Você está na página 1de 12

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS Fernando Nishimura de Aragão – mediugorie@hotmail.com Edital 2013 – itens sublinhados

Fernando Nishimura de Aragão – mediugorie@hotmail.com

Fernando Nishimura de Aragão – mediugorie@hotmail.com Edital 2013 – itens sublinhados são exclusivos deste

Edital 2013 – itens sublinhados são exclusivos deste material 1 NOÇÕES DE INFORMÁTICA: 1 Conceitos básicos e modos de utilização de tecnologias; ferramentas; aplicativos e procedimentos de informática: tipos de computadores; conceitos de hardware e de software; instalação de periféricos. 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3 Noções de sistema operacional (ambientes Linux e Windows). 4 Redes de computadores. 4.1 Conceitos básicos; ferramentas; aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7 Computação na nuvem (cloud computing). 4.8 World wide web; organização de informação para uso na Internet; acesso à distância a computadores; transferência de informação e arquivos; aplicativos de áudio, vídeo e multimídia. 4.9 Componentes e meios físicos de comunicação. 4.10 Arquitetura de redes. 4.11 Protocolos de comunicação. 4.12 Segurança de redes. 5 Conceitos de organização e de gerenciamento de informações; arquivos, pastas e programas. 6 Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Melhores práticas em políticas de segurança. 6.3 Identificação de tipos de códigos maliciosos (vírus, worms, phishing, spam, adware e pragas virtuais). 6.4 Firewalls e regras de isolamento e proteção de redes. 6.5 Virtual private network (VPN). 6.6 Boas práticas para configuração de segurança corporativa. 6.7 Aplicativos para segurança (antivírus, antispyware etc.). 6.8 Procedimentos de backup. 6.9 Armazenamento de dados na nuvem (cloud storage). 7 Processos de informação.

1 Em comparação com o material comercializado em 2012 para o concurso Polícia Federal 2012

Componente Descrição Imagem ilustrativa Conexão Dica     Northbridge – ponte norte,

Componente

Descrição

Imagem ilustrativa

Conexão

Dica

   
    Northbridge – ponte norte, memórias e processador Southbridge – ponte sul, periféricos e dispositivos

Northbridge – ponte norte, memórias e processador Southbridge – ponte sul, periféricos e dispositivos mecânicos.

Responsável pelo

Chipset

Chip com informações

barramento

(BUS) do

para o funcionamento da placa mãe

computador.

Placa de vídeo

Responsável por construir as imagens. Pode ser On- board ou off-board

por construir as imagens. Pode ser On- board ou off-board VGA, SVGA, XGA, conector DB15, via

VGA, SVGA, XGA, conector DB15, via PCI/AGP As aceleradores oferecem HDMI, DVI e RCA como conexão. HDMI vídeo/áudio e S/PDIF para áudio.

 

(5)

Plug and Play, ligar e usar.

Aceleradora de

Responsável por construir as imagens. Possui mais memória e é mais rápida

Aceleradora de Responsável por construir as imagens. Possui mais memória e é mais rápida

vídeo (5)

 

Monitor de

Responsável por exibir as imagens. È um periférico de saída de dados

Monitor de Responsável por exibir as imagens. È um periférico de saída de dados    
   

vídeo (1)

CRT (tubo), LCD, LED, Plasma

Monitor de

Responsável por exibir as imagens e receber a entrada de dados. É um periférico misto, de entrada e saída de dados

por exibir as imagens e receber a entrada de dados. É um periférico misto, de entrada
   

vídeo

CRT (tubo), LCD, LED, Plasma

touchscreen

Tela capacitiva 24 ou resistiva 25 .

Placa de rede

Permite conectar a uma rede (roteador, hub, switch, bridge). Opera com entrada e saída de dados 26

switch, bridge). Opera com entrada e saída de dados 2 6 RJ-45, cabo de rede 8

RJ-45, cabo de rede 8 fios. FTTH, fibra ótica. Wi-Fi, wireless.

Usada para conexão a uma rede (PAN, LAN)

(5)

24 A tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão, e reage com a energia presente no corpo humano, e a troca de elétrons produz um distúrbio de capacitância no local, sendo rápida e corretamente identificado. Tecnologia mais cara e difícil de ser construída, presente em modelos top de linha.

25 A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em torno de 85%, resistem melhor a quedas e variações de temperatura, necessitam de contato físico para determinar a posição do toque, ao coincidir os pontos de diferentes camadas sobrepostas.

26 A placa de rede, assim como o modem, tem o tráfego monitorado pelo firewall, que filtra as portas TCP/UDP, liberando ou bloqueando a conexão.

Impressora padrão – quando um sistema operacional possui diversas impressoras instaladas, a impressora preferencial é

Impressora padrão – quando um sistema operacional possui diversas impressoras instaladas, a impressora preferencial é conhecida como impressora padrão, e é a primeira na lista da caixa de diálogo Imprimir dos aplicativos.

na lista da caixa de diálogo Imprimir dos aplicativos. Impressora compartilhada – quando uma impressora está

Impressora compartilhada – quando uma impressora está instalada em um único local, e está compartilhada, poderá ser instalados nos demais computadores da rede de computadores. No Windows 7 aparecerá com o símbolo de grupo (usuários). Nas outras versões de Windows, aparecerá com uma mão sobre o dispositivo compartilhado. No Linux é com uma conexão BNC (cabo coaxial) abaixo do ícone. Opcionalmente, ela será instalada no servidor da rede de computadores, e acessada por todos os computadores daquela rede diretamente.

acessada por todos os computadores daquela rede diretamente. Impressora local – Impressora que está conectada e

Impressora local – Impressora que está conectada e instalada em um computador, que poderá ser compartilhada em rede caso seja configurada. A conexão poderá ser LPT (paralela), COM (serial), USB (atual e popular), Wi-Fi (sem fio), Bluetooth (curto alcance).

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 18

Microsoft Office Word versão 2007 x versão 2010 • As duas versões são muito semelhantes

Microsoft Office Word versão 2007 x versão 2010

As duas versões são muito semelhantes visualmente.

Somente o 2010 possibilita ‘recolher’ a faixa de opções (veja destaque)

Guias Office Fluent Botão Office Área de trabalho Modos de visualização Contar palavras Zoom
Guias
Office Fluent
Botão Office
Área de trabalho
Modos de visualização
Contar palavras
Zoom
Guias Recolher Office Fluent Grupo Menu Arquivo Barra de Acesso Rápido Botão Word Modos de
Guias
Recolher
Office Fluent
Grupo
Menu Arquivo
Barra de Acesso Rápido
Botão Word
Modos de visualização
Área de trabalho
Contar palavras
Zoom
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor
mediugorie@hotmail.com
Pág. 33
=E(A1>10;B1<12) 12. Retornará falso, se A1 não for maior que 10 ou B1 não for

=E(A1>10;B1<12)

12. Retornará falso, se A1 não for maior que 10 ou B1 não for menor que 12.

Retorna verdadeiro se A1 for maior que 10 e ao mesmo tempo B1 for menor que

=OU(B1<15;C1<13)

maior ou igual a 15, a primeira condição não foi satisfeita, porém é preciso verificar se a segunda condição

é atendida.

Princípios matemáticos (importantes para a resolução de questões)

Retorna verdadeiro se B1 for menor que 15 ou C1 for menor que 13. Se B1 for

Precedência dos operadores

^

Exponenciação

A primeira operação que deve ser executada

*

Multiplicação

A próxima operação a ser executada, assim como a Divisão.

/

Divisão

+

Adição

Após realizar exponenciação, multiplicação e divisão, faça a adição/subtração.

-

Subtração

-

Inversão de sinal

Depois que todo o cálculo for realizado, faça a inversão do sinal.

todo o cálculo for realizado, faça a inversão do sinal. Operação Obs.: o uso de parênteses

Operação

Obs.: o uso de parênteses altera a ordem dos operadores matemáticos.

Na função SOMA, o Excel considera célula vazia com o valor zero.

Na função MÉDIA, célula vazia não entra no cálculo e célula com zero entra no cálculo.

Na função CONT.NÚM, somente valores numéricos são contados.

Datas são consideradas como números nas operações matemáticas.

Assinale a alternativa que CORRETAMENTE representa o resultado de B1 – A1 na célula C1 . Resposta =

30/03/2009

resultado de B1 – A1 na célula C1 . Resposta = 30/03/2009 • Na função CONT.VALORES,

Na função CONT.VALORES, todas as células com conteúdo serão contadas.

Não é possível dividir por zero. Mas o zero é divisível por qualquer número, resultando em zero.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 51

Permite a escolha da posição de todos os elementos dentro de uma apresentação, assim como

Permite a escolha da posição de todos os elementos dentro de uma apresentação, assim como configurações específicas. Podemos configurar os slides, folhetos e anotações. Para não esquecer: é o esqueleto de toda a apresentação.

Botão/Menu Arquivo

é o esqueleto de toda a apresentação. Botão/Menu Arquivo Guia/aba Página Inicial Guia/aba Inserir Proibida a

Guia/aba Página Inicial

apresentação. Botão/Menu Arquivo Guia/aba Página Inicial Guia/aba Inserir Proibida a reprodução, mesmo parcial e
apresentação. Botão/Menu Arquivo Guia/aba Página Inicial Guia/aba Inserir Proibida a reprodução, mesmo parcial e

Guia/aba Inserir

Arquivo Guia/aba Página Inicial Guia/aba Inserir Proibida a reprodução, mesmo parcial e por qualquer

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 66

Simbologia (Windows 7)

Simbologia (Windows 7) Windows Comentários Pastas Representação Componentes do Computador (Hardware) e sua relação
Windows Comentários Pastas Representação
Windows
Comentários
Pastas
Representação

Componentes do Computador (Hardware) e sua relação com o Sistema

Operacional

   

Comentários -

Comentários - Linux

Tipo

Windows

Memória

Entrada e/ou Saída, volátil, temporária, acesso aleatório, capacidade em MB/GB/TB

Área de Transferência Arquivo de troca PAGEFILE.SYS

 

RAM

Partição de troca SWAP

Disco

Entrada e/ou Saída, não-volátil, permanente, aleatório, capacidade em MB/GB/TB

Unidade C: pode usar FAT16, FAT32, NTFS

Disco local usa EXT3 (HD0 – harddisk)

Rígido

Disquetes

Entrada e/ou Saída, não-volátil, permanente, aleatório, capacidade em MB, parou em 2010.

Unidade A: ou B: que usa FAT16

Floppy Disk

Disco ótico

Entrada e/ou Saída, não-volátil, permanente, aleatório, capacidade em MB/GB, poderá ser CD, DVD, BD (BluRay Disc)

Unidade D: com 640/700MB (CD), 4.7GB (DVD) e 17GB (BD)

Compact Disk, ou Digital Vídeo Disk, ou BluRay Disk

Pen-drive

Entrada e/ou Saída, não-volátil, permanente, aleatório, capacidade em MB/GB, conexão USB

Receberá letras de unidades a partir de E:

Universal Serial Bus

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 80

Barramento • Todos os computadores são ligados a um mesmo barramento físico de dados. •

Barramento

Barramento • Todos os computadores são ligados a um mesmo barramento físico de dados. • Os

Todos os computadores são ligados a um mesmo barramento físico de dados.

Os dados não ‘entram’ em cada computador da rede.

A transmissão é por broadcast, onde todos sabem que dados estão na rede, porém somente o destinatário da informação é que lê os dados enviados.

Cada computador só pode ‘escrever’ no barramento em um momento determinado.

Enquanto ocorre uma transmissão, toda a rede permanece ‘ocupada’.

Utiliza cabos coaxiais e cada computador tem um conector BNC.

Em cada extremo, existe um terminador.

Anel

Os dispositivos são conectados em série e os dados são enviados em uma única direção.

Cada estação será um retransmissor da informação.

Quanto mais nós, mais lenta será a velocidade da rede.

Poderão ser usados anéis múltiplos, para aumentar o desempenho e confiabilidade (anel duplo, triplo, etc).

o desempenho e confiabilidade (anel duplo, triplo, etc). Estrela Árvore ou Mista • A mais comum

Estrela

e confiabilidade (anel duplo, triplo, etc). Estrela Árvore ou Mista • A mais comum atualmente. •

Árvore ou Mista

A mais comum atualmente.

Utiliza par trançado (CAT5 modelos 568A ou 568B).

Conectam a um concentrador (hub, switch, roteador).

O concentrador se encarrega de retransmitir os dados.

Se houver um problema, somente a estação problemática fica fora da rede.

Em redes maiores, a topologia é árvore, com vários roteadores e comutadores (switches).

Uma série de barramentos conectados.

Utiliza vários concentradores (hubs) ligados em switches (comutadores) e roteadores.

Híbrida ou Mista

Uma série de estrelas conectadas.

Utiliza vários concentradores (hubs) ligados em switches (comutadores) e roteadores.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 93

As conexões gerenciadas pelo sistema operacional poderão operar de forma diferente segundo o modelo adotado.
As conexões gerenciadas pelo sistema operacional poderão operar de forma diferente segundo o modelo adotado.

As conexões gerenciadas pelo sistema operacional poderão operar de forma diferente segundo o modelo adotado. Existem alguns conceitos importantes que devem ser conhecidos, como o alcance e as tecnologias utilizadas nas redes de computadores.

Navegadores de Internet

A seguir, uma tabela com os navegadores de Internet disponíveis atualmente no mercado. Todos eles são gratuitos, e operam adequadamente no ambiente para o qual foram projetados.

 

Navegadores de Internet – versões verificadas em 24/02/2013

 

Nome

Empresa

Características

Versões

Internet Explorer

M i c r o s o f t Todo computador com o sistema operacional

Microsoft

Todo computador com o sistema operacional Windows, possui uma versão instalada.

Está na versão 9 e a 10 no Win8

Firefox

M o z i l l a Software de código aberto (e gratuito) que pode

Mozilla

Software de código aberto (e gratuito) que pode ser instalado em qualquer sistema operacional.

Está na versão 19

Chrome

G o o g l e Software de código aberto (e gratuito) que pode ser

Google

Software de código aberto (e gratuito) que pode ser instalado em qualquer sistema operacional

Está na versão 25

Opera

Software de código aberto (e gratuito para computadores e celulares) que pode ser instalado em qualquer sistema operacional Possui cliente de e-mail e outros serviços.

 
  Está na versão
 

Está na versão

Opera

12.14

Safári

  Navegador desenvolvido para sistemas MAC a partir do Konqueror Está na versão
 

Navegador desenvolvido para sistemas MAC a partir do Konqueror

Está na versão

Apple

5.1.7

Konqueror

  E s t á n a v e r s ã o
 

Está na versão

Linux KDE

Navegador desenvolvido para sistemas Linux

4.8.5

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 101

Correio Eletrônico

Correio Eletrônico O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de existência.

O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de existência. Foi

um dos primeiros serviços que surgiu na Internet, e se mantém atual até os dias de hoje. Nas empresas, a primeira ação de quase 90% dos empregados, é checar o seu e-mail antes de iniciar o seu dia de trabalho.

Uso de correio eletrônico

O e-mail é uma forma de comunicação assíncrona, ou seja, mesmo que o usuário não esteja on-

line, a mensagem será armazenada em sua caixa de entrada, permanecendo disponível até ela ser acessada novamente.

permanecendo disponível até ela ser acessada novamente.   Nomes de clientes de e-mail, segundo o ambiente
 

Nomes de clientes de e-mail, segundo o ambiente

Programa

Ambiente

Características

Microsoft Outlook

   

Express

Aplicativo simples de correio eletrônico, que faz parte do Windows XP. Acessa uma conta de e-mail de cada vez.

Windows XP

Windows XP

Microsoft Outlook

   
Office Aplicativo integrante do pacote Microsoft Office XP, 2007 e 2010. Acessa uma conta de

Office

Aplicativo integrante do pacote Microsoft Office XP, 2007 e 2010. Acessa uma conta de e-mail de cada vez.

Windows Live Mail

 

Aplicativo substituto do Windows Mail, que integra o Windows Live (Messenger, Movie Maker, etc). Padrão do Windows 7, que pode ser instalado no Windows XP. Permite acesso simultâneo a várias contas de e-mail.

Windows 7

Windows 7

Mozilla

 

Aplicativo de código aberto e gratuito, que pode ser instalado no Windows ou Linux, para operar como cliente de correio eletrônico. Permite acesso simultâneo a várias contas de e-mail (desde antes do Windows Live Mail).

Thunderbird

Todos

Todos

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 109

A computação nas nuvens é um conceito, onde os computadores responsáveis pelo processamento são compartilhados
A computação nas nuvens é um conceito, onde os computadores responsáveis pelo processamento são compartilhados

A computação nas nuvens é um conceito, onde os computadores responsáveis pelo processamento são compartilhados e acessados remotamente. A idéia está amplamente difundida como a possibilidade de acessar arquivos e executar diferentes tarefas pela Internet. Comparando a ‘computação tradicional’ com a ‘computação nas nuvens’

 

Computação local

Computação nas nuvens

Entrada de Dados

Teclado, mouse, scanner, monitor touch screen.

Enviado para um serviço na rede

Processamento de Dados

Processador do computador

Computadores remotos, distribuídos na rede

Saída de Dados

Monitor, impressora, placa de modem, placa de rede, USB, HD, etc.

Disponibilizado um link para download, visualização, compartilhamento.

Programas (softwares)

Instalados no computador

Disponíveis na Internet

Serviços (backup)

Responsabilidade do usuário

Responsabilidade da empresa

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 123

Vírus de computador e pragas digitais

Vírus de computador e pragas digitais Os sistemas operacionais estão sujeitos a diferentes pragas digitais, que

Os sistemas operacionais estão sujeitos a diferentes pragas digitais, que procuram explorar vulnerabilidades do sistema, comportamento do usuário e o conjunto de ambas. As mais populares e conhecidas são os vírus de computadores, mas as pragas digitais (malwares) possuem categorias bem específicas. DICA: os vírus precisam de um hospedeiro (igual à Biologia). As outras pragas digitais, não.

Categoria

 

Características

Adwares

Propagandas, aplicativos que exibem propagandas não solicitadas na tela do computador do usuário.

Backdoor

Porta dos fundos, aplicação que abre as portas TCP para acesso remoto, de forma semelhante ao Trojan, porém mais específico.

 

Bot

Programa autônomo, que acessa sites, vota em pesquisas, publica comentários, etc.

 

Cracker

Usuário com conhecimento avançado que explora vulnerabilidades de sistemas e empresas em benefício próprio, causando prejuízo. Conhecidos como ‘hacker do mal’, ‘black hat’, ‘chapéu preto’, etc

Exploit

Exploradores, exploram vulnerabilidades do sistema operacional que ainda não foram corrigidas.

 

Hacker

Tipo de usuário com conhecimento avançado que explora e divulga vulnerabilidades em sistemas e empresas, sem fins maléficos. Conhecidos como ‘hackers do bem’, ‘white hat’, ‘chapéu branco’, etc.

Hijacker

Seqüestradores, modificam a página inicial do navegador, direcionando o usuário para um site malicioso.

Hoax

Boato, mensagem enviada através do correio eletrônico sugerindo um acesso para confirmação da informação. Semelhante ao Phishing, porque pode ser o seu disparador.

Keylogger

Registrador de teclas, registra as teclas e cliques do usuário, enviando para o seu criador.

Malware

Designação genérica para software malicioso.

 

Pharming

Este ataque realizado sobre servidores DNS tenta alterar a tabela de nomes de domínios, e o

usuário tem pouca chance de escapar

Ao digitar um endereço, a tabela DNS que foi

alterada, direciona o tráfego para outro site, falso, idêntico ao original, capturando dados do

usuário.

Phishing

Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.

 

Phreaking

Hackers de telefonia, que exploram os sistemas telefônicos a procura de falhas, corrigindo ou divulgando-as. São os crackers com especialização em sistemas telefônicos.

Ransonware

Seqüestrador que exige resgate, categoria de praga que criptografa os dados e pede o pagamento de resgate para a liberação dos arquivos.

 

Riskware

Aplicações com risco, são aplicativos com funções avançadas e críticas de segurança, que os aplicativos antivírus detectam como falso-positivos.

Rootkit

Ferramentas de Root, aplicações desenvolvidas para que um administrador (root) possa gerenciar melhor o sistema, mas quando usadas com fins maléficos, torna-se uma praga digital.

Sniffer

Farejadores, que analisam o tráfego na rede, capturando pacotes específicos (senhas, números de cartão) e enviando para o criador.

 

Spam

Técnica usada pelos spammers para envio de mensagens não solicitadas aos usuários de

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

mediugorie@hotmail.com

Pág. 131