo de banco de dados para
DataWarehouse. So caractersticas desse modelo:
I. Todas as tabelas relacionam-se diretamente com a tabela de fatos,
e assim as tabelas dimensionais devem conter todas as descries
que so necessrias para definir uma classe como Produto, Tempo
ou Loja nela mesma.
II. As tabelas de dimenses no so normalizadas; logo, campos
como Categoria, Departamento, Marca contm sua descrio repetida em cada registro, assim aumentando o tamanho das tabelas de
II. por repetirem essas descries de forma textual em todos
dimenso
os registros.
Dimenso Marketing
Fatos Vendas
Dimenso Tempo
Dimenso Loja
Dimenso Promoo
Informtica
Dimenso Produto
Dimenso Cliente
Informtica
128
173. (ICMS RJ/2007) Sobre dados, informaes e conhecimento, errado afirmar que:
a) dados so descries elementares que so registradas, classificadas e armazenadas, mas no so organizadas para carregar significados especficos.
b) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperao.
c) itens de dados podem ser formados por caracteres, nmeros,
sons ou imagens.
d) informao so dados organizados de modo que tenham significado e valor para quem os receber.
e) conhecimento e informao so sinnimos, pois quem tem informao tem conhecimento.
174. (ICMS RJ/2007) Data Warehouse e Data Mining so recursos utilizados por muitas organizaes para facilitar e agilizar o processamento, a anlise e a consulta de dados. Sobre esses recursos, correto afirmar que:
a) um DataMining armazena dados extrados de bancos de dados
de diferentes organizaes.
b) um DataWarehouse armazena dados por perodos no superiores
a trs meses, o que dificulta previses e anlises de tendncia.
c) um DataWarehouse repositrio de dados histricos orientados
a assunto, organizados para serem acessveis para atividades de
processamento analtico.
d) DataMining uma tcnica de anlise de dados exclusiva para
aplicao em um DataWarehouse.
e) num DataWarehouse, os usurios finais necessitam conhecer
linguagem de programao para acessar dados.
175. (ICMS RJ/2008) No funcionamento de um sistema de gerenciamento de banco de dados, uma situao de falha ocorre quando dois
usurios tentam alterar, simultaneamente, um mesmo registro. Por
exemplo, no caso de dois clientes de uma empresa de cartes de
crdito tentarem realizar, num dado instante, a liquidao de um
mesmo boleto da mesma fatura, um deles receber uma mensagem
de falha. A situao descrita conhecida por:
a) Multlock.
b) Crashing.
c) Overlock.
d) Locking.
e) Deadlock.
Informtica
129
130
Informtica
de disponibilizar novos produtos ou servios e, implicitamente, conquistar novos mercados. O esquema apresentado refere-se modalidade de comrcio eletrnico conhecido por:
a) B2B Business to Business.
b) B2E Business to Employee.
c) B2C Business to Consumer.
d) B2R Business to Relationship.
e) B2M Business to Management.
131
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
Correta.
Letra B.
Errado.
Letra C.
Letra C.
Letra A.
Letra E.
Correto.
Letra D.
Letra B.
Errado.
Errado.
Letra B.
Letra A.
Letra A.
Letra E.
Letra B.
Letra D.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
Letra A.
Letra D.
Letra A.
Letra A.
Letra E.
Letra E.
Correto.
Correto.
Letra C.
Letra A.
Letra B.
Correto.
Correto.
Correto.
Correto.
Letra A.
Errado.
Correto.
Informtica
Gabarito
Informtica
132
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
Letra E.
Letra D.
Letra A.
Correto.
Letra A.
Letra C.
Errado.
Correto.
Correto.
Errado.
Correto.
Letra B.
Errado.
Correto.
Correto.
Errado.
Letra C.
Letra E.
Letra E.
Letra A.
Letra B.
Correto.
Correto.
Letra D.
Errado.
Errado.
Errado.
Letra B.
Letra A.
Correto.
Correto.
Letra A.
Letra E.
Errada.
Errada.
Correta.
Letra D.
Letra E.
Correto.
Letra C.
77. Errado.
78. Errado.
79. Correto.
80. Letra E.
81. Letra C.
82. Letra A.
83. Letra D.
84. Letra E.
85. Letra E.
86. Letra B.
87. Letra E.
88. Letra D.
89. Correto.
90. Correto.
91. Letra D.
92. Letra B.
93. Letra E.
94. Letra C.
95. Correto.
96. Letra A.
97. Letra C.
98. Letra A.
99. Letra B.
100. Letra E.
101. Correto.
102. Letra E.
103. Letra E.
104. Correto.
105. Letra B.
106. Letra C.
107. Letra E.
108. Letra D.
109. Letra D.
110. Letra E.
111. Correto.
112. Errado.
113. Letra B.
114. Letra D.
115. Letra E.
116. Letra D.
133
149. Letra C.
150. Letra B.
151. Letra B.
152. Letra C.
153. Letra D.
154. Letra C.
155. Letra E.
156. Letra C.
157. Letra B.
158. Letra A.
159. Correto.
160. Letra C.
161. Letra A.
162. Letra E.
163. Letra B.
164. Letra D.
165. Letra E.
166. Letra E.
167. Letra E.
168. Letra E.
169. Letra B.
170. Letra B.
171. Letra B.
172. Letra D.
173. Letra E.
174. Letra C.
175. Letra E.
176. Letra B.
177. Letra A.
178. Letra C.
Informtica
117. Errado.
118. Letra D.
119. Letra A.
120. Correto.
121. Correto.
122. Letra B.
123. Correto.
124. Letra A.
125. Correto.
126. Letra B.
127. Letra C.
128. Letra C.
129. Letra A.
130. Letra A.
131. Letra C.
132. Letra B.
133. Letra D.
134. Correto.
135. Letra A.
136. Letra B.
137. Letra C.
138. Correto.
139. Letra C.
140. Letra C.
141. Correto.
142. Correto.
143. Letra C.
144. Letra D.
145. Letra C.
146. Letra E.
147. Correto.
148. Letra A.