Você está na página 1de 518

Conceitos bsicos de informtica.

Componentes funcionais de computadores (hardware e software).


Perifricos e dispositivos de entrada, sada e armazenamento de dados.

Conceitos bsicos de sistemas operacionais.

Conceitos bsicos de organizao e de gerenciamento de arquivos e pastas.

Conceitos bsicos de segurana da informao.


Sistemas antivrus, sistemas de backup, criptografia, assinatura digital e autenticao.

Intranet e internet: conceitos bsicos e utilizao de tecnologias.

Conceitos bsicos de rede; componentes, topologias, estaes, roteador, servidor LAN e WAN.

Gesto da informao e do conhecimento: conceitos bsicos de dados, informao, conhecimento,


sistemas de informao.

Um sistema de processamento de dados recebe dados em uma unidade de entrada, realiza as


transformaes necessrias (processamento) e, ento, envia os dados para a unidade de sada.
O computador um dispositivo criado para manipular dados com rapidez e preciso. Ele captura os
dados por meio de dispositivos de entrada, processa esses dados para obter os dados de sada. O
processamento a ser realizado um conjunto detalhado de instrues (que tambm so dados de
entrada).
Muitas vezes pensamos que um sistema de computao, ou de PROCESSAMENTO DE DADOS,
resume-se ao computador, mas este apenas um dos equipamentos do sistema. Ele uma
mquina capaz de executar sequncia de instrues (programas) por meio da leitura e
armazenamento de dados, realizao de clculos e apresentao dos
resultados.

O Processamento de Dados pode ser representado atravs do seguinte esquema:


DADOS DE ENTRADA PROCESSAMENTO DADOS DE SADA
Podemos distinguir duas distintas pores neste chamado sistema de computao: o Hardware e o
Software. claro que passados os anos, os estudiosos da computao enumeraram outros tantos
wares: Hardware, Software, Firmware e Peopleware, por exemplo.
00000000000

Hardware
O hardware a parte fsica do computador, enquanto o software a parte lgica. Ainda existem
termos relacionados a este estudo que categorizam os seres humanos (peopleware) e outros
novos termos para designar componentes derivados destes trs.
No que chamamos de Hardware, encontramos alguns componentes considerados principais: o
processador, a memria e as unidades de Entrada/Sada (I/O Input/Output como geralmente
chamada).
Observe o desenho a seguir. John von Neumann, matem foi o criador deste sistema (1940) que,
apesar da simplicidade, a base para todos os sistemas computacionais da atualidade.
Figura. Diagrama Simplificado de von Neumann
00000000000

Observe que o sistema Entrada => Processamento => Sada est bem representado no esquema
de Von Newmann, que baseada em 3 conceitos:
1) Os dados e as instrues so armazenados em uma nica memria de leitura e escrita;
2) O contedo dessa memria endereado pela sua posio, independentemente do tipo de dados
nela contidos;
3) A execuo de instrues ocorre de modo sequencial (exceto quando essa sequncia
explicitamente alterada de uma instruo para a seguinte).
Tanembaum explicou o funcionamento deste sistema de processamento de dados e apresentou a
imagem abaixo para ilustrar.
00000000000

Note que as ligaes entre os componentes realizada por um caminho eltrico comum chamado
barramento. A figura seguinte uma verso da figura anterior onde vemos os dispositivos de entrada
e sada.
A Unidade de Entrada coleta os dados, a Unidade Central de Processamento coordena os trabalhos
e realiza as operaes sobre os dados coletados e a Unidade de Sada apresenta os resultados.
Unidade Central de Processamento Central Processing Unit (CPU)
A CPU o crebro do computador, o corao da mquina. Ela efetua os clculos e processa os
dados e sua velocidade medida em Hertz (ciclos por segundo). Ela segue as instrues
armazenadas em uma memria de programas, para ler canais de entrada, enviar comandos sobre
canais de sada e alterar as informaes contidas em uma memria de dados.
A CPU exerce o controle do computador; responsvel pela busca das instrues (na
memria), pela sua decodificao (interpretao) e pela execuo. A busca e a decodificao
das instrues so realizadas pela Unidade de Controle; a execuo feita pela Unidade de
Execuo (que composta pela Unidade de Lgica e Aritmtica - ULA e por um conjunto de
Registradores de uso genrico).

A CPU um circuito eletrnico integrado (chip), que gerencia todas funes do sistema.
A CPU composta por:
- Unidade Lgica e Aritmtica (ULA): realiza as operaes de clculos e comparaes;
- Unidade de Controle: similar a um guarda de trnsito. Chegada a informao, ela decide quando e
para onde essa informao deve ir, controlando todo o fluxo (desde a entrada (teclado) at a sada
(monitor), inclusive guardando e recuperando informaes quando necessrio).
- Registradores: memria interna dos processadores; so responsveis pelo armazenamento
temporrio de instrues e dados. So memrias muito rpidas e caras e, por isso, so escassas.
Barramento: no componente da CPU, mas um caminho eltrico que interliga os componentes.
Memria Cache: no componente da CPU (mas aparece dentro do circuito do processador).
Tenso de Operao e Frequncia de Operao
Tenso de Operao: a voltagem aplicada no processador para o seu funcionamento. Essa
tenso vem sendo reduzida constantemente e influencia no aquecimento da CPU.
Frequncia de Operao: frequncia em que trabalha a CPU. medida em Hertz (Megahertz-MHz,
Gigahertz-GHz). As pessoas costumam associar este nmero velocidade final do sistema, mas o
desempenho final depender de um conjunto de fatores (velocidade da memria, quantidade de
cache, presena de aceleradora de vdeo, velocidade da linha de comunicao entre os dispositivos,
etc).
Os equipamentos trabalham em velocidades diferentes. A memria, o processador, os perifricos
so construdos para trabalharem em ritmos individuais. Ainda assim, estes equipamentos
conseguem trabalhar em conjunto. Acontece que existe alguma forma de gerenciamento do tempo
quando h a necessidade de que os componentes estejam sincronizados. De toda forma eles
trabalham observando um marcador de tempo, o relgio do computador (Clock).
MEMRIAS
A memria um importante componente do computador. O processador precisa de memria para
trabalhar. Nela so armazenados os dados e os programas, tanto de forma temporria quanto de
forma permanente.
A memria pode ser classificada em 2 tipos bsicos: a memria Interna e a memria externa. As
memrias pertencentes categoria interna so aquelas que o processador consegue enderear:
Registradores, Memria Cache e Memria Principal. comum chamar a memria interna de
memria principal e/ou no incluir os registradores na categoria de memria interna ou principal.
Porm uma distino bem clara e podemos memorizar. H um grupo de memrias que so mais
rpidas e caras e que ficam prximas do processador e outro grupo, mais baratas e lentas, que
precisam de equipamentos intermedirios e devem ter os dados copiados para as memrias internas
antes de serem utilizados.
REGISTRADORES: OS REGISTRADORES SO DISPOSITIVOS DE ALTA VELOCIDADE, LOCALIZADOS
FISICAMENTE NA CPU, PARA ARMAZENAMENTO TEMPORRIO DE DADOS. O NMERO DE
REGISTRADORES VARIA EM FUNO DA ARQUITETURA DE CADA PROCESSADOR.

O conceito de registrador surgiu da necessidade da UCP de armazenar temporariamente dados


intermedirios durante um processamento. Por exemplo, quando um dado resultado de operao
precisa ser armazenado at que o resultado de uma busca da memria esteja disponvel para com
ele realizar uma nova operao. Registradores so VOLTEIS, isto , dependem de estar
energizados para manter armazenado seu contedo. Os registradores fazem parte da CPU e tm a
menor capacidade, armazenando quantidades extremamente limitadas de dados, apenas
imediatamente antes e depois do processamento. Esse tipo anlogo funo de seu bolso no
exemplo do canivete suo.

Registradores so dispositivos de armazenamento temporrio, localizados na Unidade Central de


Processamento (UCP), extremamente rpidos, com capacidade para apenas um dado (uma
palavra). Devido a sua tecnologia de construo e por estar localizado como parte da prpria
pastilha ("chip") da UCP, muito caro.
MEMRIA CACHE: A memria cache uma memria voltil de alta velocidade. O tempo de acesso
a um dado nela contido muito menor que se o mesmo estivesse na memria principal. Toda vez
que o processador faz referncia a um dado armazenado na memria principal, ele olha antes na
memria cache. Se o processador encontrar o dado na cache, no h necessidade do acesso
memria principal; do contrrio, o acesso obrigatrio. Nesse ltimo caso, o processador, a partir do
dado referenciado, transfere um bloco de dados para a cache. O tempo de transferncia entre as
memrias pequeno, se comparado com o aumento do desempenho obtido com a utilizao desse
tipo de memria. Apesar de ser uma memria de acesso rpido, seu uso limitado em funo do
alto custo.
00000000000

Caiu em prova!
(CESPE/2010/BASA - Tcnico Cientfico) A memria cache do computador um tipo de memria
intermediria que guarda as informaes oriundas da memria principal, com a finalidade de agilizar
o acesso do processador a essas informaes.
MEMRIA PRINCIPAL: a parte do computador onde so armazenados instrues e dados. As
informaes recebidas e processadas pelo computador so armazenadas durante a seo de
trabalho. A memria principal composta por unidades de acesso chamadas clulas, sendo cada
clula composta por um determinado nmero de bits (binary digit). O bit a unidade bsica de
memria, podendo assumir o valor 0 ou 1. Atualmente, a grande maioria dos computadores utiliza o
byte (8 bits) como tamanho de clula. Pode-se concluir, ento, que a memria formada por um
conjunto de clulas, onde cada clula possui um determinado nmero de bits. A memria principal
pode ser classificada em funo de sua volatilidade, que a capacidade de a memria preservar o
seu contedo mesmo sem uma fonte de alimentao ativa. As memrias chamadas volteis se
caracterizam por poderem ser lidas ou gravadas, como o tipo RAM (random access memory), que
constitui quase que a totalidade da memria principal de um computador. As informaes s ficam
disponveis enquanto o computador est ligado. As memrias chamadas no volteis se
caracterizam por no permitirem alterar ou apagar seu contedo. Esse tipo de memria, conhecido
como ROM (read-only memory), j vem pr-gravado do fabricante, geralmente com algum programa,
e seu contedo preservado mesmo quando a alimentao desligada.
Memria RAM (Random Access Memory: memria de acesso aleatrio): quando nos referimos
memria do computador da RAM que se fala. Ela armazena os dados e os programas. As
informaes gravadas nesta memria podem ser apagadas e regravadas tantas vezes quantas se
queira, mas s permanecem gravadas enquanto o computador ficar ligado. A falta de energia por um
mnimo instante acarretar a perda total do seu contedo. Por isto se diz que uma memria voltil.
Quando se fala em tamanho da memria de um computador, ao tamanho da RAM que se est
referindo.
Tipo de Memria RAM:
00000000000

DRAM (Dynamic RAM - Memria RAM Dinmica):


- Estrutura simples (1 capacitor e 1 transstor apenas por bit);
- Mais usada, mais barata e lenta do que a SRAM.
- Vendida em placas que podem ser instaladas na placa me;
- Consome mais energia, pois precisa ser constantemente reenergizada;
VRAM (Vdeo RAM)
o Variante do tipo DRAM;
o Especial para memria de vdeo;

SRAM (Static RAM - Memria RAM Esttica)


- baixo consumo de energia (no precisa de reerginizao);
- mais rpida do que a DRAM
- Utilizada na memria cache;
00000000000

Memria ROM (Read Only Memory: memria s de leitura): a memria ROM uma classe de
mdia para armazenamento de dados que no sero modificados ou que s podem ser alterados por
processos lentos ou difceis. muito usada para a distribuio de firmware (software muito prximo
de hardware). uma memria no voltil, ou seja, os dados so mantidos mesmo sem a presena
de energia. Outros tipos de memria no voltil so comumente chamados de ROM, mesmo
admitindo a possibilidade de apagar e regravar dados muitas vezes, como EPROM e EEPROM.
ROM simples: as informaes so nela gravadas no momento da sua fabricao e no podem ser
alteradas, nem mesmo pelo fabricante do computador.
PROM (Programmable ROM: ROM programvel): Esta ROM adquirida "virgem" do fabricante e
pode ser gravada pelo usurio com os dados que quiser, tendo para isto um equipamento especial.
Uma vez gravada no pode ser mais desgravada.
Existem 2 subtipos de PROM que permitem gravaes e desgravaes sucessivas e so
denominadas EPROM (Erasable PROM: PROM apagvel). A UV-PROM, que apagvel mediante
exposio a uma fonte de luz ultra-violeta (para isto o seu "chip" est sob uma janela de cristal) e a
EEPROM (Electrically Erasable PROM) cujo contedo apagado com pulsos de tenso mais altos
que a tenso de trabalho.
Os preos das PROM so superiores aos das ROM, mas podem ser interessantes para os casos em
que os contedos armazenados sofram mudanas frequentes.
Memria Cache: O processador mais rpido do que a memria RAM. Isto um fato. No incio, o
problema era resolvido fazendo o computador esperar a memria ficar pronta para trabalhar. Deixar
o processador ocioso perder poder de processamento, no ? Ento, a ideia implementada foi a
utilizao de uma pequena quantidade de memria RAM de alto desempenho, chamada memria
esttica (o circuito que forma a memria RAM do micro chamado memria dinmica), como
intermediria na leitura e escrita de dados na memria RAM. Com isso, o sistema melhora em
desempenho, uma vez que o processador capaz de trocar dados com a memria esttica em sua
velocidade mxima.
Basicamente, ao invs de buscar os dados na memria RAM, que um processo mais lento, o
processador usa uma cpia dos dados presente no cache de memria, que um processo bem
mais rpido. A memria cache procura compensar a diferena de velocidade entre o processador e a
memria principal. Uma parte desta memria foi inserida no mesmo chip do processador. Esta era a
cache chamada interna (Level 1). Mas existia outro tipo instalado na placa-me, ou memria cache
externa (Level 2). Com o tempo, a cache L2 (existente em mais quantidade) foi transferida para a
mesma pastilha do processador. Nem todos os processadores fizeram esta migrao, pois existe o
problema do alto custo para este tipo de memria. Memria Cache L1 (Level 1): uma memria
muito rpida destinada a aumentar a performance do processador. Esta memria (cara e rpida)
armazena os dados mais solicitados com intuito de evitar a busca deles na memria principal.
Possuem tecnologia suficiente para trabalhar na mesma velocidade do processador. Memria Cache
L2 (Level 2): Este tipo de cache ficava na placa-me do computador, mas foi transferido para o
processador, levando a um aumento da velocidade de acesso aos dados. Ilustrao da Cache L2
Memria Cache L3: hoje j temos o terceiro nvel de memria cache. Assim como a cache L2 mais
lenta do que a L1, a cache L3 mais lenta que a L2. Ainda assim, todas so mais rpidas do que a
Memria RAM. A questo sempre a mesma, evitar que o processador tenha que trabalhar em

velocidade menor do que pode, ou tenha que esperar que a memria fique disponvel para as
operaes. Se existem modelos de processadores que incorporaram a cache L3? Sim! Ser que o
processo terminou? No!
MEMRIA SECUNDRIA (AUXILIAR): A memria secundria um meio permanente (no voltil)
de armazenamento de programas e dados. Enquanto a memria principal precisa estar sempre
energizada para manter suas informaes, a memria secundria no precisa de alimentao. O
acesso memria secundria lento, se comparado com o acesso memria cache ou principal,
porm seu custo baixo e sua capacidade de armazenamento bem superior da memria
principal. Enquanto a unidade de acesso memria secundria da ordem de milissegundos, o
acesso memria principal de nanossegundos. O armazenamento secundrio possui as seguintes
caractersticas:
- no-voltil.
- necessrio mais tempo para recuperar dados do armazenamento secundrio do que da RAM
devido natureza eletromecnica dos dispositivos de armazenamento secundrio.
- muito mais econmico do que o armazenamento primrio
Unidade de medida de armazenamento
A forma como a arquitetura de um Processador foi elaborada faz com que ele se comunique apenas
atravs de chaves positivas e negativas, assumindo valores 0 (zero) e 1 (um). Isso significa que
para cada ordem que mandamos o Processador executar, ele realiza milhares de operaes apenas
usando as chaves 0 e 1. A menor unidade de informao que um computador pode armazenar
este binmio 0 (zero) ou 1 (um). A este tipo de informao chamamos Cdigo Binrio (sistema com
apenas 2 dgitos) ou Bit (do ingls Binary Digit), que a Linguagem de Mquina usada pelos
computadores. Para cada informao, o computador utiliza diversos 0 e 1 seguidos:
0011010101001011. No entanto, por questes tecnolgicas, foi convencionado que a unidade
padro de medida na informtica o Byte (Bynary Term, ou Termo Binrio), que o conjunto de 8
(oito) Bits. Provavelmente o Byte ganhou fora por conta das tabelas de representao de dados
existentes poca (como a tabela ASCII) que permitiam a representao de 127 smbolos (7 bits
eram necessrios), que eram acrescidos de um bit de controle, ou seja, cada item da tabela era
representado por 8 bits. Assim, os smbolos que poderiam ser armazenados nos computadores
ocupavam exatamente 8 bits, ou 1 byte. A partir da, o byte passou a ser o padro para medida de
capacidade de armazenamento.
MEDIDA: REPRESENTA O MESMO QUE:
Bit 0 ou 1 - menor unidade de dado
Byte conjunto de 8 bits ou 1 caractere
Kilobyte (Kb) 210 ou 1024 bytes
Megabyte (Mb) 220 ou 1024 Kilobytes
Gigabyte (Gb) 230 ou 1024 Megabytes
Terabyte (Tb) 240 ou 1024 Gigabytes
Petabyte (Pt) 250 ou 1024 Terabytes
Dispositivos de Entrada, Sada, e de Entrada e Sada

OS PERIFRICOS SO UTILIZADOS PARA INTRODUZIR OU EXTRAIR INFORMAES NO


COMPUTADOR.
Podemos distinguir 3 categorias de perifricos:
- Dispositivos de entrada: utilizados para introduzir no computador a informao que vai ser objeto
de tratamento. Exemplos:
teclado,
mouse,
mesa digitalizadora ( uma placa que sensibilizada por uma caneta especial, utilizada para
trabalhos grficos, como aplicaes de arquitetura e ilustraes),
00

trackball (uma espcie de mouse, no qual movemos o ponteiro movimentando uma esfera com os
dedos),
touchpad (uma superfcie sensvel ao toque que substitui o mouse nos notebooks),
leitor de cdigo de barras,
microfones,
drives de CD-ROM (somente leitura),
cmeras digitais e web cams, etc.
- Dispositivos de sada: convertem as informaes internamente armazenadas no computador e as
transforma em informaes teis ao mundo exterior.Exemplos:
impressora,
monitores ou displays simples (no sensveis a toque),
caixas de som,
fones de ouvido,
projetores,
plotter, etc.
- Dispositivos de entrada/sada: permitem que o usurio fale com o computador e vice-versa, ou
seja, conseguem enviar e receber informaes, como em mo dupla. So eles:
memrias RAM,
discos rgidos,
unidades de disquete,
unidades de fita magntica,
leitores/gravadores de CD-R/RW ou DVD-R/RW,
pendrive,
cartes de memria,
impressoras multifuncionais, etc.
Portas de Comunicao

So os locais pelo qual o computador se comunica com os seus perifricos externos e, nos micros
mais modernos, esto integradas placa me.
Porta serial: geralmente na porta serial conectamos o mouse, porm existem outros dispositivos
que poder ser conectados a ela, tais como fax/modem externo, plotter, impressora serial, etc., e
outras aplicaes, como a conexo micro-a-micro.
Porta paralela: uma interface utilizada, praticamente, para impressora.
USB ( Universal Serial Bus - Barramento Serial Universal):
- Permite que sejam conectados at 127 dispositivos perifricos em uma nica porta.
- Possibilita que o dispositivo conectado seja alimentado pelo cabo de dados, dispensando a
necessidade de ter um outro cabo (de energia) para ligar o aparelho tomada.
- um barramento Hot Plug and Play, em virtude da eliminao da necessidade de desligar e
reiniciar o computador quando um novo perifrico adicionado.
- Verses:
USB 1.0 = 12 Mbps (1,5 MB/s);
USB 2.0 = 480 Mbps (60 MB/s);
USB 3.0 = 4.800 Mbps (10 x mais rpido que a USB 2.0).
Impressoras

A IMPRESSORA UM PERIFRICO QUE (QUANDO EST CONECTADO A UM COMPUTADOR


OU REDE DE COMPUTADORES) FUNCIONA COMO UM DISPOSITIVO DE SADA.
So muitos os tipos de impressoras que encontramos no mercado:

Impressora de impacto: estas impressoras tm um mecanismo que toca o papel para criar a
imagem.
Impressora matricial (matriz de pontos): Funcionam atravs de uma cabea que contm um
conjunto de agulhas. Essas agulhas imprimem pontos contra o papel, atravs de uma fita
impregnada de tinta.
As impressoras usam uma srie de pequenos pinos que batem em uma fita coberta com tinta,
fazendo com que a tinta seja transferida para o papel no ponto de impacto.
Impressora matricial
Impressora de caracteres: as impressoras so basicamente mquinas de escrever
computadorizadas. Elas tm uma bola ou uma srie de barras com caracteres reais (letras e
nmeros) gravados em relevo na superfcie. O caractere apropriado atinge a fita de
tinta, transferindo a imagem do caractere para o papel. As
impressoras de caracteres so rpidas e precisas para textos
bsicos, porm so muito limitadas para outros usos.
o Impressora margarida: Estas impressoras tm cabeas de
impresso compostas de rodas metlicas ou plsticas cortadas
no formato de ptalas. Cada ptala tem a forma de uma letra
(em caixa alta e baixa), nmero ou pontuao. Quando a
ptala pressionada sobre a fita de impresso, a forma
resultante fora a tinta sobre o papel. As impressoras
margarida so barulhentas e lentas. No podem imprimir
grficos, e no podem alterar a fonte, a no ser que a roda de
impresso seja fisicamente substituda. Com o advento das
impressoras laser, as impressoras margarida geralmente
no so mais usadas nos ambientes computacionais
modernos.
o Impressora de linha: similar margarida, mas, ao invs de
uma roda de impresso, as impressoras de linha tm um
mecanismo que permite imprimir caracteres mltiplos na
mesma linha. O mecanismo pode usar tambor de impresso
rotativo ou uma correia de impresso em loop. Conforme o
tambor ou correia rotacionada sobre a superfcie do papel,
martelos eletromagnticos empurram o papel por trs (junto
fita) sobre a superfcie do tambor ou correia, marcando o
papel com a forma do caractere no tambor ou correia.
00000000

00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 30/113

Impressoras no-impacto: estas impressoras no tocam o papel


quando criam uma imagem. As impressoras a jato de tinta fazem parte
deste grupo, que inclui:
Impressora Jato de Tinta: esse tipo de impressora gera uma
imagem sobre o papel usando minsculos jatos de tinta. Uma
impressora a jato de tinta lana minsculas gotas de tinta sobre o
papel para criar uma imagem. Os fabricantes de impressoras usam
vrias tecnologias diferentes, mas sem dvida a mais popular a
bubble jet ou jato de bolha. Em uma impressora bubble jet,
pequenos resistores criam calor e este calor vaporiza a tinta para
criar uma bolha. A expanso que cria a bolha faz com que a gotcula
se forme e seja ejetada da cabea de impresso. Uma cabea de
impresso buble jet geralmente tem 64 ou 128 bicos minsculos e
todos eles podem lanar uma gotcula ao mesmo tempo. (fonte:
How Stuff Works)
Impressoras Laser: As impressoras laser compartilham de

grande parte da tecnologia das fotocopiadoras. Os rolamentos


puxam uma folha de papel de uma bandeja e atravs de um
rolamento de carga, que passa uma carga eletrosttica ao papel. Ao
mesmo tempo, um tabor de impresso recebe a carga oposta. A
superfcie do tambor scaneada por um laser, descarregando a
superfcie do tambor e deixando com carga apenas aqueles pontos
correspondentes ao texto ou imagem desejada. Essa carga ento
usada para forar o toner a ser aderido pela superfcie do tambor.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 31/113

Funcionamento da impressora a laser


O papel e o tambor entram em contato; suas cargars diferentes
fazem com que o toner seja aderido pelo papel. Finalmente, o papel
viaja entre rolamentos de fuso, que esquentam o papel e derretem
o toner, fundindo-o na superfcie do papel.
Impressoras de Cera Trmica: Estas impressoras so mais
usadas para transparncias em apresentaes empresariais e para
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 32/113

prova de cor (criao de documentos e imagens teste para uma


inspeo de qualidade antes do envio dos documentos mestre para
serem impressos em impressoras industriais offset de quatro cores).
As impressoras de cera trmica utilizam tambores CMYK
direcionados por uma fita, e papel ou transparncia especialmente
cobertos. A cabea de impresso contm elementos quentes que
derretem cada cor de cera no papel conforme ele rola pela
impressora.
Impressoras Dye-Sublimation: Usadas em empresas como
agncias de servio onde a qualidade profissional dos
documentos, panfletos e apresentaes mais importante que o
custo dos consumveis as impressoras dye-sublimation (ou dyesub)
so os cavalos de batalha da impresso CMYK de qualidade. Os
conceitos por trs das impressoras dye-sublimation so similares
aos das impressoras de cera trmica, exceto pelo uso de filme dye
plstico difusivo ao invs de cera colorida. A cabea de impresso
aquece o filme colorido e vaporiza a imagem em papel
especialmente coberto.
A dye-sub bastante conhecida no mundo do design e publicaes,
assim como no campo da pesquisa cientfica, onde necessrio ter
preciso e detalhes. Tais detalhes e qualidade de impresso tm um
preo, j que as impressoras dye-sub tambm so conhecidas por
seus altos custos-por-pgina.
Impressoras de Tinta Slida: Usadas principalmente nos setores
de embalagens e design industrial, as impressoras de tinta slida
so famosas por imprimir numa variedade de tipos de papel. As
impressoras de tinta slida, como o nome implica, usam espetos de
tinta endurecidos, que so derretidos e espirrados atravs de
pequenos bocais na cabea de impresso. O papel ento enviado
atravs de um rolamento fusor, que por sua vez fora a tinta sobre
o papel. A impressora de tinta slida ideal para provas e
prottipos de novos designs de embalagens de produtos. Sendo
assim, a maioria das empresas de servios no tem necessidade

deste tipo de impressora.


Plotters: ou traadores grficos, so dispositivos, semelhantes s
impressoras, que se destinam a imprimir grafismos em que exigida
elevada preciso, como em arquitetura.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 33/113

Exemplos de plotter
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 34/113


3. SOFTWARE

O hardware, por si s, no tem a menor utilidade. Para torn-lo til,


existe um conjunto de programas, utilizado como interface entre as
necessidades do usurio e as capacidades do hardware. Portanto,
software refere-se a totalidade dos programas e dos sistemas de
programao utilizados por um computador.
A seguir algumas definies para software, retiradas da literatura.
Software a parte lgica do sistema de computao que armazenada
eletronicamente. composto por um ou mais programas que capacitam o
hardware a realizar tarefas especficas (Marula et al., 2005).
J Deitel (2005) ressalta que os computadores processam dados sob o
controle de conjuntos de instrues denominados programas de
computador. Esses programas orientam o computador por meio de
conjuntos ordenados de aes especificadas pelos programadores de
computador. (...) os programas que executam em um computador so
chamados de software.
Conforme visto, o termo software est relacionado aos programas
(conjunto de programas ou apenas um programa especfico) executados
no computador. E um programa corresponde a uma seqncia lgica de
aes, que, aps serem executadas, apresentam um resultado, que pode
ser correto ou no. Um programa formado por linhas seqenciais que
nem sempre so executadas na ordem em que aparecem, pois pode
ocorrer que determinada linha possua um desvio para outro local.
Para que um computador possa desempenhar uma tarefa necessrio
que esta seja detalhada passo a passo, numa forma compreensvel pela
mquina, utilizando aquilo que se chama de programa.
Podemos concluir ento que: programa de computador nada mais que
um algoritmo escrito numa forma compreensvel pelo computador, ou um
conjunto de instrues que o computador reconhece para a realizao de
uma determinada tarefa.
Classificao de Software
Uma classificao para software destacada a seguir (BONIFCIO, 2006):
Software Aplicativo: programa utilizado na execuo de tarefas
especficas, voltadas aos usurios. Exemplos:
o editores de texto (Word 2003, Word 2007, BrOffice.Org Writer,
etc);
o planilhas eletrnicas (Excel, BrOffice.Org Calc, Lotus 123, etc);
o programas de gerenciamento de bancos de dados (Microsoft
Access, Microsoft Sql Server, Oracle, Sybase, MySql, etc.);
o tocadores de udio e vdeo (Windows Media Player, etc.);
o programas para navegao na Internet, tambm conhecidos
como Browsers (Internet Explorer, Mozilla Firefox, Netscape
Navigator, Opera, etc.);

o programas grficos (Adobe Photoshop, Corel Draw, etc.);


o antivrus (McAfee Antivrus, Panda Antivrus, Norton Antivrus,
Avira Antivir Personal, AVG, etc.);
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 35/113

o programas desenvolvidos especificamente para atender a rotinas


especficas, tais como: Sistema de Contabilidade, Sistema de
requisio de materiais, etc.
Software Bsico (ou de sistema)
o Sistemas operacionais: software responsvel pelo
gerenciamento do hardware e pela interface com o usurio.
Estabelece a plataforma sobre a qual os programas so
executados. formado por um conjunto de rotinas
(procedimentos) que oferecem servios aos usurios do sistema
e suas aplicaes, bem como a outras rotinas do prprio sistema.
Exemplo de sistemas operacionais: Windows Vista, Windows XP,
Windows 2008 Server, Linux, Unix, OS/2.
o Ferramentas de programao: softwares utilizados para a
criao de outros softwares.
As instrues dadas ao computador possuem regras e uma
sintaxe prpria, como uma linguagem tipo portugus ou ingls.
Infelizmente, um computador s capaz de seguir programas
que estejam escritos em linguagem de mquina, que
normalmente obscura e desconfortvel. A linguagem de
mquina a linguagem natural do computador, definida pelo seu
projeto de hardware. As instrues do programa, escritas em
linguagem de mquina, consistem em uma srie de dgitos
binrios. Como esto mais prximas da linguagem do
computador, so muito complexas para o entendimento humano.
Os seres humanos, entretanto, acham mais conveniente escrever
os programas em linguagem de nvel mais elevado, como o
Pascal por exemplo.
As linguagens de alto nvel so linguagens que otimizam o
processo de programao por utilizar instrues mais parecidas
com a linguagem humana (ingls cotidiano) e notaes
matemticas comuns. Exemplo de linguagens de alto nvel: C,
C++, .NET, Visual Basic, Pascal e Java.
Obs1: interessante notar que, quanto mais prxima da
linguagem humana (alto nvel) uma linguagem de
programao, mais fcil e produtivo o processo de
desenvolvimento, e mais lento o processo de traduo das
instrues.
Obs2: Por outro lado, quanto mais distante da linguagem humana
(baixo nvel) uma linguagem de programao, mais rpido o
processo de traduo, e mais lento o processo de
desenvolvimento de programas.
o Tradutor de linguagens de programao: um programa que
recebe como entrada um programa escrito em uma linguagem de
programao (dita linguagem fonte) e produz como resultado as
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 36/113

instrues deste programa traduzidas para linguagem de

mquina (chamada linguagem objeto).


Os programas escritos em linguagens de baixo ou alto nvel
precisam ser traduzidos automaticamente para programas
equivalentes em linguagem de mquina.
Se a linguagem do programa fonte uma linguagem de
montagem (Assembly), que utiliza abreviaes para representar
operaes elementares, o tradutor chamado de Montador
(Assembler).
Os tradutores que traduzem os programas escritos em linguagem
de alto nvel so os compiladores e os interpretadores. Portanto,
h duas maneiras de se traduzir um programa feito em uma
linguagem de alto nvel para a linguagem de mquina: a
compilao e a interpretao.
A diferena bsica entre elas que na compilao todo o
trabalho de traduo feito ANTES de se executar o
programa.
Um compilador, enquanto traduz um programa escrito em
linguagem de alto nvel, produz um programa em linguagem
objeto (linguagem executvel, ou seja, linguagem de
mquina), que uma vez gerado pode ser executado uma ou
mais vezes no futuro. Assim, uma vez compilado um
programa, enquanto o cdigo fonte do programa no for
alterado, ele poder ser executado sucessivas vezes, sem
necessidade de nova compilao. Cada linguagem de
programao possui o seu compilador especfico. Caso tenham
sido detectados erros de sintaxe no processo de compilao, o
programador dever elimin-los e recompilar o programa.
Na interpretao, os programas de linguagem de alto nvel
so executados diretamente e traduzidos por um interpretador
(em tempo de execuo).
Um interpretador traduz um programa escrito em linguagem
fonte, instruo a instruo, enquanto ele vai sendo
executado. Assim, cada vez que um programa interpretado
tiver que ser reexecutado, todo o processo de interpretao
dever ser refeito, independentemente de ter havido ou no
modificaes no cdigo fonte do programa desde sua ltima
execuo.
Um programa interpretado tende a ser executado mais
lentamente do que um programa compilado, j que este j foi
completamente traduzido para a linguagem bsica do
computador. O processo de interpretao normalmente s
utilizado na fase de desenvolvimento do programa.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 37/113

Compiladores
Na compilao todo o trabalho de traduo feito
antes de se executar o programa.
Interpretadores
Na interpretao, os programas de linguagem de
alto nvel so executados diretamente e
traduzidos por um interpretador (em tempo de
execuo!).
Software Utilitrio: relacionado manuteno do computador e de
seus dispositivos, como gerenciadores de memria, desfragmentadores

de disco, etc.
Veja a seguir a classificao de software que leva em considerao a sua
forma de aquisio e distribuio (BONIFCIO, 2006). Cabe destacar que
os itens dessa classificao no so excludentes entre si, ou seja, podem
se combinar.
Cdigo Aberto (Open Source): O open source um software que
respeita as 4 liberdades definidas pelo Free Software Foundation
(software livre). importante dizer que qualquer licena de softeare
livre tambm uma licena de cdigo aberto (open source). A
organizao responsvel pelo termo Open Source, a Open Source
Initiative possui um discurso tcnico, evitando discusses ticas
envolvendo a questo da liberdade de software. A diferena entre o
software livre e o open source est na argumentao em prol dos
softwares.
Software Livre (Free Software): apesar de semelhante ao open
souce, um conceito que traz discusses polticas e ticas, enquanto o
open souce um conceito voltado para discusses tcnicas. Pense
assim: no o software que livre, mas o usurio livre para
compartilhar, estudar e modificar o software. Para tanto, claro, o
cdigo fonte deve estar disponvel aos usurios.
Software livre se refere liberdade dos usurios executarem,
copiarem, distriburem, estudarem, modificarem e
aperfeioarem o software. Mais precisamente, ele se refere a
quatro tipos de liberdade, para os usurios do software:
(Liberdade n 0)
A liberdade de executar o programa, para qualquer propsito.
(Liberdade n 1)
A liberdade de estudar como o programa funciona, e adapt-lo
para as suas necessidades. O acesso ao cdigo fonte um prrequisito
para esta liberdade.
(Liberdade n 2)
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 38/113

A liberdade de redistribuir cpias de modo que voc possa ajudar


ao seu prximo.
(Liberdade n 3)
A liberdade de aperfeioar o programa, e liberar os seus
aperfeioamentos, de modo que toda a comunidade se beneficie. O
acesso ao cdigo-fonte um pr-requisito para esta liberdade!
importante no confundir software livre com software grtis!!
A liberdade associada ao software livre de copiar, modificar e
redistribuir independe de gratuidade. Existem programas que podem
ser obtidos gratuitamente, mas que no podem ser modificados, nem
redistribudos.
Exemplos de Licena para Software Livre:
GNU GPL (GNU General Public License), ou simplesmente GPL a
designao da licena para software livre idealizada no final da
dcada de 80, no mbito do projeto GNU da Free Software
Foundation (FSF). A GPL a licena com maior utilizao por
parte de projetos de software livre, em grande parte devido sua
adoo para o Linux. Em termos gerais, a GPL foi criada para
preservar as 4 liberdades inerentes ao Software Livre;
LGPL (Licena Pblica Geral Menor);
MPL (Mozilla Public License);

APACHE (ASF Apache Software Foundation) exige a incluso do


aviso de copyright e disclaimer (aviso legal ou termo de
responsabilidade encontrado comumente em mensagens eletrnicas
e pginas da internet, informando os direitos do leitor e as
responsabilidades assumidas ou no pelo autor).
Software de Domnio Pblico: software no protegido por
copyright (direitos de cpia).
Software Protegido com Copyleft: trata-se de um software livre
cujos termos de distribuio no permitem que distribuidores incluam
restries adicionais quando eles redistribuem ou modificam o
software. Isso significa que toda cpia do software, mesmo que tenha
sido modificada, precisa ser software livre.
A principal funo do copyleft no colocar proibies, esta regra no
entra em conflito com as liberdades; na verdade, ela as protege
(garante as liberdades nativas do software livre!).
Para proteger um software com copyleft, utilizam-se licenas de
copyleft. Um exemplo de licena com essa caracterstica a GPL que
a licena utilizada pelo Linux, por exemplo.
Software Livre No Protegido por Copyleft: vem do autor com
permisso para redistribuir e modificar, e tambm para incluir
restries adicionais a ele.
Software Semi-livre: aquele que no livre, mas vem com
permisso para indivduos usarem, copiarem, distriburem e
modificarem para fins no lucrativos.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 39/113

Software Proprietrio: aquele que no livre ou semi-livre. Seu


uso, redistribuio ou modificao proibido, ou requer que voc pea
permisso, ou restrito de tal forma que voc no possa efetivamente
faz-lo livremente.
Software Comercial: desenvolvido visando obteno de renda por
meio do uso do software.
o Comercial e proprietrio no so termos equivalentes! A maior
parte dos softwares comerciais proprietria, mas existem
softwares livres comerciais e softwares no-comerciais e nolivres.
Freeware: termo usado para programas que permitem redistribuio,
mas no modificao (O seu cdigo fonte no est disponvel)!! Os
programas amparados por essa licena oferecem seus executveis
gratuitamente, sem qualquer limitao ou cobrana posterior.
o popular software gratuito, e muitas vezes so utilizados como
estratgia de marketing (o desenvolvedor oferece uma verso gratuita
e outra paga, a qual apresenta mais recursos que a gratuita). Alguns
programas trazem banners publicitrios que cobrem os custos do
desenvolvimento do software, outros so gratuitos apenas para
pessoas fsicas ou uso no comercial.
Conforme destaca Fauri (2009) nesse caso somente os executveis
esto disponibilizados, e no seu cdigo-fonte. Como exemplo, imagine
que a Coca-Cola ir oferecer gratuitamente seu refrigerante aos
consumidores, mas mesmo assim ningum saber como ela feita.
Isso porque a empresa no liberaria a frmula do produto. Nesse
exemplo, a frmula da Coca-Cola seria o cdigo-fonte.
Shareware: so distribudos gratuitamente, mas com algum tipo de
limitao (restries de tempo de uso ou de limitao de recursos),
para serem testados pelos usurios. Se o usurio decidir continuar a

usar o software dever efetuar o pagamento da licena, para liberao


de todas as suas funcionalidades. uma amostra grtis para
despertar o desejo pelo programa e incentivar a compra da verso
comercial completa.
A ideia justamente mostrar ao usurio como o software trabalha,
para que o mesmo adquira a verso completa (mediante pagamento),
caso haja interesse. Baseadas nas limitaes, podemos encontrar duas
sub-categorias principais (FAURI, 2009):
Trial: os programas oferecem todos os seus recursos, mas por um
tempo limitado (geralmente de 15 a 30 dias);
Demo: alguns recursos esto completos, sendo necessrio pagar
para usufruir dos restantes. Os jogos geralmente so divulgados sob
essa licena.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 40/113


00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 41/113

RESUMO - HARDWARE E SOFTWARE


Hardware e
Software: O
hardware um
componente do
computador que voc
pode ver ou tocar. O
software um programa
de computador que diz ao
hardware como operar.

Principais Componentes
de um Computador Pessoal
Unidade Central de Processamento ou Central
Processing Unit (CPU): o crebro ou corao do
computador. A CPU o principal chip do computador. Ela calcula e
processa a informao e sua velocidade medida em Hertz (ciclos
por segundo): Megahertz (MHz) e Gigahertz (GHz).
Hard Disk (HD): Principal dispositivo de armazenamento de dados
por longos perodos.
Dispositivos de Entrada:
Mouse: Atua como um dispositivo apontador,
tambm conhecido como cursor, e controla
aes sobre itens em foco na tela do
computador.
Teclado: Permite a entrada de dados e
commandos em um computador.
Cmera Digital: Permite fotografar e enviar
as fotos para o computador.
Dispositivos de Sada
Monitor: Parece e funciona como uma tela
de TV. Na verdade, o monitor representa a
metade do processo de mostrar textos e
imagens ao usurio. A outra metade
realizada pela placada de video.
Impressora: Envia dados para o papel. Os
principais tipos so: Jato de Tinta, Laser
and laser colorida; Matricial; Ploter e
Multifuncional (esta considerada de
Entrada e Sada).
Caixas de som: Permite ouvir os sons
emitidos pelo computador.
Memria: Dispositivos para armazenamento de dados.
RAM (random-access memory): a memria mais
utilizada pelo computador no processamento de dados. volatile, o
que significa que os dados so perdidos quando a energia

desligada.
ROM (read-only memory): Memria somente para leitura.
utulizada para armazenar dados e programas bsicos para o
computador e que no sero alterados (pelo menos no com
frequncia). uma memria no volatile.
Medida de Memria:
Bit: Abreviao de binary digit (dgito binrio). a menor unidade
de memria.
Byte: Formado por 8 bits, um byte pode representar (em forma
codificada) um caracter (letra, dgito ou smbolo especial).

Performance do Computador
Velocidade da CPU: Hertz. A velocidade de operao da CPU
medida em ciclos por Segundo = Hetz.
Outros fatores tambm influenciam a performance:
Quantidade e velocidade da RAM, Velocidade do Armazenamento
Secundrio, Sistema Operacional, Quantidade de Memria Cache: A
performance de um computador resultado da combinao de vrios
de seus componentes.

Software
Software Bsico: um programa necessrio para o
funcionamento do computador. O Sistema Operacional (SO) um
software bsico carregado e executado durante a inicializao do
sistema, que controla tudo no computador.
Aplicao: um programa que atende diretamente s
necessidades dos usurios, motivo pelo qual se utiliza um
computador.
Software Utilitrio: um programa que atende s necessidades
do computador, como a manuteno, organizao, segurana etc.

Classificao
Software Livre ou Free Software: um conceito que traz
discusses polticas e ticas, enquanto o open souce um conceito
voltado para discusses tcnicas. Pense assim: no o software que
livre, mas o usurio livre para compartilhar, estudar e modificar o
software. Para tanto, claro, o cdigo fonte deve estar disponvel aos
usurios. permitido executar, copiar, distribuir e alterar o software.
Cdigo Aberto ou Open Source: O open source um
software que respeita as 4 liberdades definidas pelo Free Software
Foundation (software livre). importante dizer que qualquer licena
de softeare livre tambm uma licena de cdigo aberto (open
source). A proposta possui um discurso tcnico, evitando discusses
ticas envolvendo a questo da liberdade de software. A diferena
entre o software livre e o open source est na argumentao em prol
dos softwares.
Licena Comercial ou Copyright: So licenas para
softwares proprietrios. O usurio paga pelo uso do programa, mas
no ganha a propriedade. No permitido copiar, redistribuir nem
alterar o programa sem autorizao do proprietrio.
Software Gratuito ou Freeware: Softwares que no exigem
pagamento pelo direito de uso. No o Software Livre, pois o cdigo
fonte (permite a alterao) no est disponvel.
Adware: Stands for Local Area Network and connects computers in
the same geographic area or building, using cables.
Shareware: Software distribudo gratuitamente, mas com algum
tipo de limitao (tempo, funcionalidades). O usurio deve comprar
uma licena para obter o uso completo.
Trial (Teste): os programas oferecem todos os seus
recursos, mas por um tempo limitado (geralmente de 15 a
30 dias);
Demo: alguns recursos esto completos, sendo
necessrio pagar para usufruir dos restantes..
Quilobyte (K or KB): 1.024 bytes
Megabyte (M or MB): 1.024 KB = 1.048.576 bytes
Gigabyte (G or GB): 1.024 MB = 1.073.741.824 bytes
Terabyte (TB): 1.024 GB = 1.099.511.627.776 bytes

HARDWARE e SOFTWARE - Prof. Lnin


00000000000 - DEMO
00000000000

Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 42/113


4. QUESTES COMENTADAS

1. (FCC/2013/DPE SP/Oficial de Defensoria Pblica) Considere a


tabela abaixo.

Assinale a alternativa que traz classificaes dos dispositivos que sejam


todas corretas:
a) 1-i; 3-c; 4-j; 5-h; 8-g
b) 2-e; 4-e; 6-f; 8-h; 9-j
c) 2-a; 2-b; 3-e; 4-g; 7-f
d) 4-j; 5-h; 6-c; 7-d; 9-i
e) 3-i; 4-h; 6-b; 7-f; 8-d
Comentrios
Memria principal (PRIMRIA) a parte do computador onde so
armazenados instrues e dados. As informaes recebidas e processadas
pelo computador so armazenadas durante a seo de trabalho. So elas
a RAM e a ROM. bom lembrar que a memria ROM nem sempre
lembrada aqui, especialmente porque ela no perde os dados quando sem
alimentao de energia. Assim como os registradores e memria cache,
que se fossem classificadas, aqui seria a melhor destinao para elas.
Memria Secundria (AUXILIAR): A memria secundria um meio
permanente (no voltil) de armazenamento de programas e dados.
Enquanto a memria principal precisa estar sempre energizada para
manter suas informaes, a memria secundria no precisa de
alimentao. Temos como exemplo: DVD-ROM, CD-ROM, disquetes, pen
drive, harddisk, etc.
Voltil - As memrias volteis so aquelas que mantm o seu contedo
apenas enquanto h alimentao eltrica. Uma vez que a alimentao
desligada, o contedo se perde. Exemplo: Registradores, Memria Cache,
Memria RAM.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 43/113

No Voltil - So aquelas em que a informao mantida mesmo sem a


presena de energia. Exemplo: Memria ROM, EPROM, etc.
Dispositivos de Armazenamento Magntico so dispositivos com
superfcies de formato circular, compostos de discos finos de alumnio ou
vidro, revestidos de material magnetizvel em ambas as partes. Exemplo:
disco rgido (HD), disquetes, fitas magnticas.
Dispositivos de Armazenamento ptico este tipo de dispositivo utiliza as
propriedades da luz para o armazenamento das informaes. Exemplo:
CD-ROM, DVD-ROM, BLU-RAY,
Dispositivos de Armazenamento Eletrnico (SSDs) so dispositivos
conhecidos tambm como Memria de Estado Slido por no possurem
partes mveis, apenas circuitos eletrnicos que no precisam se
movimentar para ler ou gravar informaes. Exemplo: Pen Drive, Cartes
de Memria para mquinas, filmadoras digitais, etc.
Dispositivos de Armazenamento Removvel podemos considerar os
dispositivos externos ao computador, que possibilita ser retirado pelo
usurio para facilitar o transporte de dados. Exemplo: Pen Drive, Cd-rom,
Dvd-rom, SSDs, Fitas Magnticas, etc.
Dispositivos de Armazenamento No-Removvel - podemos considerar os
dispositivos que ficam permanentemente no interior do computador.
Exemplo: Memria RAM, Disco Rgido(HD), etc.
Com base nas definies podemos afirmar que o item correto o item E.
GABARITO: E.
2. (FCC/2013/Banco do Brasil/Escriturrio) Paulo possui R$
3.500,00 para comprar um computador para uso pessoal. Ele deseja
um computador atual, novo e com configuraes padro de mercado.
Ao fazer uma pesquisa pela Internet observou, nas configuraes dos

componentes de hardware, os seguintes parmetros: 3.3 GHz, 4 MB, 2


TB, 100 Mbps e 64 bits.
De acordo com as informaes acima,
a) 2 TB a quantidade de memria RAM.
b) 3.3 GHz a velocidade do processador.
c) 100 Mbps a velocidade do chipset.
d) 4 MB a capacidade do HD.
e) 64 bits a capacidade da memria ROM.
Comentrios
Est uma questo que temos que usar a eliminao, pois algumas
unidades de medida podem ser usadas para vrios dispositivos: ento
vamos a analise:
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 44/113

2 TB a quantidade de memria RAM, esta capacidade para memria


RAM ainda um sonho, processadores de 64 bits conseguem gerenciar
at 128 GB. Item A errado.
100 Mbps a velocidade do chipset. Quando falamos em Mbps, estamos
falando na velocidade de trfego de informao e o hardware que
possibilita o trfego da informao a placa de rede e no o chipset.
Item C errado.
4MB a capacidade do HD. Bom, se esta a capacidade de um HD, voc
ter disponvel um espao para armazenar no mximo umas 2 msicas,
ou quem sabe algumas unidades de fotos. O padro do mercado hoje
disponibilizar HDs com no mnimo 320GB. Item D errado.
64 bits a capacidade da memria ROM. A memria ROM normalmente
usada para armazenamento da BIOS e provavelmente voc nunca ver o
sua capacidade de armazenamento especificada em configuraes dos
componentes de hardware. Item E erradob
3.3 GHz a velocidade do processador. Dentre as opes apresentadas, a
velocidade do processador a nica que pode ser medida em GHz, mas
existem outros componentes quem podem usar esta unidade de medida,
como por exemplo, placas de Wi-Fi que podem especificar que o seu sinal
trafega na frequncia de 2.4 GHz.
GABARITO: B.
3. (FCC/2013/PGJ CE/Analista Ministerial Direito) Na empresa
em que Paulo trabalha, o link de internet banda larga recebido em
um modem Wi-Fi da marca Motorola SVG 1202 que permite que vrios
computadores utilizem a internet simultaneamente, compartilhando a
velocidade. Isso torna possvel conectar-se internet de tablets,
smartphones e notebooks. Porm, o alcance do sinal do modem Wi-Fi
no atinge algumas reas da empresa que necessitam de acesso
internet. Para resolver esse problema, Paulo sugeriu a utilizao de um
equipamento que, alm de poder ser conectado a uma rede cabeada
para fornecer acesso sem fio a ela, tambm pode ser utilizado para
estender o alcance do sinal do modem Wi-Fi para as reas da empresa
que precisam de acesso internet. O equipamento sugerido por Paulo
denominado
a) access point.
b) hub.
c) switch.
d) filtro de linha.
e) bridge.
Comentrios
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 45/113

O Access Point alm de poder ser conectado a uma rede cabeada para
fornecer acesso sem fio a ela, tambm pode ser utilizado para estender o
alcance do sinal do modem Wi-Fi para as reas da empresa que precisam
de acesso internet. Vrios access point podem trabalhar em conjunto
para prover um acesso em uma rea maior evitando o trabalho de se
instalar uma estrutura cabeada.
Hub um equipamento concentrador de conexes que permite a ligao
fsica de cabos provenientes de vrios micros.
Switch tambm chamado de comutador, um dispositivo que
externamente semelhante ao hub, mas internamente possui a
capacidade de chaveamento ou comutao (switching), ou seja, consegue
enviar um pacote (ou quadro, se preferir) apenas ao destinatrio
correspondente.
Bridge ou ponte um repetidor inteligente, pois faz controle de fluxo de
dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o
destino for o trecho atual da rede, ela no replica o pacote nos demais
trechos, diminuindo a coliso e aumentando a segurana.
GABARITO: A.
4. (FCC/2013/PGJ CE/Tcnico Ministerial Apoio Especializado)
De forma simplificada, um sistema computacional possui trs
componentes principais: CPU, memrias e dispositivos de Entrada e
Sada (E/S). Em relao aos dispositivos de E/S correto afirmar que
a) apesar do nome blu-ray, estes discos ticos tambm possuem um
laser vermelho como os DVDs. Um blu-ray pode armazenar 50GB
em cada face.
b) as telas dos monitores LCD so iluminadas por um feixe de eltrons,
por isso produzem radiao, podendo causar danos aos usurios que
ficam muito tempo a eles expostos.
c) o mouse ptico possui uma esfera protegida por uma caixa com
fendas que permitem a passagem da luz. A luz movimenta a esfera
de forma mais precisa que no mouse mecnico.
d) numa impressora a jato de tinta o cabeote de impresso mvel,
que contm um cartucho de tinta, movimenta-se na vertical sobre o
papel, enquanto a tinta borrifada em pingos medidos em mililitros.
e) um HD (disco magntico) composto de um ou mais pratos de
alumnio com um revestimento magnetizvel. H HDs com
capacidade de armazenamento de 500GB e 1TB.
Comentrios
O nome blu-ray tem a sua origem exatamente em razo da cor azul do
seu raio laser e sua capacidade de armazenamento pode variar de 25GB
com camada simples at 50GB com camada dupla. Item A errado.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 46/113

Essas telas so formadas por uma fonte de luz (backlight) e camadas de


filtros, polarizadores, eletrodos e cristais lquidos. Item B errado.
O mouse tico no possui esfera, ele funciona atravs de um led vermelho
que emite luz direto na superfcie por meio de um prisma. Item C errado.
Em impressora jato de tinta o cabeote se movimenta na horizontal. Item
D errado.
Item E correto, um HD (disco magntico) composto de um ou mais

pratos de alumnio com um revestimento magnetizvel. H HDs com


capacidade de armazenamento superiores a 1 TB.
GABARITO: E.
5. (FCC/2013/TRT 1 - Tcnico Judicirio/rea Administrativa)
Maria estava interessada em comprar um computador e leu no jornal o
seguinte anncio: PC com processador Intel Core i7 3,8 GHz, 8 GB de
RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de
rede de 10/100 Mbps. Esto inclusos o mouse, o teclado e as caixas de
som. Por apenas R$ 1.349,10. A definio de alguns dos termos
presentes nessa configurao apresentada a seguir:
I. uma memria voltil para gravao e leitura que permite o
acesso direto a qualquer um dos endereos disponveis de forma
bastante rpida.
II. um sistema de armazenamento de alta capacidade que, por
no ser voltil, destinado ao armazenamento de arquivos e
programas.
III. normalmente o componente mais complexo e frequentemente o
mais caro do computador. Apesar de realizar, dentre outras operaes,
os clculos e comparaes que levam tomada de deciso, necessita
de diversos outros componentes do computador para realizar suas
funes.
Os itens I, II e III definem, respectivamente,
a) RAM, HD e processador Intel Core i7
b) Cache L3, RAM e processador Intel Core i7.
c) HD, RAM e Cache L3.
d) HD, Cache L3 e RAM.
e) RAM, placa de rede de 10/100 mbps e Core.
Comentrios
No item A encontramos respectivamente os itens que so definidos na
questo.
Memria RAM uma memria principal do tipo voltil (que mantm o seu
contedo apenas enquanto h alimentao eltrica) para gravao e
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 47/113

leitura que permite o acesso direto a qualquer um dos endereos


disponveis de forma bastante rpida. As informaes recebidas e
processadas pelo computador so armazenadas na memria RAM durante
a seo de trabalho.
O HD ou Disco Rgido em portugus, um sistema de armazenamento
auxiliar de alta capacidade que, por no ser voltil, destinado ao
armazenamento de arquivos e programas.
O processador normalmente o componente mais complexo e
frequentemente o mais caro do computador. Apesar de realizar, dentre
outras operaes, os clculos e comparaes que levam tomada de
deciso, necessita de diversos outros componentes do computador para
realizar suas funes. O processador citado na descrio do computador, o
Intel Core i7 o mais rpido da famlia Core da Intel que dividido em
trs segmentos: Core I3, Core I5 e Core I7.
GABARITO: A.
6. (FCC/2013/DPE SP/Agente de Defensoria Pblica Contador )
"Em Taiwan, cientistas conseguiram criar um dispositivo de
armazenamento no padro WORM. O interessante o que o elemento
que armazena a informao baseado em uma fina fibra de DNA de
salmo. O dispositivo criado por eles usa basicamente dois eletrodos

opostos e uma camada de DNA de salmo de nanopartculas de nitrato


de prata. Jogando uma luz ultravioleta em cima do conjunto, as
nanopartculas se espalham por um filme fino contendo o DNA de
salmo. Nisso, voc tem um disco ptico improvisado. Pela crena dos
cientistas taiwaneses, o DNA de salmo ainda um componente
experimental e pesquisas tecnolgicas que o envolvam ainda esto em
fase inicial. Entretanto, eles o julgam perfeitamente capaz de ser o
substituto do silcio, o principal componente dos dispositivos de
armazenamento atuais."
Dispositivos no padro WORM permitem que
a) sejam feitas diversas gravaes em uma sesso, e os arquivos
podem ser acessados quantas vezes forem desejadas.
b) dados possam ser gravados e apagados cerca de mil vezes.
c) seja feita uma nica gravao, mas os arquivos podem ser
acessados quantas vezes forem desejadas.
d) sejam feitas quantas gravaes forem desejadas at o limite da
mdia e os arquivos gravados podem ser apagados e acessados
quantas vezes forem desejadas.
e) seja feita uma nica gravao que pode ser apagada e uma nica
nova regravao realizada.
Comentrios
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 48/113

Dispositivos no padro WORM (Write Once, Ready Many) permitem que


seja feita uma nica gravao, mas os arquivos podem ser acessados
quantas vezes forem desejadas. Um bom exemplo de dispositivo padro
WORM o CD-Rom ou DVD-Rom.
GABARITO: C.
7. (FCC/2013/DPE SP/Agente de Defensoria Pblica Contador)
A placa-me um dos componentes crticos dos computadores, pois
definir as limitaes da mquina como um todo. Voc deve prestar
muita ateno em uma srie de detalhes na hora de escolher sua
motherboard. Assinale a alternativa correta sobre a placa-me.
a) Compatibilidade com pentes de memria: se no houver
compatibilidade com o barramento DRR, provvel que dentro de
poucos anos o componente fique estagnado, por no poder
possibilitar mais upgrades.
b) Pinagem do processador: os processadores ganham a cada ano
novas arquiteturas e por isso precisam de novos slots nas placasme.
Hoje os fabricantes de CPUs Intel e Asus, usam o topo da
tecnologia conhecida como Soquete 7.
c) Slots disponveis para placas offboard: placas de vdeo offboard,
placas de som e outros dispositivos exigem slots (geralmente APG,
hoje raros so os dispositivos PCI-Express) disponveis para a
instalao. Sem eles, no h como fazer a comunicao entre placa
offboard e o sistema operacional que o reconhecer.
d) Chipset: se voc no quiser instalar placas de vdeo offboard, deve
ficar ainda mais atento para esse detalhe. O chipset um conjunto
de chips utilizado na placa-me que realizam diversas funes de
hardware, como controle dos barramentos, controle e acesso
memria, processamento das informaes grficas onboard etc. As
placas-me com chipset ATI e Intel so muito utilizadas.
e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usurios
devem tomar cuidado com as USB 2.1, no que elas estejam sendo

abandonadas, mas recomendado que j sejam escolhidas as


placas-me com USB 3.1.
Comentrios
O barramento DDR a muito j esta estagnado, hoje a grande maioria das
placas me so disponibilizadas com barramento DDR3, mas j temos
previso de lanamento do novo padro, o barramento DDR4 que ter o
poder de transferir 2X mais dados que o padro DDR3. Item A errado.
O Soquete 7 um tipo de soquete para processadores Intel Pentium ou
para o seu maior concorrente, os processadores da famlia AMD K6,
fizeram muito sucesso na dcada de 90.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 49/113

Ao contrrio do que o item C afirma, as placas de vdeo offboard, placas


de som e outros dispositivos exigem slots PCI-Express e hoje raros so os
dispositivos AGP. Item C errado.
possvel encontrar USB nas seguintes verses: 1.0. 2.0 e 3.0. Item E
errado.
GABARITO: D.
8. (FCC/2013DPE RS/Tcnico Informtica) A Intel
tradicionalmente divide a famlia de processadores Core em trs
segmentos, em uma destas divises esto o
a) Core Duo 2, Core Duo 3 e Core Duo 4.
b) Core 2 Quad, Core 5 Quad e Core Extreme.
c) Pentium Dual Core I, Pentium Dual Core III e Pentium Dual Core IV
d) Core i3, Core i5 e Core i7.
e) Celeron 3 Core, Celeron 5 Core e Celeron 7 Core
Comentrios:D
O Core i3, Core i5 e Core i7 a linha de processadores mais atual da
Intel. Item D correto.
GABARITO: D.
9. (FCC/2013/DPE RS/Analista Informtica) Discos ticos so
utilizados como dispositivos de armazenamento em computadores
devido sua grande capacidade e preo acessvel. Em relao aos
discos ticos correto afirmar que
a) os DVDs usam o mesmo desenho geral dos CDs, mas possuem
depresses maiores, uma espiral mais larga e um laser vermelho, o
que proporciona que atinjam capacidade de armazenamento de at
2 GB.
b) o Blu-Ray, que nominalmente possui capacidade de 4GB, o
sucessor direto do DVD. Ele utiliza um laser azul ao invs do
vermelho usado no seu predecessor; um laser azul tem um
comprimento de onda maior que o vermelho, o que permite um foco
mais preciso.
c) os formatos de DVDs incluem: uma face, uma camada (4,7 GB);
uma face, duas camadas (9,4 GB); duas faces, uma camada (18,8
GB); duas faces, duas camadas (27 GB).
d) o Blu-Ray de uma face contm cerca de 250 GB e os de dupla face,
500 GB. Espera-se que o Blu-Ray substitua os CDROMs e os DVDs,
mas essa transio ainda pode levar alguns anos.
e) as embalagens de discos CD-R e CD-RW geralmente possuem
informaes teis, como 700 MB/80 min. Isso quer dizer que a
mdia tem 700 MB de capacidade de armazenamento de dados e
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas

Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 50/113

que, se for usado para gravao de udio, possui 80 minutos de


capacidade.
Comentrios
Os DVDs usam o mesmo desenho geral dos CDs e seus dados so
gravados e lidos por um raio laser disparado pelo leito, sua capacidade
mnima de armazenamento de 4,7GB. Item A errado.
O nome blu-ray tem a sua origem exatamente em razo da cor azul do
seu raio laser e sua capacidade de armazenamento pode variar de 25GB
com camada simples at 50GB com camada dupla. Os itens B e D esto
incorretos.
A tabela a baixo descreve cada Padro de DVD e suas especificaes, com
base nela podemos avaliar que o item C esta incorreto.
Padro Face Camadas Dimetro Capacidade
DVD-1 simples uma 8 cm 1,5 GB
DVD-2 simples duas 8 cm 2,7 GB
DVD-3 dupla duas 8 cm 2, 9 GB
DVD-4 dupla duas +
duas
8 cm 5,3 GB
DVD-5 simples uma 12 cm 4,7 GB
DVD-9 simples duas 12 cm 8,5 GB
DVD-10 dupla duas 12 cm 9,4 GB
DVD-14 dupla uma + duas 12 cm 13,2 GB
DVD-18 dupla duas +
duas
12 cm 17 GB
GABARITO: E.
10. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal) Os
dispositivos ou mdias de armazenamento so capazes de armazenar
informaes para posterior uso e processamento eletrnico. Dentre as
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 51/113

mdias, dispositivos e tecnologias utilizadas para o armazenamento de


informaes NO se inclui o
a) cdigo QR.
b) pendrive.
c) cdigo de barras.
d) barramento de memria.
e) RFID.
Comentrios
A resposta est na letra D. O barramento de memria no uma mdia,
dispositivo ou tecnologia para armazenamento de informaes. , na
verdade, um caminho eltrico que interliga a memria a outros
dispositivos.
Os demais itens so, sim, um destes itens utilizados para o
armazenamento de informaes. O cdigo QR (letra A), por exemplo,
um cdigo bidimensional que permite o armazenamento de informaes
numricas, alfanumricas, binrias (tipo de numrica) e at Kanji/Kana
(caracteres da lngua japonesa).
Cdigo QR
O pendrive (letra b) um dispositivo de armazenamento de dados,
enquanto o cdigo de barras um cdigo que pode representar dados
numricos e alfanumricos.

Cdigo de barras
Finalmente, na letra e, temos o RFID (identificao por radiofrequncia)
que um mtodo de identificao automtica atravs de sinais de rdio,
recuperando e armazenando dados remotamente atravs de dispositivos
denominados etiquetas RFID. Por exemplo, veja a figura a seguir.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 52/113

RFID em etiqueta para produtos


Gabarito: D.
11. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) Em
relao a hardware e software, correto afirmar:
a) Para que um software aplicativo esteja pronto para execuo no
computador, ele deve estar carregado na memria flash.
b) O fator determinante de diferenciao entre um processador sem
memria cache e outro com esse recurso reside na velocidade de
acesso memria RAM.
c) Processar e controlar as instrues executadas no computador
tarefa tpica da unidade de aritmtica e lgica.
d) O pendrive um dispositivo de armazenamento removvel, dotado
de memria flash e conector USB, que pode ser conectado em vrios
equipamentos eletrnicos.
e) Dispositivos de alta velocidade, tais como discos rgidos e placas de
vdeo, conectam-se diretamente ao processador.
Comentrios
Vamos analisar cada item separadamente.
a) Errado. No na memria Flash, mas sim na memria RAM. A partir
da, as instrues sero buscadas pelo processador e carregadas na
memria interna do processador (registradores).
b) Errado. O fator determinante de diferenciao entre os dois sistemas
no a velocidade de acesso memria RAM, pois ambos podem possuir
a mesma velocidade. Porm, com o uso do cache, o sistema tende a
melhorar a performance, evitando a busca na memria RAM.
c) Errado. Processar e controlar as instrues executadas no computador
tarefa tpica da unidade central de processamento. A unidade de
aritmtica e lgica uma parte da UCP.
d) Item CERTO. Trata-se de um bom conceito de pendrive. Memorize-o.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 53/113

e) Errado. Independente da velocidade, os dispositivos conectam-se aos


controladores de dispositivos e memria RAM.
Gabarito: D.
12. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de
Computadores) NO uma assertiva vlida para os programas
compactadores/ descompactadores de arquivos
a) suporte para arquivos multivolumes.
b) recuperao de dados fisicamente danificados.
c) compactao mxima de 65536 arquivos.
d) bloqueio de arquivos para prevenir modificaes acidentadas.
e) criao de arquivos executveis.
Comentrios
No conheo a limitao quanto quantidade de arquivos que podero
participar da compactao (letra C). Esta a caracterstica equivocada dos

compactadores/ descompactadores. As demais esto corretas.


Acrescento, ainda, que os compactadores possuem, em geral, a
possibilidade de configurar o nvel de compactao desejado.
Gabarito: C.
13. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de
Computadores) Considere:
I. Workflow um conjunto de ferramentas que possibilita a anlise
proativa, compresso e automao de atividades e tarefas baseadas
em informao.
II. Workflow a tecnologia que ajuda a automatizar as polticas e
procedimentos numa organizao.
III. Workflow um conjunto de ferramentas para automatizar,
racionalizar e aumentar a produtividade de processos, atravs de
organizao e tecnologia.
Em relao definio de Workflow, est correto o que consta em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
Comentrios
Todas as afirmaes esto corretas (gabarito = letra E). Alis, so boas
definies para Workflow.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 54/113

Workflow definido pela WfMC (Workflow Management Coalition) como a


automao total ou parcial de um processo de negcio, durante a qual
documentos, informaes e tarefas so passadas entre os participantes do
processo.
Ainda segundo a WfMC um processo "um conjunto coordenado de
atividades (sequenciais ou paralelas) que so interligadas com o objetivo
de alcanar um meta comum", sendo atividade conceituada como "uma
descrio de um fragmento de trabalho que contribui para o cumprimento
de um processo".
Gabarito: E.
14. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa)
Durante a operao de um computador, caso ocorra interrupo do
fornecimento de energia eltrica e o computador seja desligado, os
dados em utilizao que sero perdidos esto armazenados
a) no disco rgido e memria RAM.
b) em dispositivos removidos com segurana.
c) no disco rgido.
d) na memria RAM.
e) no disco rgido decorrentes de atividades dos programas que
estavam em execuo.
Comentrios
uma caracterstica das memrias do tipo RAM (Random Acess Memory
memria de acesso aleatrio) serem volteis. Isto significa que estas
memrias s conseguem manter os dados enquanto esto energizadas.
Ao se desligar o sistema, todos os dados so perdidos.
O disco rgido, item citado nas alternativas a, c e e um dispositivos
de memria secundria, com a caracterstica de armazenar os dados de
forma persistente ou no voltil. Mesmo sem energia, este dispositivo
mantm os dados armazenados. claro que dados podem ser perdidos ou

danificados, especialmente quando h uma interrupo de energia, mas


isto no imperativo. Depender de qual operao o disco estava
realizando, se que estava realizando alguma atividade naquele
momento.
A letra b fala em dispositivos removidos com segurana. Esta uma
caracterstica de dispositivos plug-and-play, muito comum em
equipamentos ligados via USB, mas nem todos so dispositivos de
armazenamento e, alm disso, mesmo com a interrupo da energia, no
significa que os dados sero perdidos.
J a memria RAM no, certamente os dados iro se perder com a
interrupo de energia. Alis, mesmo quando esta interrupo ocorre aps
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 55/113

todo o processo de encerramento do sistema, os dados que l estiverem


sero perdidos.
Gabarito: D.
15. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa) O
sistema operacional de um computador consiste em um
a) conjunto de procedimentos programados, armazenados na CMOS,
que ativado to logo o computador seja ligado.
b) conjunto de procedimentos programados, armazenados na BIOS,
que ativado to logo o computador seja ligado.
c) conjunto de dispositivos de hardware para prover gerenciamento e
controle de uso dos componentes de hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre os recursos
disponveis para uso do computador e o usurio, sem que este tenha
que se preocupar com aspectos tcnicos do software.
e) software de gerenciamento, que serve de interface entre os recursos
disponveis para uso do computador e o usurio, sem que este tenha
que se preocupar com aspectos tcnicos do hardware.
Comentrios
O Sistema Operacional o programa mais importante para um sistema de
computao. Bem, pelo menos do ponto de vista do prprio computador,
pois sem ele o computador no funciona.
Ns, usurios, precisamos conhecer minimamente o sistema operacional
para que possamos operar o computador (bvio, no ?). E isto vem de
longa data. Antigamente (no to antigamente, pois eu presenciei isto) os
computadores eram enormes mquinas que precisavam de toda uma
equipe para que pudesse produzir resultados. O mais interessante que
existia um profissional dedicado a atender as demandas da unidade
central de processamento e que se comunicava com ela por uma tela e
teclado chamados de terminal. Este profissional especializado realizava
procedimentos manuais necessrios: trocar fita de uma unidade, colocar e
retirar certos cartes da leitora, colocar papel na impressora, etc. Ele era
chamado de operador do computador.
Depois, foi desenvolvida uma srie de ferramentas para ajudar o
operador, facilitando a vida dele. Quando estas ferramentas foram
agrupadas, apareceu o chamado sistema do operador. Ou, hoje, o
Sistema Operacional!
Este Sistema evoluiu ao longo dos anos e trouxe tanta comodidade para o
usurio que muitas vezes se confunde com o objetivo de se ter um
computador. Mas se refletirmos um pouco, veremos que este sistema
um programa voltado para a mquina, para possibilitar a comunicao
dela com os usurios (operadores).
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 56/113

por meio deste software que podemos executar nossos aplicativos. Ele
organiza, gerencia a memria, faz a comunicao do computador com os
perifricos etc. Em suma, vital para o funcionamento do computador.
Dito isto, agora sabemos de onde veio o nome Sistema Operacional e
podemos marcar a letra e sem pestanejar.
Gabarito: E.
16. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal)
Dispositivos de entrada e sada possibilitam introduzir dados externos
ao computador para processamento e apresentar dados processados
pelo computador. Alguns dispositivos efetuam ambos papis, servindo
de dispositivo de entrada e sada. Um exemplo destes dispositivos
a) a webcam.
b) a tela sensvel ao toque.
c) o leitor de cdigo de barras.
d) o mouse tico.
e) o scanner.
Comentrios
a) A webcam apenas captura a imagem e a envia ao computador. Ela
funciona como dispositivo apenas de entrada de dados. Item errado.
b) Aqui est o gabarito da questo. A tela sensvel ao toque mostra dados
para o usurio e captura a posio do toque que ele efetua na tela.
Desta forma, funciona em ambas as direes: tanto captura dados e os
envia ao sistema, quanto apresenta-os ao usurio. Vale ressaltar que
nem todos os autores concordam com isto. Eles preferem entender que
existem dois dispositivos presentes neste equipamento, um monitor
(apenas sada) e uma pelcula sensvel ao toque. Como percebemos, o
entendimento da FCC que esta tela um dispositivo de entrada e
sada. Item correto.
c) Item errado. O leitor de cdigo de barras emite um feixe luminoso que
consegue identificar uma sequncia de barras verticais. Estas barras
representam um cdigo pr-definido que ser processado pelo
equipamento que receber os dados enviados pelo leitor.
d) O mouse tico um dispositivo apenas de entrada de dados. Ele no
recebe dados do sistema para que sejam apresentados ao usurio,
mas, sim, captura os movimentos que este realiza no equipamento e
transfere estes dados para o sistema. Item errado.
e) O scanner um dispositivo que captura a imagem presente em um
papel e converte para um formato digital. Chamamos isto de processo
de digitalizao. O scanner digitaliza a imagem do papel e envia estes
dados para o sistema. Item errado.
Gabarito: B.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 57/113

17. (FCC/2012/TCE-SP/Auxiliar da Fiscalizao Financeira II) O


disco rgido do computador pode ser divido em partes lgicas,
chamadas de parties, que so formatadas para um devido sistema de
arquivos. O sistema de arquivos desenvolvido especificamente para
sistemas operacionais Linux chamado de
a) FAT32.
b) EXT2.

c) iso9660.
d) HFS+.
e) NTFS.
Comentrios
Este comentrio baseado no texto de Card, Ts'o e Tweedie [1994].
Linus Torvalds adaptou o sistema de arquivos do MINIX, de Andrew
Tanenbaum, para o Linux. Entretanto, aquele sistema tinha vrias
limitaes, como o tamanho do volume suportado (mximo de 64 MiB) e
nome de arquivos (at 14 caracteres).
Aps a incluso do VFS (Virtual Filesystem) no ncleo inicialmente escrito
por Chris Provenzano, depois reescrito por Torvalds, Rmy Card criou o
Ext em 1992, que foi includo no Linux 0.96c. Esse sistema de arquivos
estendeu o limite do volume para 2 GiB e o tamanho do nome de arquivo
para 255 caracteres.
O Ext ainda tinha alguns problemas, como a falta de suporte a
modificao em ns-i e no tempo de modificao do arquivo. E com o uso,
o sistema ficava fragmentado e lento. No incio de 1993 foram
disponibilizados 2 novos sistemas: o XiaFS, de Frank Xia, tambm
baseado no Minix; e o Ext2, que tornou-se o sistema de arquivos padro
para instalaes Linux.
A resposta a letra B. Saiba que os sistemas FAT32 e NTFS so sistemas
para Windwos e o HFS+ o sistema de arquivos da Apple. J o iso9660
a norma internacional de armazenamento de dados que faz a descrio da
estrutura de arquivos e diretrios de um CD-ROM.
Gabarito: B.
18. (FCC/2012/TCE-SP/ Agente da Fiscalizao Financeira) O
processador do computador (ou CPU) uma das partes principais do
hardware do computador e responsvel pelos clculos, execuo de
tarefas e processamento de dados. Sobre processadores, considere:
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 58/113

I. Contm um conjunto restrito de clulas de memria chamados


registradores que podem ser lidos e escritos muito mais rapidamente
que em outros dispositivos de memria.
II. Em relao a sua arquitetura, se destacam os modelos RISC
(Reduced Instruction Set Computer) e CISC (Complex Instruction Set
Computer).
III. Possuem um clock interno de sincronizao que define a velocidade
com que o processamento ocorre. Essa velocidade medida em Hertz.
Est correto o que se afirma em
a) III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) II, apenas.
e) I, II e III.
Comentrios
A CPU o crebro do computador, o corao da mquina. Ela efetua os
clculos e processa os dados e sua velocidade medida em Hertz (cliclos
por segundo). Ela segue as instrues armazenadas em uma memria de
programas, para ler canais de entrada, enviar comandos sobre canais de
sada e alterar as informaes contidas em uma memria de dados.
A CPU exerce o controle do computador, sendo responsvel pela
busca das instrues (na memria), pela sua decodificao (ou
interpretao) e execuo. A busca e a decodificao das instrues

so realizadas pela Unidade de Controle, enquanto que a execuo fica ao


encargo da Unidade de Execuo. A unidade de execuo, por sua vez,
composta pela Unidade de Lgica e Aritmtica e por um conjunto de
Registradores de uso genrico.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 59/113

Agora, deixemos as divagaes de lado um momento para checar pontos


importantes sobre a CPU.
A CPU um circuito eletrnico;
Gerencia todas as funes do sistema;
Consiste num circuito integrado (chip);
um mecanismo capaz de executar operaes com dados;
A CPU composta por:
Unidade Lgica e Aritmtica (ULA): realiza as operaes de clculos
e comparaes;
Unidade de Controle: similar a um guarda de trnsito. Com a
chegada da informao, ela decide quando e para onde essa
informao deve ir, controlando todo o fluxo, desde a entrada
(teclado) at a sada (monitor), inclusive guardando e recuperando
informaes quando necessrio.
Registradores: Memria interna dos processadores. So
responsveis pelo armazenamento temporrio de instrues e
dados. So memrias muito rpidas e caras e, por isso, so
escassas.
Barramento interno: no realmente um componente da CPU, mas
um caminho eltrico que interliga os componentes.
Memria Cache: este tipo de memria aparece dentro do circuito do
processador, mas no faz parte dele. Mais adiante estaremos a
memria cache em detalhes.
Mais dois detalhes importantes sobre a CPU: Frequncia de Operao e
Tenso de Operao.
Tenso de Operao: a voltagem aplicada no processador para o seu
funcionamento. Essa tenso vem sendo reduzida constantemente e
influencia no aquecimento da CPU.
Frequncia de Operao: a frequncia em que trabalha a CPU.
medida em Hertz (Megahertz MHz, Gigahertz GHz). As pessoas
constumam associar este nmero velocidade final do sistema, mas o
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 60/113

desempenho final depender de um conjunto de fatores (velocidade da


memria, quantidade de cache, presena de aceleradora de vdeo,
velocidade da linha de comunicao entre os dispositivos, etc)
J percebeu que os equipamentos trabalham em velocidades
diferentes? Pois assim mesmo. A memria, o processador, os
perifricos so construdos para trabalharem em ritmos individuais.
Ainda assim, estes equipamentos conseguem trabalhar em conjunto.
Acontece que existe alguma forma de gerenciamento do tempo quando
h a necessidade de que os componentes estejam sincronizados. De
toda forma eles trabalham observando um marcador de tempo, o
relgio do computador. Sabe com este componente se chama? Clock,
ou Relgio!
Quanto arquitetura, podemos dizer que os destaques so os modelos

RISC e CISC. Uma delas baseia-se em um processador com um conjunto


de instrues complexas (CISC-Complex Instruction Set Computer) e
outra em processador com um conjunto de instrues simples (RISCReduced
Instruction Set Computer).
Gabarito: E.
19. (FCC/2012/TCE-SP/ Agente da Fiscalizao Financeira) O
armazenamento de informaes em computadores feito pela
utilizao de dispositivos chamados de memria, que as mantm de
forma voltil ou permanente. Entre esses dispositivos, est a memria
RAM ou memria
a) magntica.
b) secundria.
c) cache.
d) principal.
e) de armazenamento em massa.
Comentrios
A memria um importante componente do computador. O processador
precisa de memria para trabalhar. Nela so armazenados os dados e os
programas, tanto de forma temporria quanto de forma permanente.
Dentre os tipos de memria temos:
Memria RAM (Random Access Memory: memria de acesso
aleatrio): quando nos referimos memria do computador da
RAM que se fala. Ela armazena os dados e os programas. As
informaes gravadas nesta memria podem ser apagadas e
regravadas tantas vezes quantas se queira, mas s permanecem
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 61/113

gravadas enquanto o computador ficar ligado. A falta de energia por


um mnimo instante acarretar a perda total do seu contedo. Por
isto se diz que uma memria voltil. Quando se fala em tamanho
da memria de um computador, ao tamanho da RAM que se est
referindo. Vale apena ressaltar que a posio em que o dado foi
gravado na memria RAM no altera a velocidade de acesso a esta
informao, porque as clulas de memria so organizadas em uma
espcie de matriz, ou seja, so orientadas em um esquema que
lembra linhas e colunas. O cruzamento de uma certa linha (tambm
chamada de wordline), com uma determinada coluna (tambm
chamada de bitline) forma o que conhecemos como endereo de
memria. Assim, para acessar o endereo de uma posio na
memria, o controlador obtm o seu valor de coluna, ou seja, o
valor RAS (Row Address Strobe) e o seu valor de linha, ou seja, o
valor CAS (Column Address Strobe).
Memria Cache: O processador mais rpido do que a memria
RAM. Isto um fato. No incio, o problema era resolvido fazendo o
computador esperar a memria ficar pronta para trabalhar. Deixar o
processador ocioso perder poder de processamento, no ? Ento,
a ideia implementada foi a utilizao de uma pequena quantidade de
memria RAM de alto desempenho, chamada memria esttica (o
circuito que forma a memria RAM do micro chamado memria
dinmica), como intermediria na leitura e escrita de dados na
memria RAM. Com isso, o sistema melhora em desempenho, uma
vez que o processador capaz de trocar dados com a memria
esttica em sua velocidade mxima. Basicamente, ao invs de
buscar os dados na memria RAM, que um processo mais lento, o

processador usa uma cpia dos dados presente no cache de


memria, que um processo bem mais rpido. A memria cache
procura compensar a diferena de velocidade entre o processador e
a memria principal. Uma parte desta memria foi inserida no
mesmo chip do processador. Esta era a cache chamada interna
(Level 1). Mas existia outro tipo instalado na placa-me, ou
memria cache externa (Level 2). Com o tempo, a cache L2
(existente em mais quantidade) foi transferida para a mesma
pastilha do processador. Nem todos os processadores fizeram esta
migrao, pois existe o problema do alto custo para este tipo de
memria.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 62/113

Memria Cache L1 (Level 1): uma memria muito rpida


destinada a aumentar a performance do processador. Esta memria
(cara e rpida) armazena os dados mais solicitados com intuito de
evitar a busca deles na memria principal. Possuem tecnologia
suficiente para trabalhar na mesma velocidade do processador.
Memria Cache L2 (Level 2): Este tipo de cache ficava na placame
do computador, mas foi transferido para o processador,
levando a um aumento da velocidade de acesso aos dados.
Ilustrao da Cache L2 (fonte: Tanenbaum)
Memria Cache L3: hoje j temos o terceiro nvel de memria
cache. Assim como a cache L2 mais lenta do que a L1, a cache L3
mais lenta que a L2. Ainda assim, todas so mais rpidas do que a
Memria RAM.
Memria ROM (Read Only Memory: memria s de leitura): a
memria ROM uma classe de mdia para armazenamento de dados
que no sero modificados ou que s podem ser alterados por
processos lentos ou difceis. muito usada para a distribuio de
firmware (software muito prximo de hardware). Em uma memria
no voltil os dados so mantidos mesmo sem a presena de
energia. Tipicamente, as memrias ROM so utilizadas em PCs para
armazenar o programa BIOS (Basic Input/Output System) do
computador. As informaes veem gravadas de fabrica e fornecem
um suporte bsico de acesso ao hardware e inicia a carga do
sistema operacional.
Gabarito: D.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 63/113

20. (FUNRIO/2009/MDIC/Analista Tcnico-Administrativo) AGP,


ISA e PCI so exemplos de
a) UCP.
b) CMOS.
c) editores de texto.
d) barramentos.
e) sistemas operacionais.
Comentrios
AGP, ISA e PCI so exemplos de barramentos como indicado no Item D,
mas o que barramento? Barramento (ou, em ingls, bus) so, em
poucas palavras, padres de comunicao utilizados em computadores
para a interconexo dos mais variados dispositivos, como Processador,

Cache, Memria e outros perifricos.


AGP, ISA E PCI so exemplos de Barramento de Entrada e Sada,
responsvel pela comunicao as diversas interfaces e perifricos ligados
placa-me, possibilitando a instalao de novas placas, os mais
conhecidos so: PCI, AGP, PCI-e, SCSI e USB. O Barramento ISA, citado
na questo foi um dos primeiros a serem utilizados em micros PC e hoje
um padro no mais utilizado.
Gabarito: D.
21. (FUNRIO/2012/CEITEC/Administrao/Cincias Contbeis AAO-RECHUMA/Q21) Um tipo de memria cujo contedo gravado
pelo fabricante, podendo ser lido, mas no modificado denominado:
A) Rom.
B) Ram.
C) Sdram.
D) DDR.
E) Memria de bloco.
Comentrios
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 64/113

Essa fcil. O tipo de memria com contedo que normalmente gravado


pelo fabricante, podendo ser lido, mas no modificado a memria ROM
(read only memory memria somente de leitura)
GABARITO: A.
22. (FUNRIO/2012/CEITEC/Administrao/AAO-COMNACI
CEITEC/Q22) Os diversos dispositivos que integram um sistema
computacional so classificados de acordo com suas funes. Sobre
este aspecto, podemos destacar o monitor de vdeo (CRT), o modem e
o teclado, respectivamente, como dispositivos de:
A) Entrada e sada, entrada e sada, entrada.
B) Entrada, entrada, entrada.
C) Sada, sada, entrada e sada.
D) Sada, entrada, entrada.
E) Sada, entrada e sada, entrada.
Comentrios
Um sistema de computao pode, a grosso modo, ser divido em 3
unidades principais. A unidade de entrada, a unidade central de
processamento e a unidade de sada. Agregue-se a memria a este trio e
pronto, temos um sistema de computao.
A Unidade de Entrada coleta os dados, a Unidade Central de
Processamento coordena os trabalhos e realiza as operaes sobre os
dados coletados e a Unidade de Sada apresenta os resultados.
O monitor de vdeo (CRT), e a banca deixou claro que se trata deste
monitor para no abrir espao para discusso, pois o CRT aquele
monitor de tubo (tubos de raios catdicos=CRT), um dispositivo de
sada de dados.
J o modem realiza as duas operaes, tanto entrada, quando recebe
dados, como sada, quando envia dados.
Finalmente, o teclado um dispositivo de entrada de dados, pois captura
os dados digitados pelo usurio.
A resposta correta a letra E: sada, entrada e sada, entrada.
GABARITO: E.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 65/113

23. (FUNRIO/2010/FURP/Analista Administrao de


Pessoal/Q16) A tecnologia que permite conectar um dispositivo ao
computador e comear a us-lo imediatamente, sem precisar
configur-lo ou instalar software adicional, denominada
A) Bluetooth
B) Pentium
C) USB
D) BIOS
E) Plug and Play
Comentrios
O plug and play a resposta da questo. Trata-se de uma tecnologia que
permite acrescentar um dispositivo ao sistema sem precisar configurar o
hardware ou software. Basta conectar e suar (plug and play). Em muitos
casos, e principalmente no incio, era chamado pelos mais brincalhes de
plug and pray (ligar e rezar), rsrsrs.
Bluetooth (letra A) uma tecnologia de comunicao sem fio; Pentium
(letra B) o nome de um processador da Intel; USB uma tecnologia de
barramento (conexo entre disposivos) que permite conectar vrios
dispositivos em uma s porta de conexo e que usa a tecnologia plug and
play; e BIOS o sistema bsico de entrada e sada.
GABARITO: E.
24. (FUNRIO/2010/FURP/Analista Administrao de
Pessoal/Q17) Memria virtual
A) rea de memria alocada para armazenamento temporrio de dados
vindos da, ou endereados , memria principal.
B) armazenamento temporrio usado por um computador para
executar programas que precisem de mais memria do que ele tem.
C) memria intermediria, interposta entre a CPU (processador) e a
memria RAM, para diminuir o tempo mdio de acesso aos dados.
D) memria secundria, tambm conhecida como memria de massa,
para permitir o armazenamento permanente de dados.
E) armazenamento de dados em pequenos capacitores, onde um
capacitor carregado equivale a 1 e um descarregado a 0.
Comentrios
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 66/113

A memria virtual como o nome j indica uma memria (do tipo


RAM) que no existe de fato, mas reconhecida pelo sistema. uma
tecnologia que permite ao computador usar mais memria do que
realmente existe no sistema, simulando esta memria extra em algum
dispositivo de memria secundria. comum o sistema usar espaos no
Hard Disk como extenso da memria RAM. A reposta, portanto, a letra
B.
Letra A = no est bem claro, mas o conceito se aplica ao chamado
buffer.
Letra B = gabarito, Memria Virtual.
Letra C = a memria cache.
Letra D = Discos, fitas, CD, DVD etc. uma memria bem real, mas no
a principal.
Letra E = capacitor a base da memria RAM (eletrnica).
GABARITO: B.
25. (FUNRIO/2010/FURP/Analista de Contratos/Q12) Analise as
afirmativas a seguir e indique a alternativa correta.

I. Um programa de computador um conjunto de cdigos e instrues


que especificam uma srie ordenada de aes.
II. Um software um tipo especial de programa, armazenado de tal
forma que no precisa ser inserido manualmente no hardware toda vez
que for necessrio utiliz-lo.
III. Um driver um tipo especial de software que tem a finalidade de
fazer com que um determinado hardware funcione.
A) Somente II est correta.
B) Somente III est correta.
C) Somente I e II esto corretas.
D) Somente II e III esto corretas.
E) I, II e III esto corretas.
Comentrios
Todas as afirmativas esto corretas. O interessante e que certamente
gerou mais polmica foi a afirmativa II, pois um conceito que fica claro
quando pensamos na poca em que no existiam dispositivos de
armazenamento secundrio. De outro lado, software, na minha viso,
um conjunto de instrues (algoritmo) que diz ao processador o que fazer,
quais operaes deve realizar. Isto independe de onde esteja
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 67/113

armazenado. Este termo um neologismo da lngua inglesa, criado para


se opor ao termo hardware. Ento, tudo que no hardware, software.
GABARITO: E.
26. (FUNRIO/2010/SEBRAE-PA/Analista Tcnico I
Gesto/Q13) Sobre memria de computador, correto afirmar que
A) todo local no computador em que possvel armazenar
informaes.
B) a memria principal usada para guardar alguma coisa para a
posteridade.
C) o mesmo que CPU ou microprocessador.
D) quanto maior a memria, maior ser o tempo de execuo dos
programas.
E) sua unidade de medida o MHz (Mega Hertz).
Comentrios
O gabarito a letra A, sem dvida. A memria o local para armazenar
dados. Alm disso, as demais opes so claramente erradas, a banca at
deu um empurrozinho aqui. Vejamos.
Em B, a banca afirma que a memria principal no-voltil (armazena
para posteridade), mas no . Desligou, apagou.
Em C, diz que a memria o prprio processador.
Em D, afirma que existe relao direta com o tempo de execuo e pior,
que aumenta o tempo com o tamanho da memria. Nada disso, talvez,
reduza o tempo, mas nem isso podemos afirmar para todos os casos.
Finalmente, em E, erra na unidade de medida. A medida de memria o
byte.
GABARITO: A.
27. (FUNRIO/2010/SEBRAE-PA/Analista Tcnico I
Gesto/Q14) So exemplos de dispositivos de entrada
A) scanner e impressora.
B) teclado e mouse.
C) monitor e pen drive.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas

Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 68/113

D) modem e placa de rede.


E) cmera e projetor.
Comentrios
Das opes, so dispositivos de entrada: scanner, teclado, mouse,
cmera. So dispositivos de sada: impressora, monitor e projetor. So
dispositivos de entrada e sada: pen drive, modem e placa de rede.
Procurem no brigar com a banca. Nesta questo, por exemplo, alguns
candidatos iro se enrolar dizendo que um dispositivo de entrada e sada
, em princpio, um dispositivo de entrada e que a questo no fala em
exclusivamente entrada.
GABARITO: B.
As prximas 4 ( QUATRO) QUESTES so relacionadas com a seguinte
especificao de um computador venda pela Internet:
Processador Core 2 Duo E4700 2.6 GHz; Barramento 800 MHz; Cache
2MB; Chipset Intel 945 GC; DVD-RW; Memria RAM: 2GB DDR2;
Barramento 667MHz; HD 320GB - SATA II; Placa de som Realtek AL662,
Placa de vdeo integrado; Memria de vdeo 224MB compartilhada;
Fax/modem integrado 56 Kbps; Placa de rede 10/100Mbps; Teclado PS/2
padro ABNT2; Mouse PS/2 ptico; Windows; Voltagem 100/240 V.
28. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q32) Qual a
velocidade de processamento do computador especificado?
A) 800 MHz.
B) 667 MHz.
C) 2.6 Ghz.
D) 100 Mbps.
E) 56 Kbps.
Comentrios
A velocidade do processador dada em Hertz (Hz). Nas especificaes do
processador encontramos o valor as informaes 2.6 GHz e 800MHz.
Porm a segunda medida est relacionada velocidade do barramento
caminho eltrico que interliga os dispositivos. Ficamos, ento, com a letra
C.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 69/113

GABARITO: C.
29. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q33) Qual o
sistema operacional do computador especificado?
A) Intel.
B) SATA.
C) DDR2.
D) Windows.
E) Realtek.
Comentrios
Fcil, no? o Windows, pois est l escrito nas especificaes. Observe
se na especificao aparece uma das palavras: Windows, Linux, OS X. So
muitos, mas estes so os principais.
Intel uma fabricante de processadore; SATA uma tecnologia de
transferncia de dados entre o computador e dispositivos de
armazenamento de massa; DDR2 uma tecnologia de memria; e Realtek
uma fabricante.
GABARITO: D.
30. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q34) Qual o
tamanho da memria secundria do computador especificado?

A) 2 MB.
B) 2 GB.
C) 320 GB.
D) 224 MB.
E) 945 GC.
Comentrios
A memria secundria, em uma especificao de computador, geralmente
aparece em GB (grande) e est associada ao HD ou SDD. Neste caso o
HD de 320 GB. Letra C.
GABARITO: C.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 70/113

31. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q35) Que


dispositivos perifricos de entrada fazem parte do computador
especificado?
A) Teclado e Mouse.
B) Barramento e Cache.
C) Chipset e Memria.
D) Placas de som e de vdeo.
E) Fax/Modem e Placa de Rede.
Comentrios
De entrada temos apenas o teclado e mouse.
GABARITO: A.
32. (FCC - 2010 - DPE - SP - Agente de Defensoria - Comunicao
Social) Os cartes de memria, pendrives, memrias de cmeras e de
smartphones, em geral, utilizam para armazenar dados uma memria
do tipo
a) FLASH.
b) RAM.
c) ROM.
d) SRAM.
e) STICK.
Comentrios
Vamos analisar todos itens.
a) Memria flash: um tipo de memria ROM, tipo EEPROM
(Electrically-Erasable Programmable Read-Only Memory memria
programvel somente de leitura apagvel eletricamente), que
permite a alterao de seu contedo por meio de eletricidade. Em
outras palavras, um chip de memria que permite a escrita e que
preserva seu contedo mesmo quando a energia desligada. Este
tipo de memria tem ganhado popularidade pelo seu uso em
dispositivos como pendrives, mquinas fotogrficas, smartfones,
videogames etc. Item Correto.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 71/113

b) RAM: a memria RAM utilizada como rascunho pelo processador.


uma memria que permite a leitura e gravao de dados enquanto o
computador estiver ligado, pois sem alimentao (energia) os dados
da RAM so perdidos. Existem basicamente dois tipos de memria
RAM em uso: SDR e DDR. As SDR so o tipo tradicional, onde o
controlador de memria realiza apenas uma leitura por ciclo,
enquanto as DDR so mais rpidas, pois fazem duas leituras por

ciclo. Item Errado.


c) ROM: memria apenas para leitura. Esta memria utilizada para
armazenar programas e dados que no podem ser perdidos quando
o computador desligado. As informaes so gravadas uma vez
nesta memria e no podem mais ser apagadas ou modificadas.
Uma observao importante sobre esta memria que as pessoas
tendem a pensar que ROM o oposto de RAM, mas no . Ambas
so memrias de acesso aleatrio (podem acessar qualquer clula
de memria sem precisar fazer acesso sequencial). Mas a ROM s
para leitura (no permite que o usurio/programador altere, exceto
por mecanismos especiais), enquanto a RAM prpria para ser
alterada. Item Errado.
d) SRAM: (Static Random Access Memory, que significa memria
esttica de acesso aleatrio em Portugus) um tipo de memria de
acesso aleatrio que mantm os dados armazenados desde que seja
mantida sua alimentao, no precisando que as clulas que
armazenam os bits sejam atualizadas de tempo em tempo, como
o caso das memrias DRAM. DRAM um tipo de memria RAM de
acesso direto que armazena cada bit de dados num condensador
ou Capacitor. O nmero de eltrons armazenados no condensador
determina se o bit considerado 1 ou 0. Como ocorre fuga de
eltrons do condensador, a informao se perde, a no ser que a
carga seja atualizada periodicamente. Item Errado.
e) STICK: Na verdade, o termo seria parte do nome memory stick,
um tipo de carto memria flash para armazenamento de imagens e
vdeos de cmeras digitais e cmeras de vdeo da Sony. Item
Errado.
GABARITO: letra A.
33. (FCC - 2008 - TRT - 2 REGIO (SP) - Analista Judicirio rea Judiciria - Execuo de Mandados) Comea a executar a
partir da ROM quando o hardware ligado. Exerce a funo de
identificar o dispositivo do sistema a ser inicializado para, em ltima
instncia, executar o carregador de boot. Este enunciado define
a) o kernel.
b) o BIOS.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 72/113

c) o drive.
d) a RAM.
e) o sistema operacional.
Comentrios
Nos computadores modernos o processo de iniciao comea com a
execuo pela CPU de um programa contido na memria ROM. Este
programa conhecido como BIOS (Basic Input and Output System
sistema bsico de entrada e sada). Este programa contm
funcionalidades para procurar por dispositivos que podem conter um
sistema operacional e que so, portanto, passveis de participar de um
processo de inicializao. A questo refere-se exatamente ao componente
BIOS, letra B. Vejamos as demais opes.
a) Kernel: o componente central do sistema operacional do
computador. Funciona como uma ponte entre os aplicativos e o
processamento feito pelo hardware. O principal propsito do ncleo
gerenciar os recursos do computador e permitir que outros
programas executem e utilizem estes recursos. Podemos citar como

recursos gerenciados pelo kernel: a UCP (ou CPU), a memria e os


dispositivos de entrada e sada.
c) Drive: uma unidade de armazenamento ou de leitura de dados,
pertencente ao hardware de um computador.
d) RAM: memria para leitura e escrita. o rascunho do computador
onde os programas e dados so armazenados durante o
processamento.
e) Sistema operacional: um programa (ou um conjunto de
programas) com a funo de gerenciar os recursos do sistema. Ele
tambm fornece um mecanismo de comunicao entre o
computador e o usurio. Para alguns autores uma abstrao do
hardware, fazendo o papel de intermedirio entre o aplicativo
(programa) e os componentes fsicos do computador (hardware).
Para outros um gerenciador de recursos, ou seja, controla quais
aplicaes (processos) podem ser executadas, quando, que recursos
(memria, disco, perifricos) podem ser utilizados.
GABARITO: letra B.
34. (FCC - 2008 - MPE-RS - Tcnico em Informtica - rea
Sistemas) O BIOS, o CMOS e o SETUP de um microcomputador
correspondem, respectivamente, a componentes de
a) software, software e hardware.
b) software, hardware e hardware.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 73/113

c) hardware, hardware e software.


d) software, hardware e software.
e) hardware, software e hardware.
Comentrios
O BIOS (Basic Imput and Output System Sistema Bsico de Entrada e
Sada) um software que compe o sistema computacional. Ele, o BIOS,
responsvel pelo suporte bsico de acesso ao hardware, bem como por
iniciar a carga do sistema operacional. Quando o computador ligado, o
BIOS opera na seguinte sequncia:
1. Verifica as informaes armazenadas em uma minscula memria
RAM, que se localiza em um chip fabricado com tecnologia CMOS. A
memria CMOS armazena informaes relativas a configurao de
hardware, que podem ser alteradas de acordo as mudanas do
sistema. Essas informaes so usadas pelo BIOS modificar ou
complementar sua programao padro, conforme necessrio.
2. POST (Power-On Self-Test ou Autoteste de Inicializao), que so
os diagnsticos e testes realizados nos componentes fsicos (Disco
rgido, processador, etc). Os problemas so comunicados ao usurio
por uma combinao de sons (bipes) em uma determinada
sequncia e se possvel, exibidos na tela. O manual do fabricante
permite a identificao do problema descrevendo a mensagem que
cada seqncia de sons representa.
3. Ativao de outros BIOS possivelmente presentes em dispositivos
instalados no computador (ex. discos SCSI e placas de vdeo).
4. Descompactao para a memria principal. Os dados,
armazenados numa forma compactada, so transferidos para a
memria, e s a descompactados. Isso feito para evitar a perda
de tempo na transferncia dos dados.
5. Leitura dos dispositivos de armazenamento, cujos detalhes e
ordem de inicializao so armazenados na CMOS. Se h um

sistema operacional instalado no dispositivo, em seu primeiro sector


(o Master Boot Record) esto as informaes necessrias para o
BIOS encontr-lo.
O CMOS (complementary metal-oxide-semiconductor = semicondutor
metal-xido complementar) um tipo de tecnologia empregada na
fabricao de circuitos integrados onde se incluem elementos de lgica
digital (portas lgicas, flip-flops, contadores, decodificadores, etc.),
microprocessadores, microcontroladores, memrias RAM, etc. comum
usar o termo "CMOS" para se referir a uma determinada rea de
memria, onde ficam guardadas informaes sobre os perifricos
instalados e a configurao inicial do computador, alm do relgio e
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 74/113

calendrio. Como a memria e o relgio precisam ser preservados mesmo


com o computador desligado, so alimentados por uma pequena bateria,
e somente a tecnologia CMOS pode produzir dispositivos com um
consumo baixo o suficiente para este propsito. A memria e relgio esto
embutidos em um circuito integrado fabricado com tecnologia CMOS,
levando ao uso equivocado do nome.
J o SETUP um programa para configurao de parmetros para a
BIOS.
GABARITO: letra D.
35. (FCC - 2003 - TRT - 21 Regio (RN) - Analista Judicirio rea Administrativa) O principal componente da placa-me de um
microcomputador denominado
a) BIOS.
b) processador.
c) clock.
d) chipset.
e) cache.
Comentrios
Olha a pegadinha! Pensamos no processador como componente central do
computador, o crebro. Isto est correto. Mas a questo fala do
componente principal da placa me (motherboard ou mainboard), no do
computador. A placa me uma placa de circuito impresso, que serve
como base para a instalao dos demais componentes de um computador,
como o processador, memria RAM, os circuitos de apoio, as placas
controladoras, os slots do barramento e o chipset. Normalmente, os
componentes presentes nesta placa variam conforme o modelo e
fabricante, mas h componentes que se mantm:
Slots: tipo de conector em forma de fenda que liga os perifericos ao
barramento (linha de conexo). Nas placas-me so encontrados vrios
slots para o encaixe de placas (vdeo, som, modem e rede por exemplo).
Conectores: dispositivo que efetua a ligao entre uma porta de sada de
um determinado equipamento e a porta de entrada de outro (por
exemplo, entre um computador e um perifrico).
Bios: Sistema bsico de entrada e sada. Varia de placa para placa,
dependendo do fabricante.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 75/113

Chipset: O chipset um dos principais componentes lgicos de


uma placa-me, dividindo-se entre "ponte norte" (northbridge,

controlador de memria, alta velocidade) e "ponte sul"


(southbridge, controlador de perifricos, baixa velocidade).
Relgio (clock): o gerador de ciclos (clock) produz um sinal cclico que o
sistema utiliza para sincronizar os vrios componentes.
Sockets: local para instalao de um ou mais processadores.
Conectores de energia: a placa-me fornece recebe energia da fonte e
distribui para os demais componentes via conectores de energia.
a placa-me que realiza a interconexo das peas componentes do
microcomputador. Assim, processador, memria, placa de vdeo, HD,
teclado, mouse, etc. esto ligados diretamente placa-me. Ela possui
diversos componentes eletrnicos (circuitos integrados, capacitores,
resistores, etc) e entradas especiais (slots) para que seja possvel
conectar os vrios dispositivos. Ento, no o processador o principal
componente da placa-me, uma vez que ele instalado na placa-me,
mas no faz parte dela. O Chipset o principal componente.
GABARITO: letra D.
36. (FCC - 2009 - MPE-SE - Tcnico do Ministrio Pblico rea
Administrativa) Ao escolher um notebook contendo um combo drive
significa dizer que o computador tem capacidade de
a) ler e gravar apenas CD.
b) apenas ler tanto CD quanto DVD.
c) ler e gravar DVD e apenas ler CD.
d) ler e gravar CD e apenas ler DVD.
e) ler e gravar tanto CD quanto DVD.
Comentrios
Um Combo drive (ou drive combo) um tipo de drive ptico que combina
a capacidade de gravar CD-R/CD-RW com a habilidade de ler (mas no
gravar) mdias de DVD. O dispositivo foi criado como uma opo entre um
gravador de CD e um gravador de DVD. poca justificava-se a criao
deste modelo, devido ao alto custo de uma unidade gravadora de DVD.
GABARITO: letra D.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 76/113

37. (FCC - 2010 - TRE-AM - Tcnico Judicirio - rea


Administrativa) Os monitores de vdeo utilizados pelos computadores
so construdos com tecnologias apropriadas para formao de
imagens projetadas em telas. NO representa uma tecnologia para
construo de monitores
a) a sigla CRT.
b) a sigla LCD.
c) a sigla OLED.
d) o termo RECEIVER.
e) o termo PLASMA.
Comentrios
O monitor um dispositivo de sada do computador, cuja funo
transmitir informao ao usurio por meio de uma imagem. Os monitores
so classificados de acordo com a tecnologia de amostragem de vdeo
utilizada na formao da imagem.
CRT: do ingls, tubos de raios catdicos. o monitor tradicional, em que a
tela repetidamente atingida por um feixe de eltrons, que atuam no
material fosforescente que a reveste, assim formando as imagens.
LCD: Liquid Cristal Display, em ingls, sigla de tela de cristal lquido. um
tipo mais moderno de monitor. Nele, a tela composta por cristais que
so polarizados para gerar as cores.

Plasma: um dispositivo baseado na tecnologia de painis de plasma.


Muito usado em televisores.
OLED: Diodo orgnico emissor de luz ou fotoemissor (Organic LightEmitting Diode, em ingls) uma tecnologia criada pela Kodak em 1980 e
que promete telas planas muito mais finas, leves e baratas que as atuais
telas de LCD.
Portanto, NO representa uma tecnologia para construo de monitores o
item (D) RECEIVER.
GABARITO: letra D.
38. (FCC - 2009 - MPE-SE - Tcnico do Ministrio Pblico rea
Administrativa) A escolha de um notebook com processador Intel de
mais recursos ou recursos mais aprimorados deve recair sobre um
processador
a) Pentium Duo Core.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 77/113

b) Core 2 Duo.
c) Core Duo.
d) Celeron.
e) Pentium 4.
Comentrios
O microprocessador, popularmente chamado de processador, o crebro
do computador. Ele coordena as aes do computador, executa as
instrues e clculos. Existem diversos fabricantes de microprocessadores
(processador) para notebooks e outros tipos de computadores. Os dois
principais fabricante de processadores para computadores so a Intel e a
AMD.
Principais Processadores Intel: Celeron, Atom, Pentium 4, Pentium Dual
Core, Pentil Core 2 Duo, Pentium Core 2 Quad, Pentium Core I7 (I5 e I3),
Xeon e Itanium.
Principais Processadores AMD: Sempron, Phenom, Athlon XP, Athlon 64
(X2, X4, FX), Turion, Opteron.
Dentre as opes apresentadas na questo, o modelo mais aprimorado
o Core 2 Duo. Por isso, devemos marcar a letra B.
GABARITO: letra B.
39. (FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1)
A boa refrigerao de um processador geralmente obtida mediante
a) a execuo do boot proveniente de uma unidade perifrica.
b) a instalao de uma placa-me compacta.
c) a adequada distribuio da memria.
d) o uso de um cooler.
e) o aumento do clock.
Comentrios
Os processadores geram calor quando esto trabalhando e precisam
manter a temperatura dentro de limites definidos pelo fabricante. Para
isto, existem equipamentos extras que auxiliam a reduo da temperatura
de todo o equipamento, sendo alguns especiais para os processadores.
Por exemplo, o cooler que uma ventoinha (ventilador) em uma estrutura
que inclui um dissipador metlico que fica afixado ao processador. O
dissipador fica em contato com o processador para absorver o calor e a
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 78/113

ventoinha tem a funo de resfriar o dissipador. Estas ventoinhas podem


ser aplicadas a outras partes do gabinete, criando um fluxo de ar que faa
a regenerao do ar dentro do gabinete. Outra tcnica e aumentar o
espao interno (mais espao para movimentao do ar) e criar entradas e
sadas de ar no gabinete.
Nas opes da questo, o boot o processo de inicializao e nada
interfere no aquecimento do processador. Uma placa-me compacta (letra
b) somente ajudaria a aumentar o calor e no a dissip-lo. A distribuio
de memria tampouco afeta a quantidade de calor interno. J o aumento
do clock para um valor acima do recomendado para o processador far
com que este consuma mais energia e produza mais calor.
GABARITO: letra D.
40. (FCC - 2008 - TRT - 2 REGIO (SP) - Tcnico Judicirio Enfermagem) A velocidade medida em ciclos por segundo, que regula
o funcionamento da UCP de computadores, determinada por
a) bps.
b) time.
c) stamp.
d) mips.
e) clock.
Comentrios
A velocidade de operao do computador determinada pelo clock. O
clock um sinal usado para coordenar as aes de dois ou mais circuitos
eletrnicos. um dispositivo gerador de pulsos (ciclos) e a quantidade
destes pulsos gerada em um segundo a medida em Hertz (Hz). No caso
dos processadores, cada qual apropriado para trabalhar a uma
determinada velocidade em Hz. Nos sistemas de computao, onde temos
o processador comunicando-se com os demais dispositivos, precisamos de
um sincronismo entre as ordens do processador e os demais
componentes. Hoje, os processadores no trabalham na mesma
velocidade dos demais componentes (no necessariamente). Os
processadores adotam uma velocidade de trabalho (interna) e os
componentes podem ter outras (externa). Da, o clock permite a
coordenao dos trabalhos, fazendo com que todos sigam um
determinado padro. Existindo uma velocidade base, digamos 100 Hz, o
processador poderia, por exemplo, trabalhar em 400 Hz, ou seja quatro
vezes a velocidade do sistema. Isto significa que o processador opera em
4x, ou seja, executa 4 instrues em um s ciclo do relgio. Da, quando o
processador envia uma comunicao para um equipamento que opera em
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 79/113

100 Hz, ele sabe que demorar um tempo x para que o equipamento
responda.
GABARITO: letra E.
41. (FCC - 2010 - TRE-AM - Tcnico Judicirio - rea
Administrativa) Os microcomputadores e notebooks atuais
normalmente utilizam processadores de dois grandes fabricantes, da
Intel e da AMD. Dentre os processadores da Intel se encontram as
famlias de produtos
a) PENTIUM, CELERON e ATOM.
b) PENTIUM, CORE e ATHLON.
c) CORE, ATHLON e CELERON.
d) CORE, SEMPRON e TURION.
e) ATHLON, CELERON e TURION.

Comentrios
Somente o item a possui processadores da Intel. No so processadores
intel: b e c) Athlon e Core. Core significa ncleo. No um processador,
mas uma parte do nome de processadores Intel (Core 2 Duo, por
exemplo). No item d) Core, Sempron e Turion: processadores AMD. No
item e) Sempron e Turion.
GABARITO: letra A.
42. (FCC - 2006 - TRE-AP - Analista Judicirio - rea Judiciria) A
parte de um disco fsico que funciona como se fosse um disco
fisicamente separado denomina-se
a) seo.
b) trilha.
c) setor.
d) partio.
e) cilindro.
Comentrios
Os discos rgidos, tambm conhecidos por Hard Disks (HD) ou winchester,
so equipamentos para o armazenamento de dados. So um tipo de
memria memria secundria que funcionam como dispositivos de
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 80/113

entrada e sada de dados. Os dados armazenados nestes equipamentos


no so perdidos quando o computador desligado no volteis. Os
dados so armazenados em estruturas chamadas arquivos, compostos de
uma sequncia de bytes (unidades de informao).
Quando falamos em capacidade de armazenamento de um HD, estamos
falando da quantidade de bytes que ele pode armazenar. Os dados so
armazenados na superfcie dos discos que compem o Hard Disk em
trilhas e setores. As trilhas so crculos que comeam no centro do disco
e vo at a sua borda, como se estivesse um dentro do outro. Cada trilha
dividida em trechos regulares chamados de setor.
Cada sistema operacional possui sua prpria tcnica de organizao dos
arquivos no disco rgido. Para criar seu sistema de acesso ao disco, o
sistema operacional precisa realizar uma operao chamada formatao
lgica. Quando o HD fabricado, o prprio fabricante realiza uma primeira
formatao, a formatao fsica. Assim, o HD dividido em trilhas,
setores, cilindros (grupos de trilhas em vrios discos na mesma posio).
Esta formatao fsica pode ser refeita se necessrio. A formatao lgica
no altera a estrutura da formatao fsica, apenas realiza adequaes ao
sistema de utilizao do sistema operacional (sistema de arquivos).
Existem vrios sistemas de arquivos diferentes, utilizados pelos sistemas
operacionais para controlar os dados armazenados no disco rgido. Por
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 81/113

exemplo: FAT, FAT16, FAT32, NTFS (no caso do Windows); EXT2, EXT3,
no caso do Linux. possvel que diferentes sistemas de arquivos sejam
criados no mesmo disco rgido por meio da criao de parties.
As parties so divises do disco rgido que podem conter, cada
uma, um sistema de arquivos diferente. Assim, podemos instalar no
mesmo disco rgido vrios sistemas operacionais (iguais ou diferentes) ou,
ainda, separar dados como se estivessem em discos diferentes.
GABARITO: letra D.

43. (FCC - 2006 - TRE-SP - Analista Judicirio - rea Judiciria)


Na linguagem da informtica, um soquete de conexo para um
perifrico na placa-me de um computador genericamente conhecido
por
a) SDRAM.
b) SLOT.
c) EPROM.
d) STICK.
e) BIOS.
Comentrios
O soquete de conexo citado um SLOT. SDRAM um tipo de memria,
EPROM um tipo de memria ROM, STICK um tipo de carto de
memria e BIOS o sistema bsico de entrada e sada de um
computador.
GABARITO: letra B.
44. (FCC - 2004 - TRE-PE - Tcnico Judicirio - rea
Administrativa) Num microcomputador que contm um barramento
serial universal (USB), correto afirmar que
a) no haver suporte de instalaes Plug and Play, para este
barramento.
b) possui um barramento interno adicional.
c) a porta paralela ser substituda para conectar impressoras.
d) possvel conectar e desconectar dispositivos sem desligar ou
reiniciar o computador.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 82/113

e) numa nica porta, conecta-se um nico tipo de dispositivo


perifrico.
Comentrios
Como acabamos de ver, o barramento USB permite conectar e
desconectar dispositivos sem desligar (ou reiniciar) o computador.
GABARITO: letra D.
45. (FCC - 2007 - TRE-SE - Analista Judicirio - rea
Administrativa) A unidade de medida 1 megabyte representa uma
capacidade nominal de armazenar
a) 21000 caracteres.
b) 2100 caracteres.
c) 210 caracteres.
d) 2200 caracteres.
e) 220 caracteres.
Comentrios
Unidade de medida de armazenamento
A forma como a arquitetura de um Processador foi elaborada faz com que
ele se comunique apenas atravs de chaves positivas e negativas,
assumindo valores 0 (zero) e 1 (um). Isso significa que para cada ordem
que mandamos o Processador executar, ele realiza milhares de operaes
apenas usando as chaves 0 e 1.
A menor unidade de informao que um computador pode armazenar
este binmio 0 (zero) ou 1 (um). A este tipo de informao chamamos
Cdigo Binrio (sistema com apenas 2 dgitos) ou Bit (do ingls Binary
Digit), que a Linguagem de Mquina usada pelos computadores. Para
cada informao, o computador utiliza diversos 0 e 1 seguidos:
0011010101001011.
No entanto, por questes tecnolgicas, foi convencionado que a unidade

padro de medida na informtica o Byte (Bynary Term, ou Termo


Binrio), que o conjunto de 8 (oito) Bits. Provavelmente o Byte ganhou
fora por conta das tabelas de representao de dados existentes poca
(como a tabela ASCII) que permitiam a representao de 127 smbolos (7
bits eram necessrios), que eram acrescidos de um bit de controle, ou
seja, cada item da tabela era representado por 8 bits. Assim, os smbolos
que poderiam ser armazenados nos computadores ocupavam exatamente
8 bits, ou 1 byte.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 83/113

A partir da, o byte passou a ser o padro para medida de capacidade de


armazenamento.
MEDIDA: REPRESENTA O MESMO QUE:
Bit 0 ou 1 - menor unidade de dado
Byte conjunto de 8 bits ou 1 caractere
Kilobyte (Kb) 210 ou 1024 bytes
Megabyte (Mb) 210 ou 1024 Kilobytes
Gigabyte (Gb) 210 ou 1024 Megabytes
Terabyte (Tb) 210 ou 1024 Gigabytes
Petabyte (Pt) 210 ou 1024 Terabytes
Voltando questo: 1 Megabyte = 210 Kilobytes = 210 x 210 bytes =
210+10 = 220 bytes (caracteres).
GABARITO: Letra E.
46. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um
certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.
Tal garantia possvel se forem feitas cpias dos dados:
a) aps cada atualizao, em mdias removveis mantidas nos prprios
computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados aps o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneam ligados ininterruptamente;
d) aps cada atualizao, em mdias removveis mantidas em local
distinto daquele dos computadores;
e) da poltica de segurana fsica.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 84/113

Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar, caso haja algum problema. Essa
cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas
DAT, pendrives, etc., de forma a proteg-los de qualquer eventualidade.
Nesse caso, o backup (cpia de segurana) dos dados deveria ser feito
aps cada atualizao, em mdias removveis mantidas em um local
distinto daquele dos computadores. Se a cpia dos dados fosse realizada
no mesmo HD (disco rgido), voc ficaria impossibilitado de recuperar as
informaes em caso de falhas da mquina em questo. Tambm as
mdias de backup devem ser armazenadas em local distinto daquele em
que os dados foram obtidos.

Gabarito: letra D.
47. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 41) No que diz
respeito aos componentes de hardware de um microcomputador, a CPU
tem como funo o processamento dos dados. Nesse contexto, a CPU
vista como um dispositivo denominado:
(A) barramento
(B) memria
(C) microprocessador
(D) monitor
Comentrios
A CPU vista como um dispositivo denominado microprocessador,
popularmente chamado de processador, que o crebro do computador.
GABARITO: letra C.
48. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 42) Atualmente,
na realizao de backup, pendrives tm sido largamente utilizados em
substituio aos disquetes, considerando a facilidade de uso e
capacidade de armazenamento. No mercado de informtica, existem
pendrives com capacidades tpicas de armazenamento na faixa de:
(A) 1 a 64 MB
(B) 1 a 32 GB
(C) 1 a 256 TB
(D) 1 a 128 kB
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 85/113

Comentrios
Os pendrives j possuem capacidade bem superior de armazenamento, na
faixa de 1 a 256 GB, portanto a melhor resposta a assertiva B.
GABARITO: letra B.
49. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 43) Os
microcomputadores atuais utilizam um recurso, em que o usurio no
precisa se preocupar com chaves, jumpers, conflitos de hardware ou
carregamento manual de drivers. Por exemplo, para instalar uma
impressora LaserJet, ele conecta o equipamento ao micro utilizando o
cabo apropriado e o prprio sistema se encarrega de enxergar o
dispositivo que est sendo instalado, alm de dar carga automtica nos
drivers necessrios. Esse recurso conhecido por:
(A) on board
(B) plug in
(C) setup
(D) plug and play
Comentrios
O plug and play promove o conceito de que novos dispositivos devem
ser conectados e utilizados sem que o usurio precise reconfigurar
jumpers, softwares, etc. Essa tecnologia facilita bastante a instalao de
dispositivos no computador. Em outras palavras, essa tecnologia permite
que o computador reconhea (detecte) e configure
automaticamente qualquer dispositivo que seja instalado na
mquina, facilitando a expanso segura dos computadores e eliminando
a configurao manual. Atualmente, os micros (equipamentos) possuem
capacidade de plug and play. Podemos ver essa tecnologia em ao
quando instalamos algum perifrico novo (uma impressora, por exemplo)
no micro e o sistema operacional emite alertas avisando que encontrou
um novo hardware.
GABARITO: letra D.

50. (TCM/RJ - 2008 - PCRJ - BIBLIOTECRIO) As figuras abaixo


mostram um pendrive e um disco rgido. O primeiro, muito utilizado
atualmente em operaes de backup, conectado a um
microcomputador por meio de uma conexo universal. O segundo,
emprega tecnologia SATA, com elevada capacidade de
armazenamento.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 86/113

A conexo empregada pelo pendrive e uma capacidade de


armazenamento tpica dos discos rgidos atuais so:
A) USB e 512 MB
B) PCI e 512 MB
C) PCI e 120 GB
D) USB e 120 GB
Comentrios
Os pendrives tm sido largamente utilizados na realizao de backup, em
substituio aos disquetes, considerando a facilidade de uso e capacidade
de armazenamento. Para tal, conectado a um microcomputador por
meio de uma conexo universal denominada USB (Universal Serial BusBarramento Serial Universal), que possibilita que o dispositivo
conectado seja alimentado pelo cabo de dados, dispensando a
necessidade de ter um outro cabo (de energia) para ligar o aparelho
tomada.
O Serial ATA, ou SATA, um barramento com padro de comunicao
serial, relativamente novo, projetado para uso em discos rgidos.
Figura. Disco SATA
Existem hoje no mercado alguns padres de SATA, como:
Nome do padro Taxa de Transferncia
SATA 1,5 Gbps 150 MBps
SATA 3,0 Gbps 300 MBps
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 87/113

Quanto capacidade tpica de armazenamento dos discos rgidos atuais,


mencionados na questo, destacamos a opo de 120 GB, muito acima
dos 512 MB sugeridos na questo.
GABARITO: letra D.
51. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 44)
Impressoras DeskJet ou LaserJet so integradas configurao dos
microcomputadores por meio de uma tecnologia que possui como
caracterstica a possibilidade de permitir a conexo de um novo
dispositivo, sem ter que desligar a mquina, e uma taxa de
transferncia da ordem de 480 Mbps. Essa tecnologia conhecida por:
(A) BNC 1.0
(B) USB 2.0
(C) AUI 1.0
(D) PS/2 2.0
Comentrios
Essa tecnologia conhecida como USB - Universal Serial Bus Barramento Serial Universal. Trata-se de um barramento Hot Plug
and Play, em virtude da eliminao da necessidade de desligar e
reiniciar o computador quando um novo perifrico adicionado. Verses:
USB 1.0 = 12 Mbps (1,5 MB/s);

USB 2.0 = 480 Mbps (60 MB/s);


USB 3.0 = 4.800 Mbps (10 x mais rpido que a USB
2.0).
GABARITO: letra B.
52. (PREFRIO - 2008 - PGMRJ procuradoria geral do municpio
do RJ Assistente de Documentao / Arquivologia/ Q. 62) A
figura abaixo, representa uma HP Laserjet M2727, impressora
multifuncional com funes de copiadora, fax e scanner. Funciona em
rede, imprime s em preto, frente e verso e ciclo mensal de 15.000
pginas.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 88/113

Essa impressora inserida na configurao de um microcomputador


por meio de uma conexo conhecida pela sigla:
A) PCI
B) USB
C) AGP
D) BNC
Comentrios
Mais uma questo destacando a conexo por meio de um barramento
universal j mencionado pela banca em vrias questes: o USB.
GABARITO: letra B.
53. (COMLURB - 2008 - Assistente Tcnico Administrativo - Q.
51) A figura abaixo representa uma impressora a laser multifuncional
monocromtica, utilizada na configurao de microcomputadores
atuais. Esse tipo de impressora proporciona, dentre outras facilidades:
A) conexo ao microcomputador, por meio da interface PS/2
B) confeco de banner em papel especial padro A9
C) digitalizao de documentos, funcionando como scanner
D) impresso de documentos, em cores, no padro RGB
Comentrios
Vamos s assertivas:
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 89/113

Item A. O barramento PS/2 utilizado para se conectar mouses (ou


similares) e teclados. Ainda bastante popular, mas tambm vem sendo
gradualmente substitudo pelo USB. Notem que a inteno inicial do USB,
que era a de padronizar a forma de se conectar os perifricos externos ao
computador est sendo bem sucedida, pois todos os perifricos que
utilizavam barramentos antigos j podem ser encontrados em verses
USB. Item errado.
Conectores PS/2
Item B. Para que tenha uma ideia geral dos tamanhos e formatos de papel
existentes, fornecemos de seguida uma tabela com as medidas:
Conforme visto, o
tamanho A9 no
adequado para a
impresso de banners.
Item errado.
Item C. A funo de scanner pode ser obtida em uma impressora
multifuncional. Item certo.
Item D. A impressora monocromtica e no permitir a impresso de

documentos, em cores. Item errado.


GABARITO: letra C.
54. (PREFRIO - 2008 - PGMRJ procuradoria geral do municpio
do RJ Assistente de Documentao / Arquivologia/ Q. 61) A
figura abaixo referente a um microcomputador que possui a seguinte
configurao:
Computador com Processador Intel Core 2 Duo 4500, 2GB, 250GB
SATA II, DVD-RW, Leitor de Carto de Memria (Card Reader),
FORMATO MEDIDAS (cm)
A4 21 x 29,7
A9 3,7 x 5,2
LETTER 21,59 x 27,94
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 90/113

Fax/Modem 56K, Rede 10/100, Sistema Operacional Sunsix Linux, 30


jogos e 10 aplicativos, pronto para acessar Internet.
A citao 2GB, 250GB SATA II faz referncia, respectivamente, aos
componentes de hardware:
A) pendrive e flash RAM
B) disco rgido e pendrive
C) flash RAM e memria DDR
D) memria DDR e disco rgido
Comentrios
Vamos l!! 2 GB est relacionado memria DDR e 250GB SATA II
capacidade de armazenamento do disco rgido.
GABARITO: letra D.
55. (CONSULPLAN - 2008 - TRE-RS - Tcnico Administrativo) A
parte palpvel, a qual pode-se tocar e ver, o equipamento
propriamente dito incluindo os perifricos de entrada e sada de um
computador, tambm conhecida como:
a) Firmware.
b) Software.
c) Selfware.
d) Hardware.
e) Netware.
Comentrios
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 91/113

A parte palpvel do computador o HARDWARE. Interessante destacar


aqui o termo Firmware: um conjunto de instrues programadas
diretamente no hardware. como um programa implementado
diretamente em dispositivos fsicos. Podemos afirmar que a BIOS, por
exemplo, um exemplo de firmware.
GABARITO: letra D.
56. (CONSULPLAN - 2008 - TRE-RS - Tcnico Administrativo) So
perifricos de sada e entrada (Misto) de um computador:
a) Teclado, impressora, modens e placas de rede.
b) Dvds, modens, monitor e caixa de som.
c) Monitor touchscreen, cds, dvds, modens e placas de rede.
d) Caixa de som, monitor, teclado e placa de rede.
e) Placa de captura TV, caixa de som, impresora e modem.
Comentrios

Perifricos so os dispositivos utilizados para permitir a comunicao entre


o computador e o mundo externo. Podem ser classificados em perifricos
de entrada e/ou de sada. Os perifricos de entrada so responsveis pela
captura e envio dos dados para o computador, enquanto os de sada
transmitem a informao do computador para o mundo externo. Existem
aqueles que realizam ambas as funes.
Perifricos de entrada: mouse, teclado, cmeras de vdeo, digitalizadores.
Perifricos de sada: impressora, vdeo.
Mistos: Hard Disk, drive de CD/DVD, Modem, Monitor touchscreen,
(mostra e captura dados via toque do usurio na tela), placa de rede.
GABARITO: letra C.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 92/113


5. LISTA DAS QUESTES APRESENTADAS NA AULA

1. (FCC/2013/DPE SP/Oficial de Defensoria Pblica) Considere a


tabela abaixo.
Assinale a alternativa que traz classificaes dos dispositivos que sejam
todas corretas:
a) 1-i; 3-c; 4-j; 5-h; 8-g
b) 2-e; 4-e; 6-f; 8-h; 9-j
c) 2-a; 2-b; 3-e; 4-g; 7-f
d) 4-j; 5-h; 6-c; 7-d; 9-i
e) 3-i; 4-h; 6-b; 7-f; 8-d
2. (FCC/2013/Banco do Brasil/Escriturrio) Paulo possui R$
3.500,00 para comprar um computador para uso pessoal. Ele deseja
um computador atual, novo e com configuraes padro de mercado.
Ao fazer uma pesquisa pela Internet observou, nas configuraes dos
componentes de hardware, os seguintes parmetros: 3.3 GHz, 4 MB, 2
TB, 100 Mbps e 64 bits.
De acordo com as informaes acima,
a) 2 TB a quantidade de memria RAM.
b) 3.3 GHz a velocidade do processador.
c) 100 Mbps a velocidade do chipset.
d) 4 MB a capacidade do HD.
e) 64 bits a capacidade da memria ROM.
3. (FCC/2013/PGJ CE/Analista Ministerial Direito) Na empresa
em que Paulo trabalha, o link de internet banda larga recebido em
um modem Wi-Fi da marca Motorola SVG 1202 que permite que vrios
computadores utilizem a internet simultaneamente, compartilhando a
velocidade. Isso torna possvel conectar-se internet de tablets,
smartphones e notebooks. Porm, o alcance do sinal do modem Wi-Fi
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 93/113

no atinge algumas reas da empresa que necessitam de acesso


internet. Para resolver esse problema, Paulo sugeriu a utilizao de um
equipamento que, alm de poder ser conectado a uma rede cabeada
para fornecer acesso sem fio a ela, tambm pode ser utilizado para
estender o alcance do sinal do modem Wi-Fi para as reas da empresa
que precisam de acesso internet. O equipamento sugerido por Paulo
denominado
a) access point.
b) hub.

c) switch.
d) filtro de linha.
e) bridge.
4. (FCC/2013/PGJ CE/Tcnico Ministerial Apoio Especializado)
De forma simplificada, um sistema computacional possui trs
componentes principais: CPU, memrias e dispositivos de Entrada e
Sada (E/S). Em relao aos dispositivos de E/S correto afirmar que
a) apesar do nome blu-ray, estes discos ticos tambm possuem um
laser vermelho como os DVDs. Um blu-ray pode armazenar 50GB
em cada face.
b) as telas dos monitores LCD so iluminadas por um feixe de eltrons,
por isso produzem radiao, podendo causar danos aos usurios que
ficam muito tempo a eles expostos.
c) o mouse ptico possui uma esfera protegida por uma caixa com
fendas que permitem a passagem da luz. A luz movimenta a esfera
de forma mais precisa que no mouse mecnico.
d) numa impressora a jato de tinta o cabeote de impresso mvel,
que contm um cartucho de tinta, movimenta-se na vertical sobre o
papel, enquanto a tinta borrifada em pingos medidos em mililitros.
e) um HD (disco magntico) composto de um ou mais pratos de
alumnio com um revestimento magnetizvel. H HDs com
capacidade de armazenamento de 500GB e 1TB.
5. (FCC/2013/TRT 1 - Tcnico Judicirio/rea Administrativa)
Maria estava interessada em comprar um computador e leu no jornal o
seguinte anncio: PC com processador Intel Core i7 3,8 GHz, 8 GB de
RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de
rede de 10/100 Mbps. Esto inclusos o mouse, o teclado e as caixas de
som. Por apenas R$ 1.349,10. A definio de alguns dos termos
presentes nessa configurao apresentada a seguir:
I. uma memria voltil para gravao e leitura que permite o acesso
direto a qualquer um dos endereos disponveis de forma bastante
rpida.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 94/113

II. um sistema de armazenamento de alta capacidade que, por


no ser voltil, destinado ao armazenamento de arquivos e
programas.
III. normalmente o componente mais complexo e frequentemente o
mais caro do computador. Apesar de realizar, dentre outras operaes,
os clculos e comparaes que levam tomada de deciso, necessita
de diversos outros componentes do computador para realizar suas
funes.
Os itens I, II e III definem, respectivamente,
a) RAM, HD e processador Intel Core i7
b) Cache L3, RAM e processador Intel Core i7.
c) HD, RAM e Cache L3.
d) HD, Cache L3 e RAM.
e) RAM, placa de rede de 10/100 mbps e Core.
6. (FCC/2013/DPE SP/Agente de Defensoria Pblica Contador )
"Em Taiwan, cientistas conseguiram criar um dispositivo de
armazenamento no padro WORM. O interessante o que o elemento
que armazena a informao baseado em uma fina fibra de DNA de
salmo. O dispositivo criado por eles usa basicamente dois eletrodos
opostos e uma camada de DNA de salmo de nanopartculas de nitrato

de prata. Jogando uma luz ultravioleta em cima do conjunto, as


nanopartculas se espalham por um filme fino contendo o DNA de
salmo. Nisso, voc tem um disco ptico improvisado. Pela crena dos
cientistas taiwaneses, o DNA de salmo ainda um componente
experimental e pesquisas tecnolgicas que o envolvam ainda esto em
fase inicial. Entretanto, eles o julgam perfeitamente capaz de ser o
substituto do silcio, o principal componente dos dispositivos de
armazenamento atuais."
Dispositivos no padro WORM permitem que
a) sejam feitas diversas gravaes em uma sesso, e os arquivos
podem ser acessados quantas vezes forem desejadas.
b) dados possam ser gravados e apagados cerca de mil vezes.
c) seja feita uma nica gravao, mas os arquivos podem ser
acessados quantas vezes forem desejadas.
d) sejam feitas quantas gravaes forem desejadas at o limite da
mdia e os arquivos gravados podem ser apagados e acessados
quantas vezes forem desejadas.
e) seja feita uma nica gravao que pode ser apagada e uma nica
nova regravao realizada.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 95/113

7. (FCC/2013/DPE SP/Agente de Defensoria Pblica Contador)


A placa-me um dos componentes crticos dos computadores, pois
definir as limitaes da mquina como um todo. Voc deve prestar
muita ateno em uma srie de detalhes na hora de escolher sua
motherboard. Assinale a alternativa correta sobre a placa-me.
a) Compatibilidade com pentes de memria: se no houver
compatibilidade com o barramento DRR, provvel que dentro de
poucos anos o componente fique estagnado, por no poder
possibilitar mais upgrades.
b) Pinagem do processador: os processadores ganham a cada ano
novas arquiteturas e por isso precisam de novos slots nas placasme.
Hoje os fabricantes de CPUs Intel e Asus, usam o topo da
tecnologia conhecida como Soquete 7.
c) Slots disponveis para placas offboard: placas de vdeo offboard,
placas de som e outros dispositivos exigem slots (geralmente APG,
hoje raros so os dispositivos PCI-Express) disponveis para a
instalao. Sem eles, no h como fazer a comunicao entre placa
offboard e o sistema operacional que o reconhecer.
d) Chipset: se voc no quiser instalar placas de vdeo offboard, deve
ficar ainda mais atento para esse detalhe. O chipset um conjunto
de chips utilizado na placa-me que realizam diversas funes de
hardware, como controle dos barramentos, controle e acesso
memria, processamento das informaes grficas onboard etc. As
placas-me com chipset ATI e Intel so muito utilizadas.
e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usurios
devem tomar cuidado com as USB 2.1, no que elas estejam sendo
abandonadas, mas recomendado que j sejam escolhidas as
placas-me com USB 3.1.
8. (FCC/2013DPE RS/Tcnico Informtica) A Intel
tradicionalmente divide a famlia de processadores Core em trs
segmentos, em uma destas divises esto o
a) Core Duo 2, Core Duo 3 e Core Duo 4.
b) Core 2 Quad, Core 5 Quad e Core Extreme.

c) Pentium Dual Core I, Pentium Dual Core III e Pentium Dual Core IV
d) Core i3, Core i5 e Core i7.
e) Celeron 3 Core, Celeron 5 Core e Celeron 7 Core
9. (FCC/2013/DPE RS/Analista Informtica) Discos ticos so
utilizados como dispositivos de armazenamento em computadores
devido sua grande capacidade e preo acessvel. Em relao aos
discos ticos correto afirmar que
a) os DVDs usam o mesmo desenho geral dos CDs, mas possuem
depresses maiores, uma espiral mais larga e um laser vermelho, o
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 96/113

que proporciona que atinjam capacidade de armazenamento de at


2 GB.
b) o Blu-Ray, que nominalmente possui capacidade de 4GB, o
sucessor direto do DVD. Ele utiliza um laser azul ao invs do
vermelho usado no seu predecessor; um laser azul tem um
comprimento de onda maior que o vermelho, o que permite um foco
mais preciso.
c) os formatos de DVDs incluem: uma face, uma camada (4,7 GB);
uma face, duas camadas (9,4 GB); duas faces, uma camada (18,8
GB); duas faces, duas camadas (27 GB).
d) o Blu-Ray de uma face contm cerca de 250 GB e os de dupla face,
500 GB. Espera-se que o Blu-Ray substitua os CDROMs e os DVDs,
mas essa transio ainda pode levar alguns anos.
e) as embalagens de discos CD-R e CD-RW geralmente possuem
informaes teis, como 700 MB/80 min. Isso quer dizer que a
mdia tem 700 MB de capacidade de armazenamento de dados e
que, se for usado para gravao de udio, possui 80 minutos de
capacidade.
10. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal) Os
dispositivos ou mdias de armazenamento so capazes de armazenar
informaes para posterior uso e processamento eletrnico. Dentre as
mdias, dispositivos e tecnologias utilizadas para o armazenamento de
informaes NO se inclui o
a) cdigo QR.
b) pendrive.
c) cdigo de barras.
d) barramento de memria.
e) RFID.
11. (FCC/2012/TRE-SP/Analista Judicirio Administrativa) Em
relao a hardware e software, correto afirmar:
a) Para que um software aplicativo esteja pronto para execuo no
computador, ele deve estar carregado na memria flash.
b) O fator determinante de diferenciao entre um processador sem
memria cache e outro com esse recurso reside na velocidade de
acesso memria RAM.
c) Processar e controlar as instrues executadas no computador
tarefa tpica da unidade de aritmtica e lgica.
d) O pendrive um dispositivo de armazenamento removvel, dotado
de memria flash e conector USB, que pode ser conectado em vrios
equipamentos eletrnicos.
e) Dispositivos de alta velocidade, tais como discos rgidos e placas de
vdeo, conectam-se diretamente ao processador.
00000000000

00000000000 - DEMO
Informtica ISS-SC

Teoria e questes comentadas


Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 97/113

12. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de


Computadores) NO uma assertiva vlida para os programas
compactadores/ descompactadores de arquivos
a) suporte para arquivos multivolumes.
b) recuperao de dados fisicamente danificados.
c) compactao mxima de 65536 arquivos.
d) bloqueio de arquivos para prevenir modificaes acidentadas.
e) criao de arquivos executveis.
13. (FCC/2012/TRE-SP/Tcnico Judicirio Operao de
Computadores) Considere:
I. Workflow um conjunto de ferramentas que possibilita a anlise
proativa, compresso e automao de atividades e tarefas baseadas
em informao.
II. Workflow a tecnologia que ajuda a automatizar as polticas e
procedimentos numa organizao.
III. Workflow um conjunto de ferramentas para automatizar,
racionalizar e aumentar a produtividade de processos, atravs de
organizao e tecnologia.
Em relao definio de Workflow, est correto o que consta em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
14. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa)
Durante a operao de um computador, caso ocorra interrupo do
fornecimento de energia eltrica e o computador seja desligado, os
dados em utilizao que sero perdidos esto armazenados
a) no disco rgido e memria RAM.
b) em dispositivos removidos com segurana.
c) no disco rgido.
d) na memria RAM.
e) no disco rgido decorrentes de atividades dos programas que
estavam em execuo.
15. (FCC/2012/TRE-SP/Tcnico Judicirio - Administrativa) O
sistema operacional de um computador consiste em um
a) conjunto de procedimentos programados, armazenados na CMOS,
que ativado to logo o computador seja ligado.
b) conjunto de procedimentos programados, armazenados na BIOS,
que ativado to logo o computador seja ligado.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 98/113

c) conjunto de dispositivos de hardware para prover gerenciamento e


controle de uso dos componentes de hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre os recursos
disponveis para uso do computador e o usurio, sem que este tenha
que se preocupar com aspectos tcnicos do software.
e) software de gerenciamento, que serve de interface entre os recursos
disponveis para uso do computador e o usurio, sem que este tenha
que se preocupar com aspectos tcnicos do hardware.
16. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributrio Municipal)
Dispositivos de entrada e sada possibilitam introduzir dados externos

ao computador para processamento e apresentar dados processados


pelo computador. Alguns dispositivos efetuam ambos papis, servindo
de dispositivo de entrada e sada. Um exemplo destes dispositivos
a) a webcam.
b) a tela sensvel ao toque.
c) o leitor de cdigo de barras.
d) o mouse tico.
e) o scanner.
17. (FCC/2012/TCE-SP/Auxiliar da Fiscalizao Financeira II) O
disco rgido do computador pode ser divido em partes lgicas,
chamadas de parties, que so formatadas para um devido sistema de
arquivos. O sistema de arquivos desenvolvido especificamente para
sistemas operacionais Linux chamado de
a) FAT32.
b) EXT2.
c) iso9660.
d) HFS+.
e) NTFS.
18. (FCC/2012/TCE-SP/ Agente da Fiscalizao Financeira) O
processador do computador (ou CPU) uma das partes principais do
hardware do computador e responsvel pelos clculos, execuo de
tarefas e processamento de dados. Sobre processadores, considere:
I. Contm um conjunto restrito de clulas de memria chamados
registradores que podem ser lidos e escritos muito mais rapidamente
que em outros dispositivos de memria.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 99/113

II. Em relao a sua arquitetura, se destacam os modelos RISC


(Reduced Instruction Set Computer) e CISC (Complex Instruction Set
Computer).
III. Possuem um clock interno de sincronizao que define a velocidade
com que o processamento ocorre. Essa velocidade medida em Hertz.
Est correto o que se afirma em
a) III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) II, apenas.
e) I, II e III.
19. (FCC/2012/TCE-SP/ Agente da Fiscalizao Financeira) O
armazenamento de informaes em computadores feito pela
utilizao de dispositivos chamados de memria, que as mantm de
forma voltil ou permanente. Entre esses dispositivos, est a memria
RAM ou memria
a) magntica.
b) secundria.
c) cache.
d) principal.
e) de armazenamento em massa.
20. (FUNRIO/2009/MDIC/Analista Tcnico-Administrativo) AGP,
ISA e PCI so exemplos de
a) UCP.
b) CMOS.
c) editores de texto.
d) barramentos.

e) sistemas operacionais.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 100/113

21. (FUNRIO/2012/CEITEC/Administrao/Cincias Contbeis AAO-RECHUMA/Q21) Um tipo de memria cujo contedo gravado


pelo fabricante, podendo ser lido, mas no modificado denominado:
A) Rom.
B) Ram.
C) Sdram.
D) DDR.
E) Memria de bloco.
22. (FUNRIO/2012/CEITEC/Administrao/AAO-COMNACI
CEITEC/Q22) Os diversos dispositivos que integram um sistema
computacional so classificados de acordo com suas funes. Sobre
este aspecto, podemos destacar o monitor de vdeo (CRT), o modem e
o teclado, respectivamente, como dispositivos de:
A) Entrada e sada, entrada e sada, entrada.
B) Entrada, entrada, entrada.
C) Sada, sada, entrada e sada.
D) Sada, entrada, entrada.
E) Sada, entrada e sada, entrada.
23. (FUNRIO/2010/FURP/Analista Administrao de
Pessoal/Q16) A tecnologia que permite conectar um dispositivo ao
computador e comear a us-lo imediatamente, sem precisar
configur-lo ou instalar software adicional, denominada
A) Bluetooth
B) Pentium
C) USB
D) BIOS
E) Plug and Play
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 101/113

24. (FUNRIO/2010/FURP/Analista Administrao de


Pessoal/Q17) Memria virtual
A) rea de memria alocada para armazenamento temporrio de dados
vindos da, ou endereados , memria principal.
B) armazenamento temporrio usado por um computador para
executar programas que precisem de mais memria do que ele tem.
C) memria intermediria, interposta entre a CPU (processador) e a
memria RAM, para diminuir o tempo mdio de acesso aos dados.
D) memria secundria, tambm conhecida como memria de massa,
para permitir o armazenamento permanente de dados.
E) armazenamento de dados em pequenos capacitores, onde um
capacitor carregado equivale a 1 e um descarregado a 0.
25. (FUNRIO/2010/FURP/Analista de Contratos/Q12) Analise as
afirmativas a seguir e indique a alternativa correta.
I. Um programa de computador um conjunto de cdigos e instrues
que especificam uma srie ordenada de aes.
II. Um software um tipo especial de programa, armazenado de tal
forma que no precisa ser inserido manualmente no hardware toda vez
que for necessrio utiliz-lo.
III. Um driver um tipo especial de software que tem a finalidade de

fazer com que um determinado hardware funcione.


A) Somente II est correta.
B) Somente III est correta.
C) Somente I e II esto corretas.
D) Somente II e III esto corretas.
E) I, II e III esto corretas.
26. (FUNRIO/2010/SEBRAE-PA/Analista Tcnico I
Gesto/Q13) Sobre memria de computador, correto afirmar que
A) todo local no computador em que possvel armazenar
informaes.
B) a memria principal usada para guardar alguma coisa para a
posteridade.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 102/113

C) o mesmo que CPU ou microprocessador.


D) quanto maior a memria, maior ser o tempo de execuo dos
programas.
E) sua unidade de medida o MHz (Mega Hertz).
27. (FUNRIO/2010/SEBRAE-PA/Analista Tcnico I
Gesto/Q14) So exemplos de dispositivos de entrada
A) scanner e impressora.
B) teclado e mouse.
C) monitor e pen drive.
D) modem e placa de rede.
E) cmera e projetor.
As prximas 4 ( QUATRO) QUESTES so relacionadas com a seguinte
especificao de um computador venda pela Internet:
Processador Core 2 Duo E4700 2.6 GHz; Barramento 800 MHz; Cache
2MB; Chipset Intel 945 GC; DVD-RW; Memria RAM: 2GB DDR2;
Barramento 667MHz; HD 320GB - SATA II; Placa de som Realtek AL662,
Placa de vdeo integrado; Memria de vdeo 224MB compartilhada;
Fax/modem integrado 56 Kbps; Placa de rede 10/100Mbps; Teclado PS/2
padro ABNT2; Mouse PS/2 ptico; Windows; Voltagem 100/240 V.
28. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q32) Qual a
velocidade de processamento do computador especificado?
A) 800 MHz.
B) 667 MHz.
C) 2.6 Ghz.
D) 100 Mbps.
E) 56 Kbps.
29. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q33) Qual o
sistema operacional do computador especificado?
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 103/113

A) Intel.
B) SATA.
C) DDR2.
D) Windows.
E) Realtek.
30. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q34) Qual o
tamanho da memria secundria do computador especificado?
A) 2 MB.

B) 2 GB.
C) 320 GB.
D) 224 MB.
E) 945 GC.
31. (FUNRIO/2010/FIOTEC/Auxiliar Administrativo/Q35) Que
dispositivos perifricos de entrada fazem parte do computador
especificado?
A) Teclado e Mouse.
B) Barramento e Cache.
C) Chipset e Memria.
D) Placas de som e de vdeo.
E) Fax/Modem e Placa de Rede.
32. (FCC - 2010 - DPE - SP - Agente de Defensoria - Comunicao
Social) Os cartes de memria, pendrives, memrias de cmeras e de
smartphones, em geral, utilizam para armazenar dados uma memria
do tipo
a) FLASH.
b) RAM.
c) ROM.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 104/113

d) SRAM.
e) STICK.
33. (FCC - 2008 - TRT - 2 REGIO (SP) - Analista Judicirio rea Judiciria - Execuo de Mandados) Comea a executar a
partir da ROM quando o hardware ligado. Exerce a funo de
identificar o dispositivo do sistema a ser inicializado para, em ltima
instncia, executar o carregador de boot. Este enunciado define
a) o kernel.
b) o BIOS.
c) o drive.
d) a RAM.
e) o sistema operacional.
34. (FCC - 2008 - MPE-RS - Tcnico em Informtica - rea
Sistemas) O BIOS, o CMOS e o SETUP de um microcomputador
correspondem, respectivamente, a componentes de
a) software, software e hardware.
b) software, hardware e hardware.
c) hardware, hardware e software.
d) software, hardware e software.
e) hardware, software e hardware.
35. (FCC - 2003 - TRT - 21 Regio (RN) - Analista Judicirio rea Administrativa) O principal componente da placa-me de um
microcomputador denominado
a) BIOS.
b) processador.
c) clock.
d) chipset.
e) cache.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 105/113

36. (FCC - 2009 - MPE-SE - Tcnico do Ministrio Pblico rea

Administrativa) Ao escolher um notebook contendo um combo drive


significa dizer que o computador tem capacidade de
a) ler e gravar apenas CD.
b) apenas ler tanto CD quanto DVD.
c) ler e gravar DVD e apenas ler CD.
d) ler e gravar CD e apenas ler DVD.
e) ler e gravar tanto CD quanto DVD.
37. (FCC - 2010 - TRE-AM - Tcnico Judicirio - rea
Administrativa) Os monitores de vdeo utilizados pelos computadores
so construdos com tecnologias apropriadas para formao de
imagens projetadas em telas. NO representa uma tecnologia para
construo de monitores
a) a sigla CRT.
b) a sigla LCD.
c) a sigla OLED.
d) o termo RECEIVER.
e) o termo PLASMA.
38. (FCC - 2009 - MPE-SE - Tcnico do Ministrio Pblico rea
Administrativa) A escolha de um notebook com processador Intel de
mais recursos ou recursos mais aprimorados deve recair sobre um
processador
a) Pentium Duo Core.
b) Core 2 Duo.
c) Core Duo.
d) Celeron.
e) Pentium 4.
39. (FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1)
A boa refrigerao de um processador geralmente obtida mediante
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 106/113

a) a execuo do boot proveniente de uma unidade perifrica.


b) a instalao de uma placa-me compacta.
c) a adequada distribuio da memria.
d) o uso de um cooler.
e) o aumento do clock.
40. (FCC - 2008 - TRT - 2 REGIO (SP) - Tcnico Judicirio Enfermagem) A velocidade medida em ciclos por segundo, que regula
o funcionamento da UCP de computadores, determinada por
a) bps.
b) time.
c) stamp.
d) mips.
e) clock.
41. (FCC - 2010 - TRE-AM - Tcnico Judicirio - rea
Administrativa) Os microcomputadores e notebooks atuais
normalmente utilizam processadores de dois grandes fabricantes, da
Intel e da AMD. Dentre os processadores da Intel se encontram as
famlias de produtos
a) PENTIUM, CELERON e ATOM.
b) PENTIUM, CORE e ATHLON.
c) CORE, ATHLON e CELERON.
d) CORE, SEMPRON e TURION.
e) ATHLON, CELERON e TURION.
42. (FCC - 2006 - TRE-AP - Analista Judicirio - rea Judiciria) A

parte de um disco fsico que funciona como se fosse um disco


fisicamente separado denomina-se
a) seo.
b) trilha.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 107/113

c) setor.
d) partio.
e) cilindro.
43. (FCC - 2006 - TRE-SP - Analista Judicirio - rea Judiciria)
Na linguagem da informtica, um soquete de conexo para um
perifrico na placa-me de um computador genericamente conhecido
por
a) SDRAM.
b) SLOT.
c) EPROM.
d) STICK.
e) BIOS.
44. (FCC - 2004 - TRE-PE - Tcnico Judicirio - rea
Administrativa) Num microcomputador que contm um barramento
serial universal (USB), correto afirmar que
a) no haver suporte de instalaes Plug and Play, para este
barramento.
b) possui um barramento interno adicional.
c) a porta paralela ser substituda para conectar impressoras.
d) possvel conectar e desconectar dispositivos sem desligar ou
reiniciar o computador.
e) numa nica porta, conecta-se um nico tipo de dispositivo
perifrico.
45. (FCC - 2007 - TRE-SE - Analista Judicirio - rea
Administrativa) A unidade de medida 1 megabyte representa uma
capacidade nominal de armazenar
a) 21000 caracteres.
b) 2100 caracteres.
c) 210 caracteres.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 108/113

d) 2200 caracteres.
e) 220 caracteres.
46. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um
certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.
Tal garantia possvel se forem feitas cpias dos dados:
a) aps cada atualizao, em mdias removveis mantidas nos prprios
computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados aps o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneam ligados ininterruptamente;
d) aps cada atualizao, em mdias removveis mantidas em local

distinto daquele dos computadores;


e) da poltica de segurana fsica.
47. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 41) No que diz
respeito aos componentes de hardware de um microcomputador, a CPU
tem como funo o processamento dos dados. Nesse contexto, a CPU
vista como um dispositivo denominado:
(A) barramento
(B) memria
(C) microprocessador
(D) monitor
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 109/113

48. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 42) Atualmente,


na realizao de backup, pendrives tm sido largamente utilizados em
substituio aos disquetes, considerando a facilidade de uso e
capacidade de armazenamento. No mercado de informtica, existem
pendrives com capacidades tpicas de armazenamento na faixa de:
(A) 1 a 64 MB
(B) 1 a 32 GB
(C) 1 a 256 TB
(D) 1 a 128 kB
49. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 43) Os
microcomputadores atuais utilizam um recurso, em que o usurio no
precisa se preocupar com chaves, jumpers, conflitos de hardware ou
carregamento manual de drivers. Por exemplo, para instalar uma
impressora LaserJet, ele conecta o equipamento ao micro utilizando o
cabo apropriado e o prprio sistema se encarrega de enxergar o
dispositivo que est sendo instalado, alm de dar carga automtica nos
drivers necessrios. Esse recurso conhecido por:
(A) on board
(B) plug in
(C) setup
(D) plug and play
50. (TCM/RJ - 2008 - PCRJ - BIBLIOTECRIO) As figuras abaixo
mostram um pendrive e um disco rgido. O primeiro, muito utilizado
atualmente em operaes de backup, conectado a um
microcomputador por meio de uma conexo universal. O segundo,
emprega tecnologia SATA, com elevada capacidade de
armazenamento.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 110/113

A conexo empregada pelo pendrive e uma capacidade de


armazenamento tpica dos discos rgidos atuais so:
A) USB e 512 MB
B) PCI e 512 MB
C) PCI e 120 GB
D) USB e 120 GB
51. (PREFRIO - 2010 - Tcnico de Defesa Civil - Q. 44)
Impressoras DeskJet ou LaserJet so integradas configurao dos
microcomputadores por meio de uma tecnologia que possui como
caracterstica a possibilidade de permitir a conexo de um novo
dispositivo, sem ter que desligar a mquina, e uma taxa de

transferncia da ordem de 480 Mbps. Essa tecnologia conhecida por:


(A) BNC 1.0
(B) USB 2.0
(C) AUI 1.0
(D) PS/2 2.0
52. (PREFRIO - 2008 - PGMRJ procuradoria geral do municpio
do RJ Assistente de Documentao / Arquivologia/ Q. 62) A
figura abaixo, representa uma HP Laserjet M2727, impressora
multifuncional com funes de copiadora, fax e scanner. Funciona em
rede, imprime s em preto, frente e verso e ciclo mensal de 15.000
pginas.
Essa impressora inserida na configurao de um microcomputador
por meio de uma conexo conhecida pela sigla:
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 111/113

A) PCI
B) USB
C) AGP
D) BNC
53. (COMLURB - 2008 - Assistente Tcnico Administrativo - Q. 51)
A figura abaixo representa uma impressora a laser multifuncional
monocromtica, utilizada na configurao de microcomputadores
atuais. Esse tipo de impressora proporciona, dentre outras facilidades:
A) conexo ao microcomputador, por meio da interface PS/2
B) confeco de banner em papel especial padro A9
C) digitalizao de documentos, funcionando como scanner
D) impresso de documentos, em cores, no padro RGB
54. (PREFRIO - 2008 - PGMRJ procuradoria geral do municpio
do RJ Assistente de Documentao / Arquivologia/ Q. 61) A
figura abaixo referente a um microcomputador que possui a seguinte
configurao:
Computador com Processador Intel Core 2 Duo 4500, 2GB, 250GB
SATA II, DVD-RW, Leitor de Carto de Memria (Card Reader),
Fax/Modem 56K, Rede 10/100, Sistema Operacional Sunsix Linux, 30
jogos e 10 aplicativos, pronto para acessar Internet.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 112/113

A citao 2GB, 250GB SATA II faz referncia, respectivamente, aos


componentes de hardware:
A) pendrive e flash RAM
B) disco rgido e pendrive
C) flash RAM e memria DDR
D) memria DDR e disco rgido
55. (CONSULPLAN - 2008 - TRE-RS - Tcnico Administrativo) A
parte palpvel, a qual pode-se tocar e ver, o equipamento
propriamente dito incluindo os perifricos de entrada e sada de um
computador, tambm conhecida como:
a) Firmware.
b) Software.
c) Selfware.
d) Hardware.
e) Netware.

56. (CONSULPLAN - 2008 - TRE-RS - Tcnico Administrativo) So


perifricos de sada e entrada (Misto) de um computador:
a) Teclado, impressora, modens e placas de rede.
b) Dvds, modens, monitor e caixa de som.
c) Monitor touchscreen, cds, dvds, modens e placas de rede.
d) Caixa de som, monitor, teclado e placa de rede.
e) Placa de captura TV, caixa de som, impresora e modem.
00000000000

00000000000 - DEMO
Informtica ISS-SC
Teoria e questes comentadas
Prof. Lnin e Jnior Aula 0

Prof. Lnin e Jnior www.estrategiaconcursos.com.br 113/113


6. GABARITOS

GABARITO
1 2 3 4 5 6 7 8 9 10
EBAEACDDED
11 12 13 14 15 16 17 18 19 20
DCEDEBBEDD
21 22 23 24 25 26 27 28 29 30
AEEBEABCDC
31 32 33 34 35 36 37 38 39 40
AABDDDDBDE
41 42 43 44 45 46 47 48 49 50
ADBDEDCBDD
51 52 53 54 55 56
BBCDDC
00000000000

00000000000 DEMO

H Q f l~PI L 601 3
c o n c u r s o s

Teoria e questes comentadas


Prof. Lnin e Jnior-Aula 1

AULA 1: Windows 7.

1 Apresentao........................................................................................... 2
2 Ambiente Windows 7................................................................................3
3 Windows 8 (resumo)...............................................................................56
4 Questes Comentadas........................................................................... 67
5 Lista das Questes Comentadas.......................................................... 110
6 Gabaritos.............................................................................................. 133

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

1/133

Noes de Informtica -1SS/SC

H Q f l~PI L

Teoria e questes comentadas

Apresentao

Prezados amigos,
Sejam bem-vindos ao nosso curso de Informtica (Teoria e Exerccios) para o
ISS/SC. um grande prazer poder participar da jornada de vocs rumo ao servio pblico.
Primeiramente:
Desejo muito sucesso a todos!!!
Vamos aprender a fazer as provas de Informtica? Sabemos que este tema tem
tirado o sono de muita gente, mas vamos, juntos, estudar o que importante para fazer uma
boa prova e aprender a responder corretamente s questes. E mais: utilizando uma
linguagem simples, ao alcance de todos, com uma forma de ensinar que

possa fazer voc gostar de informtica!!

Nosso desafio este: criar um curso descontrado, com qualidade e contedo


atualizado. Espero poder contar com vocs nesta empreitada, pois vamos precisar de
comentrios, perguntas, sugestes e reclamaes! Para isto voc pode utilizar o frum do
curso e o meu e-mail: alexandrelenin@estrateaiaconcursos.com.br.

Para refletir:

"Dar menos do que o seu melhor sacrificar o dom".


Steve Prefontaine
Forte abrao,
Prof. Lnin e Jnior

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

2/133

Noes de Informtica -1SS/SC

H Q f l~PI L

c o n c u r s o s

Teoria e questes comentadas


Prof. Lnin e Jnior-Aula 1

2 Ambiente Windows 7

Vamos estudar o Windows 7?

O Sistema Operacional o programa mais importante para um sistema de computao.


Bem, pelo menos do ponto de vista do prprio computador, pois sem ele o computador no
funciona.
Ns, usurios, precisamos conhecer o sistema operacional para que possamos operar o
computador (que bvio). E isto vem de longa data. Antigamente (no to antigamente, pois
eu presenciei isto) os computadores eram enormes mquinas que precisavam de toda uma
equipe para que pudesse produzir resultados. O mais interessante que existia um
profissional dedicado a atender as demandas da unidade central de processamento e que
se comunicava com a CPU por uma tela e teclado chamados de terminal. Este profissional
especializado realizava procedimentos manuais necessrios: trocar fita de uma unidade,
colocar e retirar certos cartes da leitora, colocar papel na impressora, etc. Ele era
chamado de operador do computador.
Depois, foi desenvolvida uma srie de ferramentas para ajudar o operador, facilitando a vida
dele. Quando estas ferramentas foram agrupadas, apareceu o chamado sistema do
operador. Ou, hoje, o Sistema Operacional!
Este Sistema evoluiu ao longo dos anos e trouxe tanta comodidade para o usurio que
muitas vezes se confunde com o objetivo de se ter um computador. Mas se refletirmos um
pouco, veremos que este sistema um programa voltado para a mquina, para possibilitar
a comunicao dela com os usurios (operadores).
por meio deste software que podemos executar nossos aplicativos. Ele organiza, gerencia
a memria, faz a comunicao do computador com os perifricos etc. Em suma, vital para
o funcionamento do computador.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

3/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

Vamos comear esta aula de sistemas operacionais com a frase (Tanenbaum):

"Sem software, um computador basicamente um intil amontoado de metal.


Com software, um computador pode armazenar, processar, recuperar
informaes, exibir documentos de multimdia, pesquisar na Internet e envolverse em muitas outras importantes atividades que justificam seu valor."

Sistema Operacional um tipo de software bsico que atua


como um intermedirio entre o usurio e o hardware do
computador. O sistema operacional gerencia os dispositivos de
entrada e sada, interpreta os comandos dos usurios, organiza a
memria, fornece ferramentas para a programao de
computadores, coordena a execuo dos processos (programas),
gerencia a segurana, entre outras.

Imagine a tarefa de construir programas. Ser que o programador deveria preocupar-se


com os detalhes de funcionamento da impressora? No, certamente que no. o sistema
operacional, por meio das "funes estendidas" ou "chamadas ao sistema", que permite aos
programadores desenvolverem aplicativos sem a necessidade de conhecer sobre o
funcionamento interno dos componentes do computador.
Da, podemos dizer que dentre as funes do sistema operacional, destacam-se:

gerenciamento de recursos de hardware;


gerenciamento de outros programas;
gerenciamento de memria;
gerenciamento da memria virtual;
permitir a interface entre o usurio e a mquina;
interpretar os comandos executados pelo usurio.

No caso do Windows 7, que um sistema operacional, o ambiente de trabalho principal


grfico (nem sempre foi ou assim). O sistema usa uma interface grfica para comunicarse com o usurio, facilitando a operao. Provavelmente voc j usou o Windows. Este
sistema

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

4/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

operacional fabricado pela Microsoft possui uma longa trajetria e ainda o sistema mais
utilizado do globo.
Alm de realizar as tarefas inerentes de um sistema operacional o Windows:

1) O Windows, assim como outros sistemas operacionais, j vem abastecido de programas.


Ele possui um navegador web, uma calculadora, um editor de textos simples e alguns jogos.
Inclusive, no posso deixar de dizer, possui aplicativos para trabalhar com imagens, tocar
msicas e assistir a filmes no computador (a lista aqui no exaustiva).
2) O Windows parece uma estante de arquivos. As aplicaes e documentos armazenados no
computador so representados por cones. possvel organizar estes cones em pequenas
pastas na prpria rea de trabalho do sistema operacional. Assim, os cones ficam mostra,
bem visveis e ao alcance. Este um dos princpios do Windows (e dos sistemas
operacionais grficos em geral): facilitar a operao, trazendo as aes naturais para a tela
do computador. Nada melhor do que visualizar a tela como se fosse nossa mesa de
trabalho (o desktop) e pegar os nossos documentos e jogar na lixeira, ou folhear o contedo
e fazer modificaes. possvel criar cpias de segurana dos arquivos arrastando-os para
uma unidade de disco ou envi-los para um destinatrio de e-mail apenas com cliques do
mouse.
3) O Windows funciona como um zagueiro. O que vemos do Sistema Operacional (SO)
apenas a ponta do iceberg. Por trs do palco, o sistema possui mecanismos que controlam
diversos equipamentos ligados ao computador: impressoras, modem, teclado, mouse e da
por diante.

Importante:
os
sistemas
operacionais
esto
em
constante evoluo. O Windows, por exemplo, de tempos em tempos
deve ser atualizado para corrigir problemas, adicionar
funcionalidades, prevenir ataques de vrus e outros malwares. A
Microsoft rene algumas destas modificaes em pacotes chamados
de "service packs". Estes pacotes podem ser obtidos (inclusive de
forma automtica) via internet e instalados no sistema.

Dentre as principais caractersticas da verso 7 (Windows sete ou seven) merecem


destaque:
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

5/133

Noes de Informtica - ISS/SC

H Q f l~PI L 6 Plfl
c o n c u r s o s

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

Aparncia elegante da interface do usurio, que foi melhorada em relao s verses


anteriores, com recursos como molduras de janela transparentes, esquemas de cores
ampliados, nova barra de tarefas e suporte para telas touch screen e multi-toque, etc.

Exemplo de tela multi-toque


Apresenta novas tcnicas de gerenciamento de janelas, como:
o Aero Shake: minimiza as janelas em que voc no est trabalhando para que
possa se concentrar em uma tarefa especfica ( como se a sua mesa estivesse
toda bagunada, voc recolhe tudo - com exceo do que est sendo usado no
momento - e quando voc precisa abre a gaveta e est tudo l, fcil, no
mesmo!!)
o Aero Peek: torna as janelas abertas temporariamente invisveis para que voc
possa ver a rea de trabalho do computador. Este recurso faz com que todas as
janelas abertas fiquem translcidas. Serve para melhor visualizar a tela, ganhar
um novo foco e permitir ao usurio visualizar o plano de fundo (bom para quem
utiliza alguma funcionalidade integrada ao plano de fundo). Para isto, leve o
mouse para o canto inferior direito e aguarde alguns segundos. Outra utilizao
do AeroPeek, visualizar miniaturas das janelas abertas, parando por alguns
segundos sobre o boto da janela na barra de tarefas.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

6/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

o Aero Snap: uma nova forma de redimensionar as janelas abertas,


simplesmente arrastando-as para as bordas da tela. possvel expandir uma
janela verticalmente, coloc-la em modo de tela inteira ou exibi-la lado a lado
com outra janela, basta arrastar a janela para uma das bordas.
WordPad, editor de texto com formatao do Windows, com sua interface no
padro do Office 2007 e com novas ferramentas. Pode conter imagens, tabelas e
outros objetos, no entanto, a formatao limitada se comparada com o Word. A
extenso padro gerada pelo WordPad a .rtf. Lembre-se que por meio do
programa WordPad podemos salvar um arquivo com a extenso .doc, dentre outras.

a i u > c m Dtxumento - WordPad


Home J-ib

-11 - A* a' i*iW := * ti*


(</
N / S u x. x* A
Cola/
X =9 ^ Imagem Desenho Data e lnsertr * do Patnt hota objeto
Pjiagufo
Imerlr
lea
de
Font*
Tam
3 , -2 - .-g- -1 -2 3 4 .i 6 7 S - 9- 1 10 11>
^5' .16-17-
Ca*bn

&

lotaua

12

Sete<i
orvu

13
tudo

80% Q

Tela do WordPad (Windows 7)

Paint, editor simples de imagens do Windows, com sua interface no padro do


Office 2007 e com novas ferramentas. A extenso padro a .bmp. Permite
manipular arquivos de imagens com as extenses: .jpg ou .jpeg, .gif, .tiff, .png,
entre outras.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

7/133

14

Noes de Informtica - ISS/SC

Estratgia
Estratgia

Teoria e questes comentadas


Noes de Informtica - ISS/SC
Prof. Lnin e Jnior - Aula 1
Teoria e questes comentadas
Busca
Instantnea:

possvel
realizar
a
busca
de arquivos, programas e
C O N C U R S O S
rr% K i r i i d c a c
documentos em todo o sistema usando simplesmente Prof.
o menu
iniciar.
Lnin
e Jnior - Aula 1
C O N C U R S O S
r a

l i

c\ c

V Todos os Programas
| pesquisar programas e arquivos fi 1
J
-----------------------------------------------[-------------------------------------- --------

Za

li

h*
*AA
ArftCKXUf 2<i .li F.tnrr AX*I<KT :uj . U

AtfKl0n.tr ttf. ;0

Ccprtiirwrirno

Ferramenta de Captura: O Windows 7 possui uma ferramenta prpria para


captura de tela (*a tecla "Print Screen" continua funcionando).

Telaat
do ento
Paint (Windows
7)
Certos programas que
eram instalados
com o Windows, como: o
Windows Movie Maker, o Windows Photo Gallery, o
programa de gerenciamento de e-mails (conhecido em suas verses anteriores
Acomo
calculadora
possui
verses: Mail
as duas
j conhecidas
(padro
cientfica)do
e
Windows
Live quatro
Mail, Windows
ou Outlook
Express),
forame retirados
duas
opes
novas (estatstica
e programador).
sistema
operacional
para concentrar
os recursos do Windows 7 no gerenciamento
de seu computador. Alguns desses programas agora podem ser obtidos
gratuitamente como parte da famlia de programas do Windows Live.
B
{ ' Meu Filme Wtntfows Live Movie Mtker

PjS>n
trucai
i

AnwM{i *01 Vtfuan

Os recursos de segurana introduzidos no Windows Vista foram refinados para


maximizar a utilizao e minimizar as interrupes.
Gadgets. A Microsoft aposentou a barra lateral (onde ficavam os gadgets), porm
continuam existindo, e o usurio pode coloc-los diretamente no desktop.

O'

Pt oi Lnin ? himo

w w w. esti ategiaconcursos.com.br

8 /1 3

Um novo modo de exibio da estrutura de armazenamento de arquivos,


chamada de biblioteca, d acesso a vrios locais de armazenamento a partir de
uma nica janela.

Prof. Lenin Junior

www.estrategiaconcursos.com.br

9 /1

Estratgia
r Cf "QT*
Q

Noes
Noesde
deInformtica
Informtica- ISS/SC
-ISS/SC

comentadas

Prof. Lnin e Jnior - Aula 1

C O N C U R S O S

Teoria
e questes
Teoria
e comentadas
questes

Biblioteca Msicas. Use esta biblioteca para organizar


msicas digitais,
' I PtiQjiiarsuas
Mettc*
B b totecas
como as que voc copia de um CD de udio ou as baixadas da Internet. Por
padro,
arquivos movidos, copiados ou salvos na biblioteca Msicas so
Organizar
* Novaos
biblioteca
armazenados na pasta Minhas Msicas.
'if Favoritos
Bibliotecas
Abra
biblioteca
para
vrcuakza*e arrumar
os arqurvos
e
Area deVdeos.
Biblioteca
Useuma
estapor
biblioteca
paraeorganizar
seus vdeos,
crganca-los
pasta, data
outras propne...
Trabalhe .
como
clipes da cmera
digital ou da cmera
de vdeo, ou arquivos de vdeo
Comprovante
de
Download!
Pagamentos
baixados da Internet. Por padro, os arquivos movidos, copiados ou salvos na
Biblioteca
t Loca
biblioteca Vdeos so
armazenados na pasta Meus Vdeos.
Imagens
Msic
as
\r Biblioteca*.
^v
Para abrir as bibliotecas Documentos, Imagens ou Msicas,
clique no boto Iniciar
Biblio
teca
:
Pessoal
e, em seguida, em Documentos,
Imagens ou Msicas,
conforme ilustrado a
%
Com
Biblioteca
Vdeo
seguir.
prov
ante
de

Docu
ment
os *.
Imag

&

1I

\
Bibliotecas so pastas especiais (na verdade so pastas virtuais que no esto
fisicamente presentes no disco rgido), que agregam suas mdias em nico local, no
importando onde a pasta est realmente. Por exemplo: se voc tem trs pastas de
vdeo (como, filmes, programas de TV, cmera e vdeos), voc pode junt-las numa
s, e ter acesso rpido a todos os seus arquivos de uma vez. As pastas pblicas
tambm sero incorporadas biblioteca para que toda a rede possa ter acesso aos
arquivos pblicos. possvel criar bibliotecas e compartilh-las na rede local.
A instalao do Windows 7 inclui quatro bibliotecas padro, que so: Documentos,
Msicas, Imagens e Vdeos. A seguir tem-se uma descrio de cada uma delas:

Biblioteca Documentos. Utilizada para organizar documentos de


processamento de texto, planilhas, apresentaes e outros arquivos
relacionados a texto. Por padro, os arquivos movidos, copiados ou salvos na
biblioteca Documentos so armazenados na pasta Meus Documentos.
Biblioteca Imagens. Utilizada para organizar suas imagens digitais, sejam
elas obtidas da cmera, do scanner ou de e-mails recebidos de outras pessoas.
Por padro, os arquivos movidos, copiados ou salvos na biblioteca Imagens so
armazenados na pasta Minhas Imagens.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

10/133

Noes de Informtica - ISS/SC

Estratgia
C O N C U R S O S

glUWII____________
* Decvttfltos

Teoria e questes comentadas

Prof. Lnin e Jnior - Aula 1

Bwtff

Occumctttd tft Tcop

Kw* 04 fcncn Oi
lr*.'CKt 0*

Domnwte

4.jf 1, *

Ocxumrr-*.: Trt
DotuRMrtfe de Tola
OocwmtnCo de lfo

te Wn*9*m

UuK
H VtdeCf

Meefcftf MtM
UMMVf AdNtl
w

Compuudo*

J tli^

OMumirts d 1lv

* Documento de Te*

Documernot

(tournante d T*t*
DcMumerto de TedO

J W**9 pcjKi

Mf

Do<un>f4 de Ton

* 4 F#n*ot

8iblioteca Documentos

A^*d*
T.*b*Jho

1.
Painel
navegao

Trato

ti

rPartes da Janela

OMunicPto <k T*0

WhU 2 tocM

p
c

l
po

Funo
de Use 0 painel de navegao para acessar bibliotecas, pastas,
pesquisas salvas ou at mesmo todo o disco rgido.

li 4#nv

(1 Painel de navegaro
^ Cabealhos de colunas (71
possvel abrir bibliotecas comuns a partir do menu Iniciar
Botes

Voltar

Avanar

Lista de arquivos 8 > A caixa

(3
Barra
de pesquisa
9I Painel
de uma
Alm das bibliotecas
padro,de
voc Ferramentas
pode criar suas prprias
bibliotecas,
sendo que
pasta pode pertencer a mais de uma biblioteca.
<4
Barra
de
endereos

detalhes

(5) Painel da biblioteca


Compreendendo as partes de uma janela
Quando voc abre uma Fonte:
pasta ou
biblioteca,
ela Windows
exibida em
help
do sistema
7 uma janela. As vrias partes
dessa janela foram projetadas para facilitar a navegao no Windows e o trabalho com
arquivos, pastas e bibliotecas.
Veja a seguir uma janela tpica e cada uma de suas partes:

www.esti ategiaconcui sos.com.bi

Noes de Informtica - ISS/SC

Estratgia
Use a seo Favoritos para abrir as pastas e pesquisas mais
utilizadas.

C O N C U R S O S

Teoria e questes comentadas

Prof. Lnin e Jnior - Aula 1


Na seo Bibliotecas, possvel acessar suas bibliotecas. Voc
tambm pode usar a pasta Computador para pesquisar pastas e
subpastas.

Partes da Janela

Funo

2. Botes Voltar e Use os botes Voltar e Avanar ^ para navegar para outras
pastas ou bibliotecas que voc j tenha aberto, sem fechar, na
Avanar
janela atual. Esses botes funcionam juntamente com a barra de
endereos. Depois de usar a barra de endereos para alterar
pastas, por exemplo, voc pode usar o boto Voltar para retornar
pasta anterior.

3.
Barra
ferramentas

de Use a barra de ferramentas para executar tarefas comuns, como


alterar a aparncia de arquivos e pastas, copiar arquivos em um CD
ou iniciar uma apresentao de slides de imagens digitais. Os
botes da barra de ferramentas mudam para mostrar apenas as
tarefas que so relevantes. Por exemplo, se voc clicar em um
arquivo de imagem, a barra de ferramentas mostrar botes
diferentes daqueles que mostraria se voc clicasse em um arquivo
de msica.

4.
Barra
endereos

de Use a barra de endereos para navegar para uma pasta ou


biblioteca diferente ou voltar anterior.

5.
Painel
biblioteca

de exibido apenas quando voc est em uma biblioteca (como na


biblioteca Documentos). Use o painel de biblioteca para
personalizar a biblioteca ou organizar os arquivos por propriedades
distintas.

6.

de Use os ttulos de coluna para alterar a forma como os itens na lista


de arquivos so organizados. Por exemplo, voc pode clicar no lado
esquerdo do cabealho da coluna para alterar a ordem em que os
arquivos e as pastas so exibidos ou pode clicar no lado direito
para filtrar os arquivos de maneiras diversas. (Observe que os
cabealhos de coluna s esto disponveis no modo de exibio
Detalhes).

Ttulos
coluna

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

12/133

Noes
aqui que o contedo da pasta ou biblioteca
atualde
Informtica
exibido. Se- ISS/SC
voc usou a caixa de pesquisa para localizarTeoria
um arquivo,
somente
e questes
comentadas
os
arquivos que correspondam a sua exibio atual (incluindo
C U R S O S
Prof. Lnin e Jnior - Aula 1
arquivos em subpastas) sero exibidos.

Estratgia
C O N

7. Lista de arquivos
Partes da Janela

Funo

8.

A caixa
pesquisa

de Digite uma palavra ou frase na caixa de pesquisa para procurar um


item na pasta ou biblioteca atual. A pesquisa inicia assim que voc
comea a digitar. Portanto, quando voc digitar B, por exemplo,
todos os arquivos cujos nomes iniciarem com a letra B aparecero
na lista de arquivos.

9.
Painel
detalhes

de Utilize-o para ver as propriedades mais comuns associadas ao


arquivo selecionado. Propriedades do arquivo so informaes
sobre um arquivo, tais como o autor, a data da ltima alterao e
qualquer marca descritiva que voc possa ter adicionado ao
arquivo.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

13/133

Ponto de Partida

Clique em Ponto de Partida, no menu Iniciar, para exibir a janela Ponto de Partida, do
Painel de Controle, que contm links para algumas das tarefas que voc provavelmente
desejar executar quando configurar um novo computador.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

14/133

Noes de Informtica -1SS/SC

H Q f l~PI L

Teoria e questes comentadas


Prof. Lnin e Jnior-Aula 1

- * 1

c o n c u r s o s

n
)
.PamcIdcCcncroc
TooesosRcnjacPsiocsCcnpoc
* PemooP*TM

Conecte-se Internet para saber mais sobre as novidades do Windows 7


0Kub'a novo lecurvx quv ixxlin mjO-Io prodidi.v Ir ,
wgw*nsediv*-e
Conecte-se a Internet para saber mais
*

...

Lociiie todas inform^e


r.i<ru4-1 (Mia confiutm o jj
computes*

bem-vindo

Conecte-se a internei past>er


<cnfigi**{

^^

_ mij >ot><e ai nwJlek do W rvl _ Pi


CCHIpvUdC*

Tramlenr a'uuivok

de

Us*

um

qtupy

compaitdh*

domstko
corr

outl

Altriar o r >"*"<> c Irrte tu Ir*

Definir guj x3 Ocvc vr>P'1 Conectar t Internet p* obtc< o A

A janela "ponto de partida", tambm chamada de "Centro de Boas-Vindas" um antdoto


para algum momento de desorientao. basicamente uma janela repleta de atalhos para
locais teis no ambiente Windows. O mais interessante aqui que um clique em algum
cone no leva ao aplicativo apontado por ele, mas sim muda a aparncia da parte superior
da tela, mostrando detalhes da operao escolhida. Para acionar uma opo, preciso um
clique duplo (clicar duas vezes).

' I Todos o* hens do Pnd de Controle Ponto de Partida

Personalizar o Windows
Faa com que o seu computador tenha a aparncia desejada
Escolha um tema para alterar o plano de fundo da area de
trabalho, a cor da janela, os sons e a proteo de teia.
todos de uma vez
- Personalizar o Windows

1 Personaliar o Windows

Conecte-se
i
Internet para saber
mais sobre as
^ Usar um grupo domestico
para 'W*CM compartilhar com
outros com put...
Faier backup dos seus
arqurvos
)

Transfenr arquivos e configuraes


de outro computador
Definir
quando
devera
set
notificado
sobre
Adicionar
novos usuwios
ao computador

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

Conectar

Internet
para
obter o Windows
Alterar o tamanho do texto na teta

15/133

Observe o item "Personalizar o Windows" aps um clique. A parte superior da janela


modificou-se para mostrar um resumo do item. Alm disso, disponibilizou, ainda na parte
superior, um atalho para executar a ao.

O Desktop agora com o Aero

rea
de
Barra
Notific
de
Taref
A tela apresentada na figura anterior a viso da rea de trabalho do Windows 7, instalado
Menu Irooar

recentemente em meu notebook. Fiz uma instalao limpa para que possamos analisar o
novo sistema sem a interferncia de softwares de virtualizao. Crio uma mquina virutal e
instalo os softwares da aula. Assim posso testar sem o risco de influenciar as aulas nem de
afetar minhas configuraes pessoais. Neste caso, optei por instalar o Windows 7 em meu
notebook sem o uso do virtualizador (o note no tem memria para isto). Eu queria
comprovar uma tese sobre o Windows 7 e afirmar para vocs com a certeza de quem
testou: o Sistema "roda" em computadores com apenas 1 Gb de memria RAM. E no
experimentei lentido ou algo do gnero.
Bem, voltando tela inicial, podemos observar o visual novo - para quem ambientado no
XP, pois para quem vem do Vista muito semelhante. O que vemos a ltima face do
Windows, o AERO. Este ambiente foi

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

16/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 1

desenvolvido para o Windows Vista e refinado no Windows 7. Detalhes sobre o Aero:

As bordas das janelas so mais espessas do que eram no XP (para facilitar o clique
com o mouse). Partes do menu Iniciar e as bordas das janelas so transparentes.
Janelas e caixas de dilogo possuem sombras sutis ao fundo, como se estivessem
flutuando.
Uma nova fonte (maiores e modernas) foi usada nos menus e rtulos.

Quando um boto apontado pelo mouse sem ser clicado, ele se "ilumina". Os botes
minimizar e maximizar ficam em tom azul, enquanto o boto Fechar acende uma luz
vermelha.
O boto padro em uma caixa de dilogo - aquele que a Microsoft pensa que voc
realmente quer usar, como o Salvar ou Imprimir - pulsa levemente, para chamar a
ateno.
O Aero pode no ser realmente autntico, mas um visual limpo e moderno. Mas vale
observar que para obter todas as melhorias do Aero o computador deve obter um alto
"ndice de experincia do windows". Para tanto o computador deve ter uma boa
configurao ou, pelo menos, uma boa quantidade de memria e uma boa placa grfica. O
notebook em que fiz os testes um Core 2 Duo, com 2 GHz e 1 Gb de memria. Alm
disso, as caractersticas do Aero no esto disponveis na verso Starter do Windows 7.

Por meio da barra de ttulos de uma janela, possvel realizar vrias aes. Clicando o
boto esquerdo do mouse na barra de ttulos e arrastando a janela para cima (at a borda
superior) maximiza a janela ( * + T). Um duplo clique na barra de ttulo, aps a janela
estar maximizada, far com que retorne para a forma solta (

se a

janela

j estiver como restaurada, esta combinao minimiza). Para as laterais (


e
f a janela ocupar metade da tela (como na opo lado
a lado do XP), permitindo visualizar duas janelas na mesma tela, de forma organizada.
"Chacoalhando" a janela, as demais so minimizadas.
Lembra do boto da barra de inicializao rpida no XP que mostra a rea

f!l

de trabalho (minimiza tudo) II? Pois agora ele est no canto inferior direito da tela do
Windows 7. Pode no parecer um boto, mas . Se o

9ff

mouse estiver parado sobre ele sem clicar (ou teclar + barra de

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

17/133

Estratgia
C O N C U R S O S

r r\ K ir

i i d

Noes de Informtica - ISS/SC


Teoria e questes comentados

espaos), todas as janelas da rea de trabalho ficam invisveis (apenas a borda visvel).
Clicando todas as janelas so minimizadas. Clicando novamente, as janelas so
reapresentadas. Em termos de teclas de atalho, ainda valem as teclas [Winkey] + [M] para
minimizar e [Shift] + [Winley] + M para restaurar.
Um recurso bastante interessante o alternar entre as janelas utilizando o Aero. Esta tarefa
pode ser feita como no XP, pelas teclas [ALT] + [Tab]. No entanto, usando as teclas [winkey]
+ [Tab] consegue-se um efeito interessante. As janelas so mostradas como em 3D,
enquanto seguramos a combinao de teclas (podemos apertar o tab vrias vezes para
navegar entre as janelas - rolar a "roda" do mouse faz o mesmo efeito). Ao soltar, a janela
que est frente das demais ser a janela ativa.

Figura. Alternando a janela ativa com o Aero

Dica: consiga este efeito sem a necessidade de segurar teclas!!! Pressione [Ctrl] + [winkey]
+ [Tab]. Pronto, a visualizao em 3D ficar disponvel at que a tecla [winkey] seja
pressionada. Para navegar entre as janelas durante este processo, use as setas do teclado.

J sabemos que o Windows composto por milhes de linhas de cdigo de programa,


espalhados em milhares de arquivos. No simples localizar e executar os programas que
queremos buscando pelo nome do arquivo. Para isto existe o menu Iniciar. , d pra notar
que hoje no vemos mais a palavra Iniciar no boto deste menu - agora vemos o logotipo
do Windows em um boto arredondado na barra de ferramentas. Podemos

www.esti ategiaconcm sos.com.bi

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

abrir este menu clicando neste boto, acionando a tecla winkey ( tecla Windows) ou,
ainda teclado [Ctrl] + [Esc] (isso no mudou).
Ao clicar em "todos os programas" os itens do lado esquerdo do menu so substitudos pela
lista de todos os softwares. Quando existir ao lado do nome de um programa a ponta de
uma seta para direita, isto significa que a funcionalidade "saltar" (jump) est em ao. Ela
funciona como um atalho para os documentos recentes abertos recentemente por aquele
aplicativo. Note, ainda, que abaixo da opo "todos os programas" est a caixa de pesquisa.
Do lado direito (escuro) do menu, geralmente, lista os "lugares" importantes no computador:
pastas (como Documentos, Imagens e Msica) ou janelas especiais (como rede, Painel de
Controle, e Computador).
Na parte de baixo, encontramos o boto Desligar, que desliga o computador (risos) claro.
Nada disso, o Desligar, desliga. Mas ao lado dele tem aquela ponta de seta para a direita
que oferece outras opes: Trocar Usurio, Fazer Logoff, Bloquear (para solicitar uma
senha para reentrar no sistema: til para quando for tomar um cafezinho), Reiniciar,
Suspender e Hibernar.

Logoff: esta opo faz com que o Windows feche todos os programas e
documentos. Aps, volta para a tela de entrada para que possa ser realizado um
novo login.
Bloquear: trava o computador. como se o Windows mostrasse uma tela sobre
todas as suas telas abertas e solicitasse uma senha para voltar ao normal, ou seja,
todas as aplicaes continuam funcionando, mas preciso digitar a senha
novamente para poder operar o computador.
Reiniciar: fecha todos os programas e reinicia o sistema. O computador no
realmente desligado, est mais para um refresh. o chamado boot quente (sem
desligar totalmente).
Suspender: nesta opo, o Windows salva o estado da memria do computador
em um arquivo oculto no disco e entra em modo de suspenso. Uma pequena
quantidade de energia mantm os dados da memria e fica aguardando o retorno do
usurio. Assim que o usurio retorna encontrar uma das seguintes situaes: ou o
Windows ainda est em modo suspenso e ao religar o computador o retorno ser
quase instantneo ao ponto onde parou ou a energia estava no fim (caso de
notebooks) e o computador descartou a

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

19/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

memria RAM (ficando ainda com os dados gravados no disco) e entrou em modo
de Hibernao. De toda forma, ao ligar novamente, o computador retornar ao ponto
que foi suspenso. Observe que importante desligar completamente o sistema de
tempos em tempos, para que a memria do sistema seja de fato liberada.

Hibernar: O modo de hibernao bem parecido com o suspender (acima) com a


diferena de que no oferece um tempo para o usurio retornar antes de desligar o
computador. Nesta opo, o sistema salva o estado atual da mquina em disco e
desliga o computador. Ao retornar, o sistema voltar para o estado onde o sistema
foi hibernado. possvel configurar o computador para hibernar aps um
determinado tempo sem uso.
Desligar: ao desligar, todos os programas so encerrados. Caso algum documento
ainda no tenha sido salvo, o sistema permite que o usurio o faa antes de desligar
completamente o sistema.
A navegao pelo menu Iniciar pode ser feita pelas setas do teclado, clicando em [Enter]
para escolher uma opo ou pelo mouse. J falamos sobre isto na primeira parte da aula,
certo? Vale acrescentar que possvel saltar entre as opes pressionando a primeira letra
do nome do menu.
No menu ainda tem a caixa de texto de pesquisa. Quando o menu Iniciar aberto o cursor
est nesta caixa. Assim, se voc digitar alguma coisa estar digitando na caixa de pesquisa
e uma pesquisa nos itens do menu, programas e arquivos ser iniciada.
Na figura a seguir, observe que a letra w foi digitada (caixa de texto ao lado do boto
desligar).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

20/133

Noes
Noesde
deInformtica
Informtica--1SS/SC
ISS/SC

Estratgia
H Q f l~PI L 601 3

Teoria
e questes
comentadas
Teoria
e questes
comentadas

C O N C U R S O S
c o n c u r s o s

Prof.Prof.
Lnin
e Jnior
- Aula 1 1
Lnin
e Jnior-Aula

O menu Iniciar do Windows 7


Programas (19)

iiiooom cifiQici i--


Windows Fax and
AreaScande
itens
12 WordPd
^

Indicador de listas de salto

fixados

Painel de Controle (111)

Fuewall do
Windows
fci
IJ* m Microsoft Office Excel 2007(V)
Windows
Defender
Windows
CardSpace
4^

Msicas (1)

Maid vwth th Flaien Haif


Videos (1)
JB

Vida selvagem

Arquivos (13)

wm7

Obtenha

lntn

Documentos

Imagem

Programas
Microsoft Office Word 2007

abertos

jfr P*nt

^. Pinnacle Studio 14
Window* live Movie Maker

Msicas

Computador
Pane4 de Controle

RS honestechVHSto0VO2j0S ^ Winamp

Drvposrtrvos

Impressoras

Programas
Padro
Ajuda
e Suporte

j Cakyladora
^ Picasa 3

CDBurncrXP

Bkxo de Notas

Pvj Microsoft PowerPoint 2010

PDFC reator

ImgBurn

^ .Tune
Todos os Programas

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

21/133

Pastas pessoais

Bibliotecas

Ferramentas
gerenciamento
computador

de
de

}ptsqu:torprvramoi c arquivos P

Caixa de pesquisa

meomiomc
*A lista de programas abertos recentemente exibe links para os 10 ltimos programas que
voc iniciou. Pode-se ajustar esse nmero ou remover a lista inteiramente.

*Listas de salto: recurso til do Windows 7, que exibe um salto para arquivos
recentemente abertos com o programa, tarefas relacionadas ou aes comuns que
voc pode executar dentro do programa. Por exemplo,
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

22/133

Noes de Informtica - ISS/SC

H Q f l~PI L 6 Plfl

Teoria e questes comentadas

apontar para Microsoft Office Word 2007 na tela anterior exibe uma lista dos documentos do
Word com que voc trabalhou recentemente.

Opo (Menu) Todos os programas


Ao clicar em "Todos os Programas", na parte inferior do menu Iniciar, mostrado uma
importante lista de opes: o catlogo de todos os programas instalados no sistema
operacional. Este menu uma forma de executar um programa. No Windows 7, o efeito de
sobrepor os menus foi abandonada. Agora, a lista de programas substitui os itens da lateral
esqueda do menu Iniciar. Pressionando [ESC] ou clicando o item "Voltar" na parte inferior do
menu.
O menu "Todos os programas" possui, alm dos aplicativos, algumas pastas. Estas pastas
servem para organizar as ferramentas e aplicativos "nativos" do Windows e pode crescer
com a instalao de outros softwares. A pasta "Inicializar" contm programas que sero
executados automaticamente toda vez que o Windows for iniciado.
Do lado direito do menu Iniciar, encontramos links para locais e funes importantes.
Normalmente, a primeira opo o nome do usurio. Esta opo abre a pasta pessoal do
usurio, que concentra todas as coisas dele. Na instalao que fiz, podemos encontrar: rea
de trabalho, contatos, documentos, downloads, favoritos, imagens, jogos salvos, links,
msicas, pesquisas e vdeos.
Todos os usurios do computador possuem uma conta e, consequentemente, uma pasta
pessoal. Geralmente, as pastas pessoais ficam armazenadas em "C:\Usurios".
J a opo Iniciar -> Documentos, abre a pasta documentos onde normalmente so
armazenados os documentos do usurio. Muitos programas instalados no computador (e o
prprio Windows) utilizam esta pasta como referncia para armazenar arquivos. No mesmo
sentido, os menus Imagens e Msicas esto associados s pastas respectivas.
A pasta computador leva janela mais geral sobre o computador. Da mesma forma que no
Windows XP, esta janela permite navegar por todo o contedo do disco. De fato, os outros
menus tambm permitem, basta utilizar as opes de navegao.
O painel de controle apresentado de forma categorizada, contendo um nvel de
detalhamento das opes disponveis em cada catogoria maior do que no Windows XP.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

23/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl

Teoria e questes comentadas

Painel de Controle
0 Painel de Controle uma das janelas mais importantes. Ela armazena links para mais de
50 mini-aplicativos usados para modificar quase todas as configuraes importantes do
sistema.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

24/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

rc\ K i

r li

r\ c

Prof. Lnin e Jnior - Aula 1

EnNr por CXtont *

Sistema e Segurana

Contas de Usurio e Segurar*^ Familiar

Vcrifica* o status do computador futt


backup do compiXador Encontrar

$ Adior\ar ou itnww contas d uwino ^ Configurar

comgir problemas

controles do pa<s para qualquer utuano

Rede e Internet

Aparncia e Personalizao

Exibir o vtjtin e as tarefas da red


* Escolher opes de grupo domestico c de
compartilhamento

Alterar o tema
AKcfar plane d fundo da arca d tiabalrve Ajustar a

Hardware e Sons Eubir impressoras e

disposrtrvos Ad-oonar um drtposrtrvo Conectar


a um projete*
Ajustar

configuraes

de

mobilidade

comum uiadai

resotuio da teta

Relgio. Idioma e Regio Alterar os teclados ou


outtos mtodos de entrada

Facilidade de Acesso
Permitir que o Windows u>gra configuraes CAimatt
eb<{io visual

Programas
OcfcmttlM um ptcgrama

Painel de Controle do Windows 7


t Pinri dc control*

AroJvo Elar Efibr fiawto ^rramerlas Ajja

O
trjdcreto lQ Pare* de con&o*
Pamrl d- controfe

Selecione uma categoria


AjMrrncu r Iruui

liwnwji e outro rtrtr de

luntujrr

Co<nftrl
Windows UCdate

Conee de rede e de

ofltit de nuano

. Vtr de conrate'
Data, Sora. nkonu r opce-i

j,

Som, fala e dtopoutivm de

Op6n de ateiubMadr

^ **
Oevrmpeiiho e manuteno

Central de Sevuranoa

Painel de Controle do Windows XP

Proi Lenm ? himot

www.estiategiaconcursos.com.br

25/133

Noes de Informtico - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

rr% K i

r i id

r\ c

Prof. Lnin e Jnior - Aula 1


O Painel de Controle do Windows 7 pode ser exibido em trs modos de
visualizao, que so:

visualizao por categoria, que exibe os itens agrupados de acordo com sua
utilidade;
visualizaocones

Grandes, que exibe todos

os itens

separadamente, em cones maiores.

que

visualizaocones Pequenos,

exibe todos
os
itens
separadamente, mas em cones de tamanhos menores.

Exibir pon Categoria

* Categoria

02

Contas de Usurio e Seguran

cones

fjj? Adicionar ou remover contas de us

grandes

Configurar controles dos pais para


usurio

cones

Aparncia e Personalizao
Alterar o tema
Alterar plano de fundo da rea de trabalho Ajustar a
resoluo da tela

Relgio, Idioma e Regio


Alterar os teclados ou outros mtodos de entrada

Facilidade de Acesso
Permrtir que o Windows sugira configuraes Otimizar exibio
visual

Modos de exibio no Windows 7

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

26/133

Noes de Informtica - ISS/SC

Estratgia
Estratgia
CC OO NN CC UU RR SS O
O SS

4 Pamd

Teoria e questes comentadas

Prof. Lnin e Jnior - Aula 1

de Controle

- ' | - :.

Eubirpor Categona *

Ajuste as configuraes do computador

Sistema e Segurana

Verificaf o flatus do computado'

Contas de Usurio e Segurana Familiar


<9 Adicionar ou remover contas de usurio ^
Configurar controles do pait para qualquer utuirio
Aparnda

Fafer baclrup do computado


2^. Rede e Internet
Lofcir o statut e as tarefai da rede "* Etcolher
opes de grupo domtttxo e de compartilhamento

Ajustar a recKr*o da tela Relgio Idioma e Regio


Alterar os teclados ou outros mtodos de entrada
Facilidade de Acesso

Hardware e Sons
tob*r impressoras e disposrtrvos
Adiucnar
um
dispowtrvo
Conectai a um projetor

tjf

Permitir que o Windows sugira conftgurae Otimiiar


eubiio vnual

Programas
DcswnUlar um programa

Painel de controle do Windows 7, em modo de visualizao por categoria, os links para


as tarefas mais comuns esto disponveis sob o nome da
categoria
T Pe'io<%a!i;*r o Menu !n.ciarj

Personal car o Menu In<iar -

|H E posafrel personak/ar a aparnoa e o comportamento de Irs, cones e

possvel personalar a aparrvoa e o comportamento de Wcs, >cones e

me*x* doGrandes
menu Inoar.
Clicar em cones Pequenos ou em cones
na lista Exibir Por

Dortntoads
*
mostra a janela Todos os Itens do Painel de Controle.

menus do menu Iroar.

J Ator submenus quando o mouse pausar sobre des

J Ajuda

C Eiobr como Ir*

J Ativar menus de contexto e o rearso arrastar e soltar


J Oasaftcar o meru Todos os Programas por nome

a fo exbr este item

Exbr como menu

Comando Executar
Computador

U Ferramentas arwistratr.as do sotema


Exbr no merxj Todos os Programas

A opo Dispositivos e Impressoras permite


gerenciar
enquanto a opo
Exbr no menu
Todos os Programasperifricos,
e no menu Inoar
a Nio exbr este item
"Programas Padro" permite escolher qual
ser utilizado como padro para
GrvpOprograma
Domstico
N4o exbr este item

KO Exbr como

Exbr como menu

Vi Conectar
a
navegao
J Dspostrvos e Urpressoras
Documentos

w Imagens
na Internet, programa de e- mail,
mensagens instantneas, entre outros.
o Exbr como lr*

o Exbr como ink

( Exbr como merxj


NSo exbr este item

Dowrtoads
C Exbr
comolnk
Comandos

Exbr como menu


No exbr este item
G Ite"* Recentes
f Jogos

Exbr como Ir*

Exbr como menu


~
que no aparecem mais:
alguns
comandos presentes nas verses
Tamanho do menu Irwar
Tamanho do menu lroar
anteriores do Windows no esto
presentes
no Windows 7. Documentos recentes, Conectar
fjtxnero e programas recentes a serem ex*x)os:
10
yCmero de programas recentes a serem extodos: 10 -va, Rede e Executar no esto
presentesNmero
no denovo
menu Iniciar. possvel restaurar estas
Nmero de itens recentes a serem extodos:
10 v~
itens recentes a serem exbdos: 10 jrj
opes se o usurio desejar por meio da customizao do menu Iniciar. Clicando com o
Usar Configuraes Padro j ( OK
UsarConftg^acesPagro | ( OK j ( Cancelar
boto direito do mouse umCancelar
menu J
rpido (permite
navegar pelo menu Iniciar como em uma
k________________________
________
J
pasta e adicionar, movimentar, personalizar
os links. Outra opo o item propriedades.
Nesta opo, podemos configurar o menu Iniciar. Clicando em "personalizar" a tela abaixo
apresentada. Observe as opes de configurao.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

27/133

Opes de personalizao do Menu Iniciar

possvel adicionar cones ao menu Iniciar. Explorando o menu "Todos os programas",


possvel modificar as pastas deste menu incluindo, removendo e adicionando itens.
Podemos, ainda, incluir cones na parte da esquerda do menu Iniciar. Ao clicar com o boto
direito do mouse sobre o cone de um aplicativo, podemos observar a opo "Fixar no menu
Iniciar", que inclui o cone do aplicativo na parte superior do painel esquerdo do menu
Iniciar. Outra forma, arrastando um cone diretamente para o boto iniciar, obtendo o
mesmo efeito de "Fixar no menu Iniciar".
Para remover ou renomear itens utilize o boto direito, escolhendo a opo apropriada, ou
faa a tarefa explorando o menu Iniciar.

Lixeira
uma pasta especial do Windows usada para armazenar temporariamente documentos,
pastas e arquivos que foram excludos. Quando apagamos um arquivo (ou quando algum
procedimento, programa o faz), o arquivo excludo normalmente enviado para a lixeira,
sendo, ento, possvel recuper-lo enquanto ele ainda estiver l.
Mas existem algumas observaes importantes sobre a lixeira, que as bancas adoram
explorar.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

28/133

Noes de Informtico - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

r r\ K\ r iid c r\c

Prof. Lnin e Jnior - Aula 1


O arquivo excludo , sim, enviado para a lixeira por padro. Isto quer dizer que ele
movido (copiado do local atual para a pasta lixeira e depois excludo do local atual) para a
lixeira. Mas isto nem sempre acontece por padro. O Windows s faz este procedimento
automaticamente se:

A unidade no uma unidade removvel. Se o arquivo est no pendrive, por


exemplo, ele no vai automaticamente para a lixeira. Por padro, ele apagado em
definitivo.

Podemos configurar a lixeira por meio das propriedades. Clicando com o boto direito do
mouse sobre a Lixeira e escolhendo a opo Propriedades, obtemos uma janela com
opes de configurao. Se no desejar enviar para a lixeira os arquivos apagados, marque
a opo "no mover os arquivos para a lixeira".

Configuraes do local
seleaonado o Tamanho
personakzado:
( No mover arquwos para a Uxera.
Remover arquvos imediatamente quando
exduidos.
V

Exfcr caixa de ttloQO de confirmao de exduso

OK

Cancelar

Apkar

possvel esvaziar a lixeira clicando com o boto direito do mouse e escolhendo a opo
"Esvaziar Lixeira". Depois que limparmos a lixeira, no ser mais possvel recuperar os
arquivos apagados. Para excluir um

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

29/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl

Teoria e questes comentadas

arquivo e NO envi-lo para a lixeira, basta pressionar (ao apagar o arquivo) as teclas Shift
+ Delete.

Central de Aes
A Central de Aes um local central para exibir alertas e tomar providncias que
podem ajudar a executar o Windows uniformemente.

Obs: A Central de Aes substituiu a Central de Segurana do Windows nesta


verso do Windows!!!

A Central de aes do Windows gerencia as configuraes do firewall, o Windows


Update, as configuraes do software antispyware, a segurana da Internet e as
configuraes de controle da Conta do Usurio (UAC). Tambm monitora as configuraes
de manuteno do computador e fornece links para solues de problemas e outras
ferramentas que podem ajudar a corrigir problemas.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

30/133

Estratgia
C O N C U R S O S

rf\ k j

r li

Noes de Informtica - ISS/SC


Teoria e questes comentadas

r \ c

Painel
de Control
Todos os Hens do Paine d
Control
Central
de Aes
^^V^

Pagina |r.<ial do
Pa*nl
d
Controle
Afterar
configuraes da
Central de As
Alterar
configuraes d
Controle
d
Conta d Usu*r>o
batxr mensagens

Revise mensagens recentes e resolva problemas

A
Central de
problemas
paraAes
seremdetectou
r*.-is*dosum ou mau
Seguran^

0
Windows
Dc(rndcf
precisa executar
uma
verifioo
no computed0
e*ame
regular
fj
a melhorar a
$guaa do computador.

errficar agora

Fxewall da rede
Ativado<a)
0
Fi/ewall do Windows esta protegendo o computador
atrvamente.
Windows Update
Ativadoia)
0
Windows
instala
a
automaticamente
as atuatcas
conforme elas se>am disponibiluadai
Proteio contra vrus
Ativ*do<a)
AntiVir
Oesktop
relrta
que
esta
atualcado e que a
venf>caio de vaus esta atrvada,
Proteo contra spyware e softwareAtivado-
itvdesejado
0 Windows Defender e o AntiVir Desktop relataram que
estio atrvadosOtoservaio: lecuar dois ou m*s programas
anttspyware ao mesmo tempo poder i faie com que
seu computador fique lento.

Consuftetambem
Backup
Restaurao

Window- Update

Configuraes de segirana da InternetOK


Todas
as nos
configuraes
de segurana da Internet estio
definidas
ntveis recomendados.
Controle d Conta de Usuano
Aiivado'jl
UAC sempre notKara quando programas tentarem
faie ae*aes no tompwtador.
^ Afterar configuraes

Voc pode ver rapidamente se h novas mensagens na Central de Aes


posicionando o mouse sobre o cone da mesma O na rea de notificao na barra de
tarefas.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

31/133

Noes de Informtica - ISS/SC

Estratgia
C O N C U R S O S

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 1

men vagen*

0 Windows Defender preosa executar uma verificao


no computador
^ Configurar backup

Abrir Central de Aes

Clique no cone para exibir mais detalhes e clique em uma mensagem para resolver o
problema. Ou abra a Central de Aes para exibir a mensagem inteira.
Se estiver tendo um problema com o computador, verifique a Central de Aes para ver
se o problema foi identificado. Caso no tenha sido, voc tambm pode encontrar links teis
para solues de problemas e outras ferramentas que podem ajudar a corrigir problemas.

O Controle de Conta de Usurio (UAC) pode ajudar a impedir alteraes


no autorizadas no computador solicitando permisso antes de executar
aes capazes de afetar potencialmente a operao do computador ou que
alteram configuraes que afetam outros usurios.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

32/133

Noes de Informtico - ISS/SC

Estratgia

Teoria e questes comentadas

prof. Lnin e Jnior - Aula 1


O Windows Defender (anteriormente conhecido
por
Windows
AntiSpyware)
yenfxa/ a 901 a
Seu computador no i verificado h vnos diav Recomendamos que voc agende uma verificao dtana
V Configuraes
de Conta de Usuano do Windows 7 que ajuda a proteger o seu computador fazendo
- Utlip|
do computador.
umade Controle
funcionalidade
*
anlises
regulares
do
disco
rgido
do
seu
computador
e
oferecendo-se
para
remover
Defina quando voc dever ser notificado a respeito de alteraes no seu computador
qualquer
spyware
ou outro
software
potencialmente
indesejado
que encontrar.
1
Controle
de Conta
do Usurio
ajuda
a impedir que
programas
potencialmente
perigosos
faam
alteraes
no
computador.
Tambm oferece uma proteo que est sempre ativa e que vigia locais do sistema,
________________________
procurando
alteraes
Sffb* mw reta
te te fe que assinalem a presena de spyware e comparando
qualquer
arquivo
inserido com uma base de dados do spyware conhecido que
Sempre
notificar
constantemente atualizada.
Padro - Notificar-me somente
quando os programas tentarem
fa/er alteraes no meu computador
No me notificar quando eu fizer alteraes nas
;Sl
-CDconfiguraes do Windows
r a

k i

l i

r v c

c o n c u r s o s

Ultima verificao:

'

No disponvel

Agenda de verificao-.
Diariamente por volta de 02.-00 (Verificao rap>da)
Windows Defender
Proteo em tempo reat
Ativado
Definies de anti-spyware:
Verso 187 J828.0 enada em 12/t/2010 s 22J1
(f) Incio * Venficar |

Hntnco

I
Q

Ferramenta

(J)

Recomendvel caso voc use


programas conhecidos e visite
sites confiveis.

Proteo contra spyware e software potencialmente mdetejado

Nunca notificar

VOK

1 Cancelar

II OStalinWindows Update ajuda a manter o seu computador atualizado, oferecendo at a


opo de baixar e instalar automaticamente as atualizaes de segurana para o seu
computador.

G* '

Todos Hens do Painel de Cortrole Windows Update


Pgina biKial
do Pand de
CoAtrde
Procimr
atualizaes
Alterai conftgu
ra

| ** I' -v>>

Windows Update

<

No h atualizaes importantes disponveis


1 ituV4jc*o opcional eita

Mio h atualiz>c

ditponivel

momento.

sdeoonadas no

Vetrf<aio mait rtcente de atualizaes; Hcje s


10:17
As atualizaes fom mitaladat
Coostfte

tambm

Hcje as

12:31. ti.-fc* hittnco de atualizaio

Vc< rcccbera atualizaes:

Pa a Windows

Atuatcaes
Injtatadai
^
Windows

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

33/133

Tipo de verificao:
Hora de incio:

Estratgia

Noes de Informtico - ISS/SC


Teoria e questes comentadas

Venftcao rapida
C O N C U R S O S

r r\ Ki r iid c r\c
1831

Tempo decorrido:
00.08:32
Windows Defender 38236
Recursos verificados:
Status

^0

?*

Ultima verificao:

Inko

Verificar|

Histrico

QFerramentas

(?)

Hoje s 18:31 (Verificao rapida)

Agenda de verificao:
Diariamente por volta de 02:00 (Verificao rapida)
Proteo contra spyware e software potencialmente indeseyado
Proteo em tempo real:
Ativado
>/ Nenhum programa
indesejado
ou cnada
prejudicial
foi detectado.
Definies de anti-spyware
Verso
15718280
em 12/08/2010
s 22:11
0

computador esta funcionando normalmente.

www.esti ateqiaconcui sos.com.bi

Ferramentas do sistema

A seguir tem-se a descrio das principais ferramentas do sistema, que esto


disponveis no Windows 7:

Agendador

de Tarefas: permite o agendamento de tarefas como

abrir programas e realizar backup.


Voc deve estar com logon de administrador para executar essas etapas. Se no
tiver efetuado logon como administrador, voc s poder alterar as configuraes
que se aplicarem sua conta de usurio.
Se voc costuma usar um determinado programa regularmente, poder usar o
Assistente de Agendador de Tarefas para criar uma tarefa que abre o programa
para voc automaticamente de acordo com a agenda que voc escolher. Por
exemplo, se voc usa um programa financeiro em um determinado dia de cada
ms, poder agendar uma tarefa que abra o programa automaticamente para que
voc no corra o risco de esquecer.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

35/133

Noes de Informtica
Informtico -1SS/SC
ISS/SC

Estratgia

HC QO fNl~PI
L 6 Plfl
C U R S O
rr\ K i

r i id

r\ c

Teoria
questes
comentadas
Teoria
ee
questes
comentadas

Prof. Lnin e Jnior - Aula 1


Desfragmentador de Disco

Computador:
permite consultar unidades de discos e outros
0
Desfragmentador
de
Disco
consolida arquivos fragmentados no disco
itens de hardware conectados ao
computador.
rgido do computador para melhorar o desempenho do sistema. D-mc mais
informaes sobre o Desfragmentador de Disco.

Agendamento:
Orqarwarragmentao
* Propntdades do Mrtema [>inalr
ou alterar um programa
ixudadc d* rede
A desf
agendada
estMapear
ativada
Unidaces de Disco Rgido (2)
> Favorto
Executar
(s) 01:00 a cada quarta Arei
de
OiKO Local (C)
feira Tubjfho
Prxima4 execuo
agendada:
269
GB bvic(t)
d
Download
29Z4L>*L
G8
ltima
Execuo
18/08/2010
01:44
Statys
atual:
s I00.J
Outros (2)
Disco
&(O)
09/07/2010 07:40
(7% fragmentado)
Nokia
^
PKon trowitt
My Passport (D:)
Nunca executado
Brbb
otec
, , Recovery
27/07/201011:28 (0% fragmentado)
as Cfl)
System Reserved
27/07/2010 11:28 (0% fragmentado)
DC
OPa

Atxir Pa-neI de Controle


r Configurar
agendamento.

My Passport (O)
63,3
OB livrai) d
461 GB
Progresso

Wq
,jJ
Pasta

Computador

&0iKO
local <G)
i_
My
Rede
PIQNB1 Grupo de trabalho WOPJCGKOUC Meroor ZOO GS
Processador bsteW AtonVTM) CPU -

Desfragmentador de Disco: reorganiza os arquivos no disco


rgido para otimizao de seu funcionamento, de modo que cada arquivo seja
armazenado em blocos contguos, ao invs de serem dispersos em diferentes
reas do disco e elimina os espaos em branco.
1

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

36/133

ae

Apenas os discos que podem ser desfragmentados so mostrados.


Para determinar melhor se os discos precisam ser desfragmentados agora, necessrio
^Analisar disco

Vfiesfragmentardisco

Fechar

Informaes do sistema: exibe informaes sobre hardware e


software do computador.

'-

VK'* .Hl1 7 SIMM


ao
iam
!fMocii(*(toiar
c(fw vtnie
OMit HCKl) Jf
OC UUM Q
livvrl. M Wml erouft capertw*i UIMl
OfMV CUMIIUII KWjlWI
rtnmaveini
"**
ttm
iini-i
/li"!! JVNiSO IXXM IWA Vfi ;
* 5 9 l luc.xn ttK.iu
ltrr I
MMK WU CM.-/20W je
Crr^Cl
3*3*>W-L
. Ce
>5 nr.f~v
ij c 1 * ItW
Mom .IWE<1U(RK

KlMr
(sAWWVW
rr
DUI

som

t/

HXfi

MnM ; on\ tttrHr-,

HMBOIO
M'OM; tol

M ttf
lQOur

(Mu'
ult;
r*

Prof. Lnin e Jnior

*. Jo

;oc <*
I 0

WM*
19* Vt

02<ilDcai4(J

>ikuu . 'im IAVJOI*

www.estrategiaconcursos.com.br

37/133

Estratgia
C O
O N
N C
C U
U R
R S
S O
O S
S
C

n Ki
M rr iid
r r\
iid cc n c

Noes de Informtico
Informtica - ISS/SC
Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

L wl " Limpeza de Disco para (C:)


2

* Limpeza de disco: auxilia na tarefa de liberar espao em disco.


Limpeza de Disco
Permite liberar espao no disco rgido (HD), ao localizar e remover arquivos temporrios
Voc pode
a Limpeza
para liberar
at mais de uma
do computador quando
voc usar
decide
que no de
os Disco
quer mais.
Se existir
8.12 MB de espao em disco em (C:).
unidade ou partio no computador, o utilitrio pedir que voc escolha a unidade que a
Arquivos
a serem
exdudos:
Limpeza de
Disco dever
limpar.

lEjl 1 Arquivos de Programa Baixados


*
0 bytes
Limpeza
de Disco: Selecionar
Unidade
El Arquivos de Internet
Tempornos
82.9 KB
H I3 Pginas da Web Offline
3.55 KB
_J
Lixeira
Selecione a unidade 8.99
onde KB
ser executada a limpeza. Unidades:
O |__j Arquivos temporrios
2.70 MB
rrzn rTotal de espao em disco obtido:
5.09MB
<C:)
Descri
p Limpar arquivos do sistema
Exibir Arquivos
Os Arquivos de Programa Baocados so controles
ActiveX e miniaplicativos Java cujo download feito
Sair voc exibe
automaticamente OK
da Internet quando
determinadas
pginas.
Eles
so
armazenados
temporariamente no seu disco rgido, na pasta Arquivos
de Programa Baixados.

Limpeza de Disco

w3wl

_ A Umpeza de Disco est calculando o espao


que
voc
^ poder hberar em (C:). Isso pode levar alguns
mmutos.
_____________________I Cancelar
Calculando..,
Exammando: M^uvos de despejo de memria de erro
do sistema

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

38/133

Como a Limpeza de Disco funciona 7


Cancelar

OK

Restaurao do sistema: recurso do Windows que permite que sejam


estabelecidos pontos de restaurao do sistema. Caso o usurio, por qualquer motivo,
queira voltar o computador para o estado em que ele se encontrava em um ponto de
restaurao, basta acionar a Restaurao do sistema. O Windows desinstalar
eventuais programas que tenham sido instalados no perodo e retornar configuraes
porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rgido.
Alm disso, as alteraes feitas pela Restaurao do sistema so reversveis, j que
sempre que voc usar a Restaurao do Sistema, um ponto de restaurao ser criado
antes de continuar, portanto, voc pode desfazer as alteraes se o problema no for
corrigido. Se

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

39/133

Estratgia

Noes de Informtico - ISS/SC


Teoria e questes comentadas

C O N C U R S O S

r c\ Ki r D c r\c

voc usar a Restaurao do Sistema quando o computador estiver no modo de


Md Transferncia
Fdlas
do Windows
segurana
ou usar
Opes de Recuperao do Sistema, no poder desfazer a
operao de restaurao. No entanto, voc poder executar a Restaurao do Sistema
Bem-vindo Transferncia Fcil do Windows
novamente e escolher um ponto de restaurao diferente, se houver.
A Transferncia Fcil do Windows permite que voc copie arquivos
um computador para outro. Nenhuma
informao ser excluda do computador antigo.
Restaurar arquivos e configuraes de sistema

L Restaurao
do Sistema de
e configuraes

transferir:
Arpossvel
Contas de usurio
Email
A Restaurao
do Sttema pode a)ud4o a corngr

que
Documentos problemas Favoritos da Internet
possam fa2er com que o computador fique lento ou
Msicas
Videos
A Restaurao do Setema no
Imagens
E mais
afeta
nenhum
dos
seus
documentos,
das
Quando a transferncia estiver concluda sera mostrada
uma lista
suas imagens
do que foi transferido programas que voc talvez queira
instalar noou outros dados
Os programas e drivers
computador novo e links para outros programaspessoais.
cujo download
talvez queira fazer.

JH

p Transfernoa Fcil do Windows

Dica; se estiver atualizando este computador para Windows 7,


antigo' como a "antiga verso do Windows"
e computador novo como referncia 'nova verso do Windows*.
Avanar

pense
emo 'computador
O que deseja usar para transferir
itens para
novo computador?

<
S

Um cabo de Transferncia Fcil


J tenho um cabo de Transferncia Facil para transfenr arquivos de um computador para o
outro.
Uma rede

Transfira os arquivos de um computador para outro usando uma conexo de rede.

Um disco rgido externo ou unidade flash USB

Cne um arquivo de Transferncia Facfl. Faa essa escolha se estiver usando a

rTransferncia Fcil do Windows para atualizar este computador para o Windows 7.

^ Transferncia

Como escolher?
arquivos

fcil

doWindows:

auxilia

natransferncia

de

e configuraes de um computador antigo para um novo.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

40/133

D.Q r

- *

www.esti ategiaconcui sos.coni.bi

; \

Noes de Informtica -1SS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas

Estratgia

H Q f l~PI L 6 Plfl

C O N C U R S O S
rc\ K i

r li

n c

Para corrigir automaticamente os problemas detectados pela


verificao
em arquivos
Prof.
Lnin e Jnior
- Aula 1 e
pastas, selecione Corrigir erros do sistema de arquivos

automaticamente, na tela ilustrada a seguir. Caso contrrio, a verificao do disco


Verificao de Erros
relatar os problemas, mas no os corrigir.
O verificador de erros pode ser obtido ao clicar com o boto direito do mouse sobre uma
determinada unidade, e, em seguida, na guia Ferramentas, selecionar a opo Verificar

agora...

^ Propriedades de Disco Local (C:)

Verificar Disco Disco Local


(C:)
Compartilhamento
| Segurana | Verses Antenores j Cota
Ferramentas

Opes de verificaoGeral
de disco

Hardware

Verificao de erros
V Corrigir erros do sistema de arquivos automaticamente
Esta opo venficar se h emos na
J Procurar setores defeituosos e tentar recuper-los
unidade

[ af Venficar agora... |
Cancelar

Desfragmenta o

rji * Esta opo desfragmentar os


arquivos da [y* unidade.
Iniciar

Desfragment ar agora.

Backup

4 Esta opo efetuar o backup dos


arquivos na unidade.

Fazer backup agora..

OK

Cancelar

Aplicar

O boto acima listado nos permite varrer a unidade em busca de erros, defeitos ou
arquivos corrompidos e caso o usurio deseje tenta corrigi-los automaticamente.

Proi Lenin e hinioi

w w w. esti ategiaconcursos.com.br

4.

Desligar j 1

' executai)

1...................................................................................

Voc tambm pode usar a caixa de pesquisa do menu Iniciar para que a janela seja
exibida. Para isso, siga os passos seguintes:
o clique no boto Iniciar.
o Na caixa de pesquisa, digite executar e, na lista de resultados que ir aparecer,
clique em Executar, conforme ilustrado na tela seguinte.

Programas (1)

Painel de Controle (5)


! -* Executar tarefas de manuteno recomendadas automaticame...

S Executar

pro9ramas criados para verses antenores do Windows


o Alterar as configuraes padrio para a mdia ou os
dispositivos o Reproduzir COs ou outra mdia
automaticamente o Iniciar ou parar usando reproduio
automatica para toda a md..
fc)

Ver mais resultados

Para executar uma verificao de disco completa, selecione na tela anterior o item

Procurar setores defeituosos e tentar recuper-los.


Essa verificao tenta localizar e reparar erros fsicos no disco rgido e pode demorar mais
para ser concluda.
Para verificar se h erros em arquivos e erros fsicos, selecione ambas as
opes Corrigir erros do sistema de arquivos automaticamente e Procurar setores
defeituosos e tentar recuper-los.

Comando Executar
Uma das formas mais rpidas de
comando executar. Basta abrir a
programa e teclar [Enter]. Pronto, o

executar um programa
janela Executar, digitar o
programa ser executado!

A janela Executar pode ser aberta de vrias formas no Windows

utilizar
o
nome do
7:

Com as teclas WINDOWS + R (R de Run - executar).

Pelo boto Iniciar -> Todos os programas-> Acessrios -> Executar.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

43/133

Noes de Informtica - ISS/SC

Estratgia
Ao

explorer

C O N C U R S O S

Teoria e questes comentadas

Prof. Lnin e Jnior - Aula 1

Abre o Windows Explorer.


twcut.
Abre a Calculadora.

calc
regedit

msconfig

l-t-H

Digit o riomt de um program pita. documento ou lecursc d


Internet e o Wirvdows o bnr* p*r voc.

Abre o programa
de Controle de Registros do
Windows.
bnr c:\wmdowj

CwKeUr

PICK ui*'..

OK
Abre o programa de configurao
da Inicializao do Sistema
Windows, permitindo escolher qual programa deve ou no ser
carregado com o Windows.

notepadA tabela seguinte


Abredestaca
o *loco alguns
de Notas.
comandos que podem ser executados por meio da
janela Executar, destacando as aes que sero realizadas pelo Windows:
cmd
Abre o Prompt de Comando do Windows.
iexplore

Abre o Internet Explorer.

mspaint

Abre o Paint.

executar

Abre a janela Executar.

o Nesse momento, a janela Executar ser exibida, na qual podemos digitar


comandos para abrir arquivos, pastas, programas, e, quando voc estiver
conectado Internet, acessar sites.

Executar

Digite o nome de um programa, pasta,


documento
ou
recurso da Internet e o Windows o abrira para

Abrin

O
K

Cancelar

Procurar...

o Por exemplo, ao digitarmos "C:\Windows" e clicarmos em Ok, o Windows abre a


pasta C:\Windows.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

44/133

^ j9 $ PamdtControle

* 4f 11 f-srt. it

Ajuste as configuraes do computador

l~PI L

Corvroif fiNoes

de Informtica
tob por. Categoria
*
Teoriae

Plfl

c o n c u r s o s

- 1SS/SC

questes comentadas

prof. Lnin e Jnior-Aula 1

ou seja, conseguimos visualizar mais itens. Portanto, uma resoluo de tela mais alta
(ou maior) implica em uma reduo do tamanho dos itens e em um aumento do
tamanho da rea de trabalho.

Para alterar a resoluo da tela no Windows 7:


Vdeo
Acesse a opo Vdeo
, no Painel de Controle. Essa
opo aparecer no modo de exibio por cones Grandes ou cones
Pequenos. Se exibir o modo Categoria, clicar em Ajustar a resoluo da
tela.

Resoluo da Tela
Aumentar a resoluo da tela significa fazer com que o monitor exiba mais linhas e
colunas na mesma tela. Como teremos mais linhas e colunas em uma tela que no
mudou suas dimenses, o tamanho dos itens mostrados na rea de trabalho fica
menor. Por conseguinte, como os itens da rea de trabalho ficam menores, a rea
disponvel na rea de trabalho aumenta,
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

45/133

Sistema e Segurana

Ml

Verifica o stalus do computado

Faier backup do computador {fxontrat e


corng problemas Exibir informaes
basicas sobre o computador

t.

Conectai a um projetoi
Programas

i
S

Desmstalar um programa

controles dos pais p*ra qualquer usuano

Adotar a resoluio da tela

Ebir o status e a tareias da rede scolher cpces de


grupo domst>co e de Comprtilh*fnnto

Relgio. Idioma e Regio

'

Exibir impressoras e d*spositivos Adicionar um dispositivo

^ Ad-oona? ou remover contas de usurio ($> Configurar

Aparncia

Rede e Internet

Hardware e Sons

Contas de Usurio e Segurana Familiar

Altctar os

teclados ou outros modos de entrada

Facilidade de Acesso

Perm** que o Windows sog*ra configuraes Otimixar


xibito v>sual

Nesse momento, a seguinte tela ser exibida:

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

46/133

Noes de Informtica - ISS/SC

Estratgia
C O N C U R S O S

Teoria e questes comentadas

Prof. Lnin e Jnior - Aula 1

Apjrencn e Peisonalizao Video Resoluio de Teia

Altere a aparncia do vdeo

<

*
1. DELL M783c -

Video:

1280 x 1024
Resoluo:
Alta
1600x 1200

Orientaio:

Ampliar ou redu2ir

O 1280 x 1024

Quais configurac

1280 x 960

&

1152 x 864
1024 * 768 (retomendiveO
Baixa 800 x 600

Clique na lista suspensa prximo Resoluo, mova o controle deslizante at


a resoluo desejada e clique em Aplicar.

Clique em Manter alteraes para usar a nova resoluo ou em Reverter para


voltar para a resoluo anterior.

Configuraes de Vdeo

Deseja manter essas configuraes de


vdeo?

Manter alteraes | | Reverter

Revertendo
configuraes
vdeo

para
de

anteriores

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

47/133

s Estratgia
j

ISS/SC

r * 3

0 1

C O N C U R S O S

Windows Explorer

LL

Noes de

Informtica

Noes de Informtica - ISS/SC

Teoriaeequestes
questes
comentadas
Teoria
comentadas
Prof. Lnin e Jnior - Aula 1

Drivers Explorer
L.
Windows
ou Explorador de arquivos ou simplesmente Explorador, um
H
aplicativo
responsvel
pelo
gerenciamento
suafaa
informao,
com ele
podemos
Cada pea
de hardware
requer
um softwaredeque
a comunicao
entre
ele e o
procurar,
visualizar
gerenciar drivers
informaes
e recursos Este
que termo
podem
ser do
tipo
computador.
So osechamados
de dispositivo.
muito
comum
documentos,
dispositivos
e contedos
da Internet.
Dando
uma
e certamentefotos,
voc aplicaes,
j ouviu falar
dele por a.
Talvez porque
os conflitos
entre
os
experincia
visual
e
funcional
consistente,
os
novos
Exploradores
do
Windows
7
dispositivos so comuns (ou pelo menos eram bastante comuns), as pessoas esto
permitem
gerenciar a sobre
sua informao
com flexibilidade e controle. Isto foi conseguido
sempre comentando
eles.
pela incluso dos menus, barras de ferramentas, reas de navegao e anteviso
O driver o tradutor entre o crebro do seu computador e os equipamentos ligados a
numa nica interface que consistente em todo o sistema.
ele. O sistema Windows requer um driver para qualquer coisa que voc anexar ao
sistema, ou instalar no interior. Inclua na lista de dispositivos o mouse, o teclado, o
monitor, drive de CD-ROM (no confunda drive com driverl), o scanner, a cmera
digital, o palmtop, e assim por diante. Sem o driver (programa) correto, a parte
O ambiente de trabalho do Windows Explorer pode ser dividido em 8 partes,
correspondente do equipamento no funcionar corretamente.
so elas:
Existem os drivers disponibilizados pelo Windows para certos equipamentos (so
mais de 12.000 drivers) e os fabricantes podem disponibilizar
seus prprios drivers.
67
Ao conectar um novo dispositivo, o Windows o detecta, procura e instala o driver
apropriado. A esta funcionalidade chamamos "Plug and Play" (conectar e usar). No
incio estava mais para "plug and pray" (conectar e rezar), mas atualmente so raros
os equipamentos que no so suportados ou que geram conflitos.

( M

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

48/133

Paitxrl df na\

5 i l>^;a.ho

,ao

Bo'r A an.ai * Yoit


Baria d* faiamei;a$
Barra r widrrof.

Liua dt aiquror

7 . caixa P^qur.ai
8 Pain**.
cktatttti
A

cu*

Barra de endereos - Use a Barra de endereos para navegar para outra pasta
sem fechar a janela de pasta atual.
ww w.e sti at eg ia co nc ui sos.c om .b i

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl

Teoria e questes comentadas

Botes Voltar e Avanar - Habilita a navegao para outras pastas que voc j
abriu sem fechar a janela atual.
A caixa Pesquisar - Possibilita a procurar de uma subpasta ou um arquivo
armazenado na pasta atual.
Barra de ferramentas - A barra de ferramentas permite executar tarefas comuns,
como alterar a aparncia de arquivos e pastas, copiar arquivos para um DVD ou
iniciar uma apresentao de slides de imagens digitais.
Painel de navegao - Como a Barra de endereos, o Painel de navegao permite
alterar o modo de exibio para outras pastas. A seo de links Favoritos torna fcil
alterar para uma pasta comum ou iniciar uma pesquisa salva anteriormente
Lista de arquivos - aqui que o contedo da pasta atual exibido.
Ttulos de coluna - Use os ttulos de coluna para alterar a forma como os itens na
lista de arquivos so organizados. possvel classificar, agrupar ou empilhar os
arquivos no modo de exibio atual.
Painel de detalhes - O Painel de detalhes mostra as propriedades mais comuns
associadas ao arquivo selecionado.
Painel de visualizao - Use o Painel de visualizao para ver o contedo de
vrios tipos de arquivos.

Diretrios x Pastas
Antes do surgimento do Windows e em outros ambientes (como no Linux) as pastas
eram e so chamadas de diretrios e as pastas dentro de outras
pastas so os subdiretrios.

Modos organizao e visualizao


possvel mudar o tamanho dos cones dos arquivos e pastas exibidos na lista de
arquivos do Windows Explorer e at mesmo escolher uma organizao que lhe
permita ver tipos diferentes de informaes sobre cada arquivo. Para fazer esses
tipos de alteraes, use o boto Modos de Exibio na barra de ferramentas.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

50/133

Noes de Informtica - ISS/SC

Estratgia
C O N C U R S O S

Teoria e questes comentadas

Prof. Lnin e Jnior - Aula 1

mC cones Extra Grandes


w. cones Grandes IZ cones
Mdios

.; cones Pequenos
IIU Lista
ramentas
lome

Ji Detalhes

; l Lado a Lado
Esta pasta est vazia

Toda vez que voc clica nesse boto, a janela de pasta muda a forma como ela exibe
os cones de pastas e de arquivos, alternando entre cones grandes, um modo de
exibio de cones menores chamado Lado a lado e um modo de exibio chamado
Detalhes que mostra vrias colunas de informaes sobre o arquivo.

As possibilidades existentes so:


cones: os quatro modos de exibio de cones (Extra Grandes, Grandes,
Mdios e Pequenos) mostram um cone e um nome de arquivo para cada
pasta ou arquivo presente na pasta atual. Em todos os modos de exibio,
exceto em cones Pequenos, os cones exibem o tipo de arquivo ou, no caso
de arquivos grficos (incluindo apresentaes do PowerPoint), o contedo do
arquivo atual.
Lista: esse modo semelhante a cones Pequenos no sentido de mostrar os
nomes dos arquivos e das pastas acompanhados por um pequeno cone
representando o tipo de arquivo. A nica diferena que os itens so
organizados em colunas em vez de em linhas.
Detalhes: fornece informaes detalhadas sobre os arquivos, incluindo nome,
tipo, tamanho e data de modificao. Voc pode ocultar qualquer uma dessas
propriedades e pode exibir uma variedade de outras que podem ser
pertinentes aos tipos de arquivos especficos, incluindo autor e ttulo.
Lado a lado: para pastas, esse modo de exibio mostra um cone de
tamanho mdio e o nome e tipo da pasta. Para arquivos, o cone

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

51/133

Estratgia

Noes de Informtico - ISS/SC


Teoria e questes comentadas

mostra o contedo do arquivo e acompanhado pelo nome, tipo e tamanho do


arquivo.

A maior mudana est na barra de endereos. Note que o caminho onde o arquivo
est (a sequncia de pastas) possui uma ponta de seta entre uma pasta e outra.
possvel mudar a pasta atual clicando no nome da pasta e clicando na seta possvel
escolher entre as pastas existentes naquele nvel.

4r*

ou

J ff
j
D<Xv>m*ntoi
D
h Pvb^co

Barra de Ferramentas (Comandos)


Organizar: O comando Organizar exibe uma srie de comandos como, por exemplo,
recortar, copiar, colar, desfazer, refazer, selecionar tudo, Layout do Explorador (Barra
de menus, Painel de Detalhes, Painel de Visualizao e Painel de Navegao),
Opes de pasta e pesquisa, excluir, renomear, remover propriedades, propriedades
e fechar.

ou m - . o o i n . b i

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

A barra de comandos muda conforme o tipo de arquivo escolhido na pasta. A nova


Barra de Comandos mostra-lhe as tarefas que so mais apropriadas aos arquivos que
esto a sendo exibidos no Explorer. O contedo da Barra de Comandos baseado no
contedo da janela. Por exemplo, a Barra de Comandos do Explorador de
Documentos contm tarefas apropriadas para trabalhar com documentos enquanto
que a mesma barra no Explorador de Fotos contm tarefas apropriadas para trabalhar
com imagens. Ao contrrio do Windows XP e "Exploradores" anteriores, tanto a Barra
de Comandos como a rea de Navegao esto disponveis simultaneamente, assim
as tarefas na Barra de Comandos esto sempre disponveis para que no tenha que
andar a alternar entre a rea de Navegao e a Barra de Comandos.
Pasto DOCJmentos

5;

Orgamrar Compartilhar com Cravar Nova pasta

Pasta Imagens
Organcar Compartilhar com Apresentaria de slides Cravar

Neva parta

~a*

Pasta Msicas e Vdeos

Organizar Compartilhar com Reproduzir tedat

Gravar

Nova

pasta

Copiar e mover pastas e arquivos


O Windows 7 oferece duas diferentes tcnicas de transferncia de arquivos e pastas
de um lugar para outro: arrastando-os e usando os comandos Copiar, Recortar e
Colar. Qualquer que for o mtodo escolhido preciso, primeiramente, visualizar os
itens a serem copiados e selecion-los.
Selecionar (realar) cones: para destacar (ou seja, selecionar) um cone, basta clicar
nele uma vez. Mas no preciso mover, copiar ou apagar um cone de cada vez.
possvel selecionar vrios cones mantendo a tecla [Ctrl] pressionada enquanto
seleciona os cones. Para selecionar todos os cones de uma pasta use o atalho Ctrl
+ A. O mesmo resultado pode ser obtido com o mouse, clicando em uma rea sem
cones e arrastando o mouse para formar um retngulo englobando os arquivos que
sero selecionados. O quadro formado por este processo selecionar todos os itens
que estivem dentro dele. E tem mais uma opo (alm de usar a opo selecionar
tudo do menu): selecione o primeiro item, pressione a tecla SHIFT e, mantendo-a
pressionada, selecione o ltimo arquivo. Isto

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

53/133

Estratgia
Estratgia
C O N C U R S O S

C O N C U R S O S

Noes de Informtica - ISS/SC


Noes
de Informtica
- ISS/SC
Teoria
e questes
comentadas
Teoria
e questes
Prof.
Lnin
e Jnior -comentadas
Aula 1
Prof. Lnin e Jnior - Aula 1

selecionar
os cones
quedo
estiverem
entre
Algumas
Teclas
de Atalho
Windows
7 os dois extremos. Para incluir ou excluir
um cone aos j selecionados, mantenha a tecla [Ctrl] pressionada enquanto clica
uma vez sobre o cone.
Aps a seleo dos itens, o que se faz com um aplicado aos demais. Ento,
arrastar um cone da seleo para a lixeira (ou por meio da tecla DELETE ou DEL),
excluir todos os itens selecionados. Da mesma forma, arrastar para outra unidade
far uma cpia de todos os itens. Mas observe que arrastar para outra pasta na
mesma unidade mover os itens (no ser cpia) - pelo menos por padro. Se quiser
obrigar a operao a ser uma cpia quando arrasta para um destino na mesma
pasta, mantenha a tecla [Ctrl] pressionada.
importante destacar, ainda, que quando apagamos um arquivo ele, normalmente,
vai para a lixeira, mas se a unidade onde o arquivo est localizado for uma unidade
removvel, como um pendrive, ento ele - o arquivo apagado - no ir para a lixeira!

^ + Seta para cima

Maximiza janela

Resumo:
Seta para baixo
Restaura
janeladisco
(se maximizada)
/ minimiza
janela
Arrastar para outra pasta
no mesmo
MOVE o arquivo
ou pasta.
Arrastando a partir de uma unidade para outra COPIA a pasta ou arquivo.
para
Pressionando
Ctrl janela
pressionada
enquanto arrasta para outra pasta no
Seta
esquerda a tecla Fixa
esquerda
mesmo disco copia o cone. (Se voc fizer isso na mesma janela, o Windows
cria uma cpia do arquivo com o nome "Cpia do [arquivo].")
Seta
direita
Fixa janela
direita
para
Pressionando
Shift enquanto
arrasta
a partir de um disco para outro move o
arquivo ou pasta.
Pressionando Alt enquanto arrasta um cone cria um atalho dele.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

54/133

Shift + Seta para esquerda Move janela para monitor da esquerda (se houver mais
de um)
Shift + Seta para direita

Move janela para monitor da direita (se houver mais de


um)

Home

Minimiza / restaura todas as janelas, exceto a que


estiver em destaque

*+T

Foca na primeira entrada da Superbar. Pressionando


novamente, alterna entre elas

^ + Barra de espao

Mostra o desktop (Aero Peek)

Aero Flip (alterna entre os programas abertos)

+ Tab

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

55/133

Estratgia
Estratgia
C

rC
r\ KO
i r 1N1 dCc U
r\ c

Noes de
de Informtico
Informtica -- ISS/SC
ISS/SC
Noes
Teoria e questes comentadas
Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

R S O S

Pessoalmente,
gosto de pensar que o Windows 8 o Windows 7 com
3 Windows 8 (resumo)
r
aperfeioamentos visuais,
ou modificaes
visuais que me chegam como um

m
aplicativo que muda a interface do sistema, permitindo o uso de telas sensveis ao
toque, celulares e outros dispositivos. Claro, com avanos,
7 como veremos a seguir.

EBAASB
M Ainda
n temos a |
12
com
' a barra
0 de tarefas e tal, mas
tela inicial mudou.
rea de
trabalho
r
m a tela principal passa
9 acser umgrupo
de aplicativos
5
^
^
,
i.r,que pode ser modificada. Est
bem voltada
os dedos para acionar os recursos/aplicativos.
* 1---"
f para a ideiaade usarGoogle
? cy
G
o a
0
5

Iniciar
a

Aic-.orxJi* I

% ft ^

"O Windows bonito, rpido e fluido, e rene os seus sites, contatos, aplicativos e
muito mais. Portanto, tudo o que importante para voc fica na tela inicial. O
Windows 8 e o Windows RT oferecem a plataforma para a incrvel inovao de
hardware, inspirando uma nova gerao de tablets, notebooks e PCs all-in-one que
usufrui do toque, mouse e teclado todos funcionando juntos sobre a base mais
rpida e estvel existente."
Esta a introduo do Guia do Produto da Microsoft. claro que tem floreios, mas
podemos perceber que se trata de um sistema operacional robusto e voltado para as
tendncias do mercado. Possui foco em design e promete nveis elevados de
desempenho e vida til da bateria. Sem contar com recursos, em tese, otimizados
para vdeos e msicas, especialmente com integrao a outros dispositivos (Xbox,
TV, etc).
Uma novidade em destaque a "Windows Store". a loja do Windows, que agora
possui aplicativos para download nos moldes dos smartphones. Como diz a empresa:
" o lugar onde voc obter aplicativos para o Windows 8. Descubra uma variedade
de aplicativos excelentes, confira os aplicativos em destaque ou toque ou clique no
nome de uma categoria para procurar todos os aplicativos nessa categoria."
Ainda devemos destacar que este sistema foi projetado para ficar conectado. Ainda
que no seja uma exigncia de funcionamento, os recursos de banda larga mvel
internos do suporte s tecnologias 3G e 4G, bem como o sistema busca localizar e
usar os pontos de acesso Wi-Fi disponveis.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

56/133

"Cada bloco na tela inicial conectado a uma pessoa, aplicativo, site, lista de
reproduo e tudo o mais que for importante para voc. Ela no mais aquela
parede de cones estticos que voc conhece. Em vez disso, voc ver: atualizaes
de status, previses do tempo, Tweets e muito mais. Voc ver atualizaes
dinmicas antes mesmo de abrir um aplicativo. Fixe quantos blocos desejar na tela
inicial e agrupe, organize e nomeie-os para que ela fique exatamente do jeito que
quiser."
O sistema de acesso tambm foi aprimorado. possvel usar o sistema de senhas
tradicionais, ou uma imagem como senha. permitido escolher a imagem e o
desenho que desejar fazer sobre ela ("as possibilidades so infinitas"). Por exemplo,
possvel fazer um crculo em torno da sua paisagem favorita, ou desenhar uma
forma geomtrica sobre a cara do seu cachorro.
Aplicativos
O Windows 8 vm com aplicativos, claro. Vejamos os principais (texto compilado do
manual original).

w w w.es ti a ttg ia co nc ui sos.c om .b i

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

SkyDrive
Acesse
Pessoasos seus arquivos e trabalhe neles perfeitamente usando
os seus aplicativos do Windows ou de outros dispositivos.
Veja as ltimas informaes e inicie conversas com contatos
das suas contas de email, Facebook, Linkedln, Messenger,
Twitter e muito mais.

-y

Peopi*

Weathcr

Email
Receba
Fotos emails de suas contas, incluindo o Outlook.com, Gmail e
o Yahoo!, tudo em um s lugar.
Veja as suas fotos e vdeos em um s lugar, estejam eles no
Facebook, Flickr, SkyDrive ou outro PC.

Msica

e DNLA).

Navegue na sua coleo de msicas, crie e edite listas de


reproduo e fique por dentro dos melhores lanamentos. Veja os
detalhes dos artistas com fotos, biografias e listas de lbuns.
Inscreva-se no Xbox Music Pass e oua milhares de msicas de
forma ilimitada.

Mensagens
Envie mensagens para uma lista unificada dos seus amigos do
Facebook e Messenger e tenha centenas de emoticons sua
escolha.

Mapas
Exiba um mapa interativo com o aplicativo Bing Maps e receba
direes de caminho passo a passo. Localize detalhes sobre o
trfego, condies de estradas, mapas de rua, Multimap, fotos
de satlite e mapas areos.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

58/133

Vdeo
Procure e assista a filmes e shows. Assista no seu PC ou na TV
(Para usar o recurso Reproduzir em, voc precisar de uma TV
com certificao compatvel com o Windows 8, Windows 7 ou
DNLA. Alguns recursos no esto disponveis em TVs com
certificao do Windows 7
Clima
Veja
uma linda
visualizao das condies
meteorolgicas atuais usando o aplicativo Clima. Voc ver as
ltimas condies e previses por hora, dia e perodo de 10
dias.

Jogos
Games

Descubra os jogos novos mais incrveis e baixe-os para o seu


PC. Dependendo de onde voc mora e trabalha, possvel
editar o seu avatar, ver o que os seus amigos andam fazendo e
compartilhar as suas conquistas com eles.

Notcias
Mantenha-se informado. Com o lindo aplicativo Notcias repleto
de fotos do Bing, voc pode se manter atualizado sobre o que
acontece no mundo mais

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

59/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

c o n c u r s o s

facilmente.

Calendrio
Acompanhe a sua agenda em exibies mensais, semanais ou
de dois dias. Receba notificaes sobre compromissos na hora
certa para que voc nunca chegue atrasado.

Finanas Use esse aplicativo para verificar


ndices do mercado e ficar a par das
condies de mercado que se alteram
rapidamente logo na tela inicial.

fmanc

n
Travei

Viagem
Explore mais de 2.000 destinos em todo o mundo por
meio de lindas fotos. O aplicativo Viagem do Bing torna
isso possvel: guias de viagem, ferramentas de reserva,
converso de moeda em tempo real e informaes
meteorolgicas oferecem tudo o que necessrio para
transformar a sua prxima viagem em uma aventura

inspiradora.

Windows Store
O Windows 8 inclui a Windows Store (loja), com vrios aplicativos para o sistema.
Basta tocar ou clicar no bloco da Loja e comear a explorar.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

60/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl
c o n c u r s o s

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

Internet Explorer 10

Internet Explorer 10 o navegador inteiramente novo criado para usufruir da potncia


do Windows 8. Segundo o fabricante do sistema, oferece uma experincia de
navegao realmente em tela inteira e que prioriza o toque. Os controles de
navegao aparecem somente quando necessrio e desaparecem discretamente
quando voc no precisa mais deles. Voc pode virar a pgina ou voltar aos seus
sites com o movimento de um dedo. Os blocos e guias para sites visitados com
frequncia so maiores para facilitar o toque. Fcil de usar Controles suaves e
intuitivos funcionam exatamente da forma como voc espera. Uma caixa ao mesmo
tempo barra de endereos e barra de pesquisa para uma navegao mais rpida.
Fixe seus sites favoritos na tela inicial e acesse-os de forma to rpida quanto abrir
os seus aplicativos. Mais seguro e particular A tecnologia SmartScreen lder no setor
ajuda a manter o seu PC e as suas informaes mais seguras na Web e ajuda na
proteo contra malware.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

61/133

Noes de Informtica -1SS/SC

H Q f l~PI L

Teoria e questes comentadas


Prof. Lnin e Jnior-Aula 1

c o n c u r s o s

Veja o que voc precisa saber sobre o uso do toque ou mouse:


Passe o dedo a partir da borda direita para acessar os comandos
do sistema

Passe o dedo a partir do lado direito da tela para exibir os botes


dos comandos do sistema.
Posicione o
inferior ou superior direito da tela.
Equivalente

Passe

no

ponteiro

mouse:

dedo

partir

da

esquerda

do

mouse

para

alternar

no

canto

entre

os

aplicativos

Passe
o dedo
da esquerda
direita para
as miniaturas
dos seus
aplicativos
abertospara
paraa alternar
paraexibir
eles rapidamente.
Posicione o ponteiro do mouse no canto superior
esquerdo e clique para alternar entre os aplicativos ou posicione o
ponteiro no canto inferior esquerdo da tela para ver a tela inicial.
Equivalente no mouse:

Passe o dedo horizontalmente na borda esquerda para exibir os aplicativos usados


anteriormente

Passe o dedo horizontalmente na borda esquerda para exibir


os aplicativos mais usados recentemente e voc poder
selecionar um aplicativo da lista.
Posicione o mouse no canto superior esquerdo e
deslize para baixo no lado esquerdo da tela para exibir os aplicativos mais
usados recentemente.
Equivalente no mouse:

Passe

dedo

partir

da

borda

inferior

ou

superior

para

acessar

os comandos do aplicativo

Os comandos do aplicativo so exibidos passando-se o dedo a


partir da borda inferior ou superior. Voc pode passar o dedo da
parte superior para a parte inferior da tela para encaixar ou
fechar
o aplicativo atual.
Equivalente

no

mouse:

Clique

com

boto

direito

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

no

aplicativo

62/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

Arraste um aplicativo para fech-lo Voc no precisa fechar os

aplicativos. Eles no tornaro o seu PC mais lento e


fecharo sozinhos se voc no us-los por um tempo.
Mesmo assim, se voc desejar fechar um aplicativo,
bastar arrast-lo para a parte inferior da tela.
Clique na parte superior do aplicativo e
arraste-o para a parte inferior da tela.
Equivalente no mouse:

Pressione e segure um item para saber mais

Voc pode ver os detalhes ao pressionar e segurar. Em alguns


casos,
o gesto de pressionar e segurar abre um menu com mais opes.

Toque para executar uma ao

Tocar em um item gera uma ao, como iniciar um aplicativo ou


seguir um link.
Equivalente no mouse: Clique

em um item para executar uma ao.

Deslize o dedo para arrastar

Essa ao mais usada para aplicar movimento panormico ou


rolar listas e pginas, mas voc tambm pode us-la para
outras manipulaes, como mover um objeto ou desenhar e
escrever.
Clique, pressione e arraste para aplicar
movimento panormico ou rolar. Alm disso, quando voc
usa o mouse e o teclado, uma barra de rolagem exibida
na parte inferior da tela para que voc possa rolar
Equivalente no mouse:

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

63/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

Faa o gesto de pinar ou ampliar para controlar o zoom Aplicando zoom, voc
pode pular para o incio, o final ou um local especifico de uma lista. Voc pode
aplicar o zoom fazendo o gesto de pinar ou ampliar com dois dedos na tela.
Equivalente com teclado e mouse: Mantenha a tecla Ctrl do teclado
pressionada e use a roda do mouse para expandir ou reduzir um item ou
blocos na tela.

Gire para virar


Gire dois ou mais dedos para virar um objeto. Voc pode virar a tela toda em
90 graus, girando o dispositivo.
Equivalente no mouse: O suporte para girar um objeto depende do suporte
do aplicativo especfico.

Outros itens interessantes


Pesquisar
Pesquise qualquer coisa em qualquer lugar. Voc pode pesquisar somente no aplicativo em que estiver, por exemplo,
para localizar uma mensagem no Email ou um aplicativo na Loja. pesquisar em outro aplicativo ou pesquisar um
aplicatrvo, uma configuraro ou arquivo no seu PC inteiro.

Compartilhar
Compartilhe arquivos e informaes com pessoas que voce conhece ou envie informaes para outro aplicativo, tudo
sem sair do aplicativo em que estiver. Voc pode enviar fotos por email para a sua me. atualizar o seu status no
Facebook ou enviar um link para o seu aplicativo de anotaes.

Iniciar
Va para a sua tela inicial. Ou se j estiver nela, volte ao ltimo aplicativo em que esteve.

-D

Dispositivos
Use todos os dispositivos que esto conectados ao seu PC com fio ou sem fio. Voc pode impnmir de um aplicativo,
smeroruzar com seu telefone ou transmitir seu mais recente filme caseiro na sua TV.

Configuraes
Altere as configuraes de aplicativos e do PC. Voc localizar configuraes, ajuda e informaes do aplicativo em que
estiver, alm de configuraes comuns do PC. como a conexo de rede. volume, brilho, notificaes, energia e teclado.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

64/133

Noes de Informtica -1SS/SC

H Q f L 6 01 3

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

c o n c u r s o s

Atalhos de teclado
0 Windows 8 possui os atalhos de teclado que j conhecemos da verso 7, alm de
alguns novos.

Pressione

Para

Tecla do logotipo do Windows -*

Pesquisar no seu PC

comear a digitar

Ctrl + sinal de adio () ou Ctrl * sinal de

Ampliar ou reduzir a partir de vrios itens, como

subtrao (-)

aplicativos fixados na tela inicial ou na Loja


Ampliar ou reduzir a partir de vrios rtens, como
aplicativos fixados na tela inicial ou na Loja

Ctrl+roda de rolagem

Abrir os botes

Tecla do logotipo do Windows C

Tecla do logotipo do Windows I

Abnr o boto Pesquisar

Tecla do logotipo do Windows * 1I

Abrir o boto Compartilhar

Tecla do logotipo do Windows I

Abnr o boto Configuraes

Tecla do logotipo do Windows * K

Abrir o boto Dispositivos

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

65/133

Noes de Informtica -1SS/SC

H Q f l~PI L

Teoria e questes comentadas


Prof. Lnin e Jnior-Aula 1

c o n c u r s o s

Tecla do logotipo do Windows O

Tecla do logotipo do Windows + Z

Bloquear a
ou paisagem)

Abnr

orientao da tela

comandos do

(retrato

aplicativo

Tecla do logotipo do Windows + PgUp

Mover a tela inicial e os aplicativos para o


monitor direita (aplicativos na rea de trabalho
no alteram os monitores)

Tecla do logotipo do Windows + PgDn

Mover a tela inicial e os aplicativos para o


monitor esquerda (aplicativos na rea de
trabalho no alteram os monitores)

Tecla do logotipo do Windows + Shift + ponto (.)

Ajustar um aplicativo esquerda

Tecla do logotipo do Windows * ponto (.)

Ajustar um aplicativo direita

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

66/133

Noes de Informtica -1SS/SC

HQfL

Teoria e questes comentadas

4 Questes Comentadas

No se preocupem com as questes que enunciam o Windows XP. Na


verdade, grande parte das questes vale para todos os sistemas
operacionais da Microsoft.

1. (FCC/2013/BANCO DO BRASIL/ESCRITURRIO/Q.52) Claudia recebeu a


seguinte lista de tarefas para serem realizadas no computador:
1. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o
computador contra ao de scripts maliciosos.
2. Fazer backup de uma pasta chamada Importantes da partio F do disco rgido
para um pen drive.
3. Desinstalar o jogo Angry Birds Seasons do computador.
4. Desativar a execuo de um aplicativo carregado na inicializao do Windows 7,
que est tornando o processo de inicializao lento.
5. Verificar algumas informaes da configurao do computador, como a velocidade
do processador e a quantidade de memria disponvel.
Sobre as tarefas apresentadas, correto afirmar que
A. a nica forma de realizar a tarefa 4 clicando no boto Iniciar do Windows 7 e
no campo de pesquisa de programas e arquivos, executando o aplicativo
services.msc.
B. para executar a tarefa 5, necessrio instalar um complemento do Windows 7
chamado Microsoft Checker.
C. para executar a tarefa 3 ou para desinstalar qualquer software do computador,
bem como os registros no sistema, basta localizar a pasta no disco rgido e
exclu-la.
D. a forma mais fcil e rpida de executar a tarefa 4 por meio da execuo do
aplicativo regedit, no campo de pesquisa de programas e arquivos do Windows
7, acessado por meio do boto Iniciar.
E. as tarefas 3 e 5 podem ser realizadas por opes acessadas a partir do Painel
de Controle do Windows 7.
Comentrios

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

67/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

O item A est errado, pois existem outras formas de realizar a tarefa 4. Por exemplo,
acessando o Painel de Controle>Ferramentas Administrativas >Servios.
O item B tambm est errado, uma vez que uma das formas de executar a tarefa 5
acessar Painel de Controle e clicar em Sistema.
O item C est errado, para executar a tarefa 3, abra o Painel de Controle, clique na
opo Programas e Recursos, selecione o aplicativo ou recurso que deseja remover
e clique no boto desinstalar.
O item D est errado, a forma mais fcil e rpida de executar a tarefa 4 por meio da
execuo do aplicativo msconfig, no campo de pesquisa de programas e arquivos do
Windows 7, acessado por meio do boto Iniciar e na aba Inicializao de Programas
desativar a execuo do aplicativo carregado na inicializao do Windows 7, que est
tornando o processo de inicializao lento.
Finalmente, o item E est correto. As tarefas 3 e 5 podem ser realizadas por opes
acessadas a partir do Painel de Controle do Windows 7.
GABARITO: E.

2. (FCC/2013/SERGIPE GS S.A /ENGENHEIRO CIVIL/Q.58) Pedro utiliza em


seu computador o Windows 7 Professional (em portugus). Possui o hbito de
salvar todos os arquivos recebidos por e-mail na rea de trabalho com o objetivo
de facilitar o acesso a esses arquivos, o que torna essa rea bastante poluda
visualmente, j que ele no costuma agrupar os arquivos em pastas. Certo dia,
Pedro resolveu organizar os arquivos criando pastas na rea de trabalho.
Comeou criando uma pasta para guardar documentos criados por meio do
Microsoft Word.
Para criar a pasta desejada na rea de trabalho, Pedro clicou
A. no boto Iniciar, selecionou a opo Documentos e, em seguida, clicou na
opo Pasta.
B. com o boto direito do mouse em uma rea livre da rea de trabalho,
selecionou a opo Novo e, em seguida, clicou na opo Pasta.
C. no boto Iniciar, selecionou a opo Meu Computador e, em seguida, clicou na
opo Nova Pasta.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

68/133

Noes de Informtica - ISS/SC

Estratgia
Estratgia

Noes
de Informtica
- ISS/SC
Teoria
e questes
comentadas
Teoria
e questes
Prof.
Lnin
e Jniorcomentadas
- Aula 1

C O N C U R S O S

C O N C U R S O S

E. listar

Cor*o*eUl

contedo
PB
'Ht

da

pasta,

renomear,

ler

Prof. Lnin e Jnior - Aula 1

gravar

D. na opo Meu Computador, presente na rea de trabalho, em seguida, clicou


Comentrios
iJH
na
opo VNovo e, na janela que se abriu, clicou na opo Pasta.
ri
Fermisdes pata Adobe
O
E. na opo Meu Computador,
swro presente na rea de trabalho, em seguida, clicou
do ocpO C Jmdntr'
CWom'
Mcbt
na opo Criar Nova Pasta
de
Trabalho.

Mcdficv
U-teracutar
lor co-*xxfc> ia :i
lotoa

V
V
V

U
U
iU

Comentrios

11 _____________

!f**i ito /ao oj J* vduAte

A resposta correta esta no item B, Pedro clicou com o boto direito do mouse em
uma rea livre da rea de trabalho, selecionou a opo Novo e, em seguida, clicou na
<(jyur BMW* procedimento, Pedro poderia criar
opo Pasta. Alm das pastas, com este mesmo
um atalho, documentos textos, planilhas, apresentaes, etc, bastando apenas
indicar o item desejado.
GABARITO: B.

3. (FCC/2013/DPE-SP/AGENTE DE DEFENSORIA/CONTADOR) O
Windows 7 permite que o administrador crie e gerencie vrias contas para que
diferentes pessoas usem o mesmo computador. Mais importante ainda que voc
pode bloquear pastas e impedir o acesso e a modificao do contedo de
diretrios importantes. Para controlar as permisses de acesso para uma pasta no
Windows 7, os seguintes passos devem ser seguidos:
. Clique com o boto direito do mouse sobre a pasta e, na caixa de dilogo que
surge, clique em "Propriedades".

2. Na nova caixa de dilogo que se abre, clique na aba "Segurana" e depois no


boto "Editar".

3. Na nova caixa de dilogo que se abre selecione a conta a qual voc


quer gerenciar. Ento, em "Permisses para", observe o que voc pode
permitir ou negar para cada conta no computador: ..............................

4. Basta voc marcar a caixa de permitir ou negar ao lado da respectiva


permisso.
Assinale a alternativa que completa a lacuna sobre as permisses oferecidas pelo
Windows:
A. modificar, ler e executar, listar contedo da pasta, ler e gravar
B. controle total, modificar, ler e executar, listar contedo da pasta, leitura, gravar
e permisses especiais
C. modificar, executar, ler, gravar e permisses especiais
D. controle total, modificar, leitura, gravar e executar

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

69/133

J H

3
L

sS"
J

U J

Leitura

especiais

do de
pastas
(some nte
para

car
Modifi

Permisses

0
>

c
D
m

9
X

Listar
pasta/Ler
dados

Atributos de leitura

Atributos

Desviar
pasta/Executar
arquivo

Observe na figura que o item B a alternativa que completa a lacuna sobre as


permisses oferecidas pelo Windows: controle total, modificar, ler e executar, listar
contedo da pasta, leitura, gravar e permisses especiais. A tabela a seguir lista as
limitaes de acesso de cada conjunto de permisses de acesso especiais de NTFS.

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Criar arquivos/Grav
ar dados

Prof. Lnin e Jnior - Aula 1

Criar pastas/Acresc
entar dados

Gravar

atributos
Gravar
atributos
estendidos

Excluir subpastas e
arquivos

Excluir

Ler

permisses
Alterar

Permisses
Apropriar-se

Sincronizar

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

X X

70/133

GABARITO: B.

4. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PBLICA/Q.36)


No Windows 7 em portugus, as pastas Documentos, Imagens, Msicas e Vdeos
esto reunidas em uma nica seo chamada
A. Documentos Pessoais.
B. Bibliotecas.
C. Minhas Pastas.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

71/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

D. Meu Computador.
E. Favoritos.
Comentrios
"Bibliotecas" um novo recurso do Windows 7 que torna mais fcil a localizao e
organizao de arquivos e pastas espalhadas no PC ou pela rede. Por padro o
Windows 7 disponibiliza as bibliotecas para Documentos, Msicas, Fotos e Vdeos,
mas voc pode personaliza-las ou criar suas prprias bibliotecas.
Para criar uma nova biblioteca
Clique no boto Iniciar, clique em seu nome de usurio (que abre sua pasta
pessoal) e, no painel esquerdo, clique em Bibliotecas.
Em Bibliotecas, na barra de ferramentas, clique em Nova biblioteca.
Digite um nome para a biblioteca e pressione Enter.
GABARITO: B.

5. (FCC/2013/DPE-RS/TECNICO
INFORMATICA/Q.57)
Com
relao

organizao e gerenciamento de arquivos e pastas no ambiente Windows 7,


correto afirmar:
A. O nome de uma pasta pode conter qualquer caractere, exceto espaos.
B. Se um arquivo for compartilhado com permisso de Leitura/Gravao, os
destinatrios podero abrir ou modificar o arquivo, porm, no podero exclulo.
C. Por padro, uma pasta excluda do HD ir para a lixeira, mesmo que possua
mltiplos arquivos.
D. Uma pasta compartilhada pode ser acessada, exclusivamente, por usurios do
prprio computador.
E. possvel organizar e classificar os arquivos ou pastas, porm, no possvel
agrup-los em sees diferentes por propriedade.
Comentrios
O item A est errado, na nomeao de uma pasta ou arquivo, devemos obedecer as
seguintes regras: O nome deve ter at 255 caracteres e no pode conter os seguintes
caracteres especiais /\:*?<>|.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

72/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 1

As permisses possveis no Windows 7 so:


controle total, modificar, ler
e executar, listar contedo da pasta, leitura, gravar e permisses especiais. Logo, o
item B est errado.
O item C est correto, por padro, uma pasta excluda do HD ir para a lixeira,
mesmo que possua mltiplos arquivos. Mas voc pode alterar esta ao e definindo
que o Windows remova arquivos ou pastas imediatamente quando excludos.

Q NO movw ww P*

iemow arsvos

CjEwbr caia <Je $logode corfrmaio de exdusio

OK

Cancelar

Para alterar este recurso clique com o boto direito na lixeira e selecione a opo
Propriedades, marque o item No mover arquivos para a Lixeira. Remover arquivos
imediatamente quando excludos e clique no boto OK.
Seguindo em frente, uma pasta compartilhada pode ser acessada por mquina na
rede desde de que o usurio tenha permisso para isto. Item D errado.
Por fim, o item E tambm est errado, pois alm de organizar e classificar, voc
tambm pode agrupar os arquivos por propriedade.
GABARITO: C.

6. (FCC/2013/TRT I a / Analista Judicirio - Execuo Mandados/Q. 18) Paulo


utiliza o Windows 7 Professional em portugus e deseja copiar um arquivo de seu
pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento,
clicou no boto Iniciar e na opo Computador e, em seguida, selecionou o disco
local C e criou a pasta onde a cpia do arquivo ser colocada. Para realizar o
procedimento desejado, considere as opes a seguir:
I. Abrir em uma janela a pasta contida no disco local C e em outra janela a
unidade de pen drive onde est o arquivo. Colocar as duas

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

73/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 013

Teoria e questes comentadas

janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que
se deseja copiar, arrastar e soltar sobre a janela que exibe o contedo da
pasta criada.
II. Abrir a unidade de pen drive, clicar com o boto direito do mouse
sobre o nome do arquivo que se deseja copiar, clicar na opo Copiar. Abrir a
pasta contida no disco local C, clicar com o boto direito do mouse em uma
rea vazia dessa pasta e selecionar a opo Colar.
III. Abrir a unidade de pen drive, clicar com o boto direito do mouse sobre o nome
do arquivo que se deseja copiar, selecionar a opo Enviar para, selecionar a
unidade de disco local C, selecionar a pasta para onde deseja-se copiar o
arquivo e, por ltimo, clicar na opo Enviar.
IV. Clicar no boto Iniciar, selecionar a opo rea de Transferncia e selecionar a
opo Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o
arquivo que se deseja copiar e clicar em Abrir. Clicar na sequncia no boto
Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco
local C e, em seguida, clicar no boto Enviar.
So procedimentos corretos para realizar a tarefa desejada, o que se
afirma APENAS em
A. III.
B. I.
C. III e IV.
D. I e II.
E. II e III.
Comentrios
Os procedimentos citados no item I e II esto corretos. O item III est incorreto
porque com o comando Enviar Para j fornece uma lista de atalhos de destinos para
onde voc pode enviar rapidamente um arquivo, no podendo selecionar outro
caminho como indicado no item. O item D est totalmente confuso, mas podemos
definir pelo menos a rea de transferncia citada no item.
Nota: a rea de transferncia do Windows usada para armazenar
temporariamente informaes que voc copiou ou moveu de um lugar e deseja usar
em outro lugar.
GABARITO: D.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

74/133

Noes de Informtica - ISS/SC

Estratgia

Noes
de Informtica
-1SS/SC
Teoria
e questes
comentadas

C O N C U R S O S

H Q f l~PI L 6 Plfl

Prof. Lnin
- Aula
1
TeoriaeeJnior
questes
comentadas
prof. Lnin e Jnior-Aula 1

c o n c u r s o s

ao lado da caixa
de texto,Judicirio
selecionou- Execuo
o nome daMandados/Q.
lista com quem
deseja
7. (FCC/2013/TRT
I a / Analista
19) Beatriz
compartilhar
a escritrio
pasta e, de
emadvocacia
seguida, e
clicou
Nacom
coluna
Nvel de
trabalha
em um
utilizaem
umAdicionar.
computador
o Windows
7
Permisso, selecionou
III. Certo dia notou que o computador em que trabalha
Professional
em portugus.
parou
de se I,comunicar
comser
a internet
e com correta
outros computadores
ligados
na rede
As lacunas
II e III devem
preenchidas,
e respectivamente,
com:
local. Aps consultar um tcnico, por telefone, foi informada que sua placa e rede
poderia estar com problemas e foi orientada a checar o funcionamento do
adaptador de rede. Para isso, Beatriz entrou no Painel de Controle, clicou na
opo Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a
opo
A. Central de redes e compartilhamento.
B. Verificar status do computador.
C. Redes e conectividade.
D. Gerenciador de dispositivos.
E. Exibir o status e as tarefas de rede.
Comentrios
Comentrios
Observe as imagens a seguir:
I
II

III

CxpNtdif

Permisso
Fbui na TtU Irkul Abf*

bJrCvivr r Sorv

n nov* jjneli
kn<W 30

B
C
D
E

Compartilhar
SKciTcS(yv>iry

CanAGwilo

c Impiciso <>i

tft

vaiai

Mtgst

com
Mjtdwtf e Vxn
Compartilhar
RpfTrvl >;o fiitooiAtif
Pitytma
Permisso
Grupos
Gravao
O pM* . indicuadif)
especficos
Com o Gerenciador de Dispositivos, possvel exibir os drivers de dispositivos
Compartilhar
Todas de seus dispositivos, verificar se o
instalado
no computador, Domnio
atualizar os drivers
com
hardware
est funcionando corretamente e modificar as configuraes de hardware.

CofltputOv* tom

GABARITO: D.

Enviar pia
COfMf

3 Cerdo

Grupo
de Gravao/
Leitura
trabalho
Ad<oniidwvtvo
Pessoas
Leitura/
especficas
Gravao
_
sunicpcccd>rKi|i(!<K 9e Wraytr. cG
Grupo domstico
Leitura

J>

>A

Pm < omparilh jrmitc

Up4atui>,t
PSO* tspcdTicW

8. (FCC/2013/Banco do Brasil) Pedro est utilizando o Microsoft Windows 7


Professional (em portugus) e deseja que uma pessoa, que utiliza outro
computador da mesma rede, acesse um conjunto de documentos colocados em
uma pasta no seu computador, com permisso para ler e/ou alterar/gravar os
documentos. Para permitir o acesso, clicou com o boto direito do mouse na pasta
onde esto os documentos que deseja compartilhar, clicou em I e, em seguida,
clicou em II . No assistente de compartilhamento de arquivos, clicou na seta

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

75/133

Excluir

Rtnomt
Nova

Itccfo* as owr 1; <ju <r ccrpv-blhir

XisrJiag-

1^ ::r s r.rr.y

C~U

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

76/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 1

Como podemos observar a sequncia Compartilhar com>Pessoas especficas...>


Na coluna Nvel de Permisso, selecionou Leitura/Gravao.
Tipos de permisses no compartilhamento.
No Windows, possvel decidir no apenas quem pode exibir um arquivo, mas o que
os destinatrios podem fazer com ele. Isso chamado de permisso de
compartilhamento. Voc tem duas opes:
Leitura - Esta a opo "olhe, mas no toque". Os destinatrios podem abrir,
mas no modificar nem excluir um arquivo.
Leitura/Gravao - A opo "fazer qualquer coisa". Os destinatrios podem
abrir, modificar ou excluir um arquivo.
GABARITO: B.
9. (FCC/2012/ASSEMBLEIA
LEGISLATIVA - SP/CIRURGIO
DENTISTA/Q.26) Paulo precisa capturar a tela referente a uma janela ativa no
Windows 7 em portugus e envi-la por e-mail ao funcionrio de uma empresa de
suporte em
Informtica. Para isso, com a janela
ativa aberta, pressiona I para a
imagem ser copiada para a II.
Em
seguida, Paulo abre o aplicativo Paint e cola a imagem pressionando
III.
Para gravar a imagem como um novo arquivo, Paulo pressiona IV. Aps
salv-la, Paulo entra em sua caixa de correio eletrnico na Internet, anexa a
imagem a um e-mail e o envia ao destinatrio da empresa de suporte.
As lacunas I, II, III e IV so preenchidas correta, e respectivamente, com
A. Alt+PrtScn, rea de Transferncia, Ctrl+V, CTRL+S.
B. PrtScn, rea de Transferncia, Ctrl+V, Fll.
C. Alt+PrtScn, rea de Trabalho, Ctrl+V, F12.
D. PrtScn, rea de Transferncia,

Ctrl+X, F12.

E. Ctrl+PrtScn, rea de Trabalho,

Ctrl+V, CTRL+S.

Comentrios
A sequncia certa para realizar o procedimento a sequncia citada no item A.
Vamos entender cada passo:
Alt+PrtScr ou (Alt + PrintScreen) copia a janela ativa para a rea de Transferncia,
usada para armazenar temporariamente informaes que voc copiou ou moveu de
um lugar e deseja usar em outro lugar. Caso

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

77/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

voc aperte somente PrtScr o Windows copia todo o contedo exibido no vdeo.
Ctrl+V uma tecla de atalho usado por diversos aplicativos para Windows que
possibilita colar o contedo armazenado na rea de trabalho.
Ctrl+S uma tecla de atalho do Paint que salva o contedo aberto. Este mesmo
recurso pode ser executado no Paint clicando no menu Arquivo>Salvar.
GABARITO: A.

10.

(FCC 2010
- TRE-AM - Analista Judicirio - rea
Administrativa) Para copiar um arquivo de uma pasta para outra, dentro da
mesma unidade (drive), pode-se arrastar o arquivo com o mouse da pasta de
origem para a pasta de destino, mantendo pressionada a tecla

a) Shift.
b) Ctrl.
c) Tab.
d) Alt.
e) Insert.
Comentrios
Para copiar um arquivo basta arrastar o mesmo quando o destino e a origem so
unidades diferentes. Mas, como instrudo na questo, trata-se da mesma unidade.
Neste caso preciso manter a tecla Crtl pressionada para que possa ser feita uma
cpia.
GABARITO: letra B.

11.

(FCC 2010
- TRE-AM - Tcnico Judicirio - rea
Administrativa) Para mover um arquivo de uma pasta para outra, cada pasta em
uma unidade (drive) diferente, pode-se arrastar o arquivo com o mouse da pasta
de origem para a pasta de destino, mantendo pressionada a tecla

a) Shift.
b) Ctrl.
c) Tab.
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

78/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

d) Alt.
e) Insert.
Comentrios
Para mover, pressione Shift quando arrastar o arquivo. Observe que se as pastas
estiverem na mesma unidade, a operao de mover a operao padro. Se quiser
criar uma cpia, pressione Ctrl quando arrastar. Neste caso, se a operao for entre
unidades diferentes, o padro copiar.
GABARITO: letra A.
12.

(FCC 2006
- TRE-SP - Tcnico Judicirio - rea
Administrativa) Considere as afirmativas:

I. Uma pasta constitui um meio de organizao de programas e documentos em


disco e pode conter arquivos e pastas adicionais.
II. Os arquivos podem ser organizados de vrias maneiras, como, por exemplo, por
nome, por data, por tipo e outros.
III. Via de regra, a pasta ou diretrio Arquivos de Programas contm sub-pastas, que
por sua vez, contm outras sub-pastas, organizadas em ordem alfabtica de seus
respectivos nomes.
Quanto organizao de arquivos e pastas (diretrios) no ambiente Windows,
correto o que consta em
a) III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Comentrios
Todos os itens so verdadeiros! Uma pasta serve para organizar os arquivos; pode
conter outras pastas; os arquivos podem ser visualizados por vrios mtodos de
classificao; e as pastas formam uma rvore de pastas.
GABARITO: letra E.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

79/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 1

13. (FCC - 2007 - TRE-PB - Analista Judicirio - rea) Quando um arquivo


no pode ser alterado ou excludo acidentalmente deve-se assinalar em
Propriedades do arquivo o atributo
a) Criptografar o contedo.
b) Somente leitura.
c) Gravar senha de proteo.
d) Proteger o contedo.
e) Oculto.
Comentrios
Para proteger um arquivo contra excluso ou alterao acidental, deve-se assinalar a
propriedade somente leitura. Assim, o arquivo pode ser aberto, visualizado, impresso
etc, mas no pode ser modificado ou excludo, sem que o usurio seja questionado
sobre a operao ou que seja impedido de realizar (caso no tenha permisso para
fazer a operao).
GABARITO: letra B.

14. (FCC/2003/TRE BA/ANALISTA JUDICIRIO-adaptada) Para alternar de


um programa em execuo para outro, no Windows XP (vlido para o Windows
VISTA e 7), pode-se selecionar o programa desejado clicando-se:
A) As teclas Alt + Tab ou o boto na barra de tarefas.
B) As teclas Ctrl + Tab ou o boto

na barra

de tarefas.

C) As teclas Alt + Tab, somente.


D) As teclas Ctrl + Tab, somente.
E) O boto na barra de tarefas, somente.
Comentrios
Em qualquer verso do Windows,
a partir
do Windows
95,podemos
alternar entre os programas abertos
clicando em seus respectivos
botes
na Barra de Tarefas ou usando as teclas de atalho ALT + TAB.
GABARITO: letra A.
Financeira) O
Sistema Operacional

15.

(FCC/2012/TCE-SP/Agente

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

da

Fiscalizao

80/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

a) o software responsvel pelo gerenciamento, funcionamento e execuo de


todos os programas.
b) um software da categoria dos aplicativos, utilizado para a criao de textos,
planilhas de clculo, desenhos etc.
c) apesar de gerenciar a leitura e a gravao de arquivos, delega a funo de
localizao de programas nas unidades de discos a softwares utilitrios de
terceiros.
d) Linux um software proprietrio, j o Windows, o software livre mais utilizado
nos computadores pessoais atualmente.
e) no est relacionado evoluo das CPUs, pois independem de componentes de
hardware, j que so executados em um computador virtual (virtual machine).
Comentrios
Sistema operacional: um programa (ou um conjunto de programas) com a funo
de gerenciar os recursos do sistema. Ele tambm fornece um mecanismo de
comunicao entre o computador e o usurio. Para alguns autores uma abstrao
do hardware, fazendo o papel de intermedirio entre o aplicativo (programa) e os
componentes fsicos do computador (hardware). Para outros um gerenciador de
recursos, ou seja, controla quais aplicaes (processos) podem ser executadas,
quando, que recursos (memria, disco, perifricos) podem ser utilizados.
Existem diversos tipos e verses de Sistemas Operacionais no mundo, entre eles
podemos citar: Windows, Linux, Unix, OS 2, MacOS, entre outros.
Gabarito: A.

16.

(FCC/2012/TCE-SP/Auxiliar da Fiscalizao Financeira II) O


sistema operacional Windows 7 e Vista podem trabalhar com processadores de 32
ou 64 bits. Sobre estes sistemas operacionais, considere:

I. A maioria dos programas desenvolvidos para a verso 32 bits do Windows 7,


funcionam na verso de 64 bits, exceto os drivers.
II. Para executar um verso de 64 bits do Windows 7, em um processador de 64 bits,
o computador precisa de um driver de 64 bits para cada equipamento de hardware
instalado no PC ou a ele conectado.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

81/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

III. Se houver um driver de 64 bits para a verso de 64 bits do Windows Vista,


provvel que ele tambm funcione bem com o mesmo hardware instalado em um
PC, executando a verso de 64 bits do Windows 7.
Est correto o que se afirma em
a) I, II e III.
b) I e II, apenas.
c) II e III, apenas.
d) II, apenas.
e) III, apenas.
Comentrios
Resumidamente, precisamos saber que um BIT um dgito binrio (BInary digiTi).
Isto quer dizer que este dgito pertence ao sistema de numerao binrio (0 e 1) e os
computadores trabalham com este sistema pela facilidade de representar usando
componentes eletrnicos. Bem, o que interessa que os processadores so capazes
de operar com uma quantidade de bits por vez, assim como os demais componentes
do sistema, incluindo o sistema operacional.
O que isto influencia? Bem, muita coisa. Por exemplo, na quantidade de memria que
o sistema consegue reconhecer. Imagine o sistema de nmeros de telefone. A
quantidade de casas decimais influencia na quantidade de nmeros diferentes, certo?
O mesmo acontece para os computadores. A quantidade de bits (casa binrias) diz
quantos endereos de memria podemos criar. Logo, um sistema de 32 bits permite
uma quantidade menor de memria do que os sistemas de 64 bits.
bom saber que a velocidade recebe certa influencia desta quantidade, pois os
sistemas de 64 bits conseguem trabalhar uma quantidade de dados maior por vez.
Mas o conjunto que define a velocidade final. Afinal, nada adiantaria eu possuir um
processador de 64 bits e usar programas e sistema operacional para 32 bits. Os
recursos mais avanados do processador ficariam inutilizados, no mesmo?
Agora vamos aos itens da questo.
Correto. A maioria dos programas desenvolvidos para a verso 32 bits do Windows 7,
funcionam na verso de 64 bits, exceto os drivers.
II. Correto. Sem o driver compatvel com sistema, o hardware no conseguir se
comunicar com o processador.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

82/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

III. Correto. Os drivers desenvolvidos para Windows Vista possuem uma arquitetura
muito parecida com a do Windows 7 e, na maioria dos casos, funcionar
perfeitamente.
Todos os itens esto corretos. A resposta , portanto, a letra A.
Gabarito: A.

17. (FCC/2011/TRFl/Tcnico Judicirio - Operao de Computadores) No


ambiente Windows, as permisses NTFS para pastas se repetem para arquivos,
EXCETO:
a)
b)
c)
d)
e)

Gravar.
Controle total.
Ler e executar.
Modificar.
Listar.

Comentrios
O sistema NTFS a permisso para listar pastas no se repete para os arquivos. No
listamos arquivos, listamos o contedo das pastas.
O sistema de arquivos NTFS possui o recurso de permisses em arquivos e pastas.
Este recurso permite definir quem pode acessar um arquivo ou uma pasta, com claro
objetivo de aumentar a segurana.
Vejamos os tipos de permisses para arquivos e pastas:
Permisses NTFS para pastas:
o Read (Ler): lista as pastas e arquivos localizados dentro de uma pasta,
visualiza as permisses, donos e atributos, o Write (Gravar): cria
arquivos, subpastas, altera o atributo da pasta e visualiza o dono e as
permisses, o List Folder Contents (Listar contedo de pastash lista o
contedo das pastas, visualiza o nome do arquivo e subpastas.
o Read & Execute (Ler e Executar): equivale s permisses ler e listar
contedo de pastas. Permite a um usurio navegar por pastas que no
tenha permisso para alcanar um arquivo ou pasta que tenha
permisso, o Modify (Modificar): equivale s permisses gravar e ler e
executar. Consegue excluir uma pasta, o Full Control (Controle Total):
equivale soma de todas as outras permisses NTFS. Pode alterar as
permisses da pasta, tornar-se dono da pasta e excluir pastas e
arquivos.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

83/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

Permisses NTFS para arquivos:


o Read (Ler): leitura de arquivo, visualizao do dono do arquivo, atributos
e permisses, o Write (Gravar): grava arquivos, altera atributos da pasta e
visualiza o dono e as permisses da pasta, o Read & Execute (Ler e
Executar): equivale permisso leitura. Executa aplicativos, o Modify
(Modificar): equivale s permisses gravar e executar.
Modifica e exclui arquivos, o Full Control (Controle Total): equivale
soma de todas as outras permisses NTFS. Pode alterar as permisses de
arquivos e tornar-se dono do arquivo.
Gabarito: E.

18. (FCC/2012/TRE-SP/Tcnico Judicirio - Operao de Computadores)


Uma conta de usurio criada com o tipo "Usurio padro" no Windows 7, permite
que o dono desta conta ative ou desative recursos do Windows aps
a)
b)
c)
d)
e)

reinstalar o sistema.
formatar o volume de sistema.
confirmar a ao com um clique.
fornecer uma senha de administrador.
obter autorizao do administrador do sistema.

Comentrios
Para ativar ou desativar recursos do Windows 7 preciso possuir privilgios de
administrador. Ento, se um usurio tem sua conta na categoria de "Usurio padro"
ser preciso que ele informe a senha de administrador (letra d) para que a ao
desejada possa ser efetuada.
Gabarito: D.

19.

(FCC/2012/TRE-SP/Analista Judicirio - Administrativa) No


sistema operacional Windows XP possvel renomear pastas ao se clicar com o
boto direito do mouse e escolher Renomear. So permitidas a utilizao de letras
e nmeros para o nome da pasta, porm, alguns caracteres no podem ser
utilizados no nome da pasta, como o caractere

a) : (dois pontos).

b) (hfe
n).

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

84/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

c) @ (arroba).
d) ; (ponto e vrgula).
e) & (e comercial).
Comentrios
Dentre as opes elencadas, o caractere dois pontos no permitido, pois ele j
possui a funo de separar a letra da unidade de armazenamento do caminho
(sequncia de pastas) onde o arquivo est armazenado.
O nome completo do arquivo da forma: unidade + caminho + identificao do
arquivo.
Gabarito: A.

20.
(FCC/2010/Banco do Brasil/Escriturrio) Um estagirio apagou
acidentalmente um importante relatrio que seu chefe vinha preparando h duas
semanas. Um colega de trabalho informou-lhe que os seguintes itens no so
armazenados na Lixeira do Windows e, portanto, no podem ser restaurados:
I. Itens excludos de locais da rede.
II. Itens excludos de mdia removvel (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excludos h mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NO podem ser recuperados utilizando-se o procedimento <Restaurar> da Lixeira
do Windows APENAS os itens
(A)I e II.
(B)I, II e III.
(C)I, III e V.
(D)

II, III, IV e V.

(E) III e V.
Comentrios
Muita ateno aqui!!! S vo para a lixeira os arquivos que estiverem em discos rgidos
locais do computador. Arquivos em unidades removveis, como pen drives, disquetes,
ou em discos em rede so excludos definitivamente. Quanto aos itens maiores que a
capacidade de

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

85/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl
c o n c u r s o s

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

armazenamento da lixeira, bvio que ela no os reter, pois no tem capacidade de


armazenamento suficiente para ret-los.
GABARITO: B.

21.
(FCC/2010/Assemblia Legislativa-SP/Agente Tcnico Legislativo Direito) No Windows XP, se um arquivo for arrastado pelo mouse, pressionandose simultaneamente a tecla SHIFT, ser
(A)criado na pasta de destino um atalho para o arquivo, se as pastas de origem e
destino estiverem na mesma unidade ou se estiverem em unidades diferentes.
(B)criado na pasta de destino um atalho para o arquivo, se as pastas de origem e
destino estiverem apenas em unidades diferentes.
(C)copiado o arquivo na pasta de destino, se as pastas de origem e destino
estiverem na mesma unidade ou se estiverem em unidades diferentes.
(D)
copiado o arquivo na pasta de destino, se as pastas de origem e destino
estiverem apenas em unidades diferentes.
(E) movido o arquivo para a pasta de destino, se as pastas de origem e destino
estiverem na mesma unidade ou se estiverem em unidades diferentes.
Comentrios
Ao se arrastar um arquivo pelo mouse entre pastas do mesmo diretrio, no Windows
XP, este arquivo MOVIDO, e arrastando para outro diretrio (como por exemplo do
disco rgido para um pen drive) feita uma cpia do arquivo, mantendo o arquivo de
origem.
No entanto, quando este procedimento realizado com a tecla SHIFT pressionada,
de qualquer forma o arquivo MOVIDO, mesmo que em diretrios distintos.
GABARITO: E.

22.
(FCC/2009/Ministrio Pblico/Analista) Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a:
a) diretrio-raiz, pasta, subpasta, extenso do arquivo e nome do arquivo;

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

86/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

b) extenso do arquivo, nome do arquivo, pasta, subpasta e diretrioraiz;


c) extenso do arquivo, pasta, subpasta, nome do arquivo e diretrio- raiz;
d) diretrio-raiz, nome do arquivo, pasta, subpasta e extenso do arquivo;
e) diretrio-raiz, pasta, subpasta, nome do arquivo e extenso do arquivo.
Comentrios
Para representar endereos de arquivos que esto localizados dentro do computador,
podemos usar a seguinte representao:
Unidade:\Pasta\Pasta-Alvo
Como exemplos:
D:\Pasta\Portugues
A:\Casa\Quarto\Armario\Gavetal
C: \Casa\Quarto\Armario
No contexto apresentado nesta questo, "E" significa o diretrio-raiz; ARQUIVOS a
pasta (diretrio) em que o arquivo est localizado; ALIMENTOS corresponde a uma
subpasta; e, finalmente, RAIZES o nome do arquivo, que possui a extenso .DOC.
GABARITO: E.

23.
(CESGRANRIO - 2008 - CAPES - Assistente em Cincia e Tecnologia)
Considere o Sistema Operacional Windows XP (vlido para o Windows VISTA e 7)
com suas configuraes padres. No
aplicativo Windows Explorer, comum que o smbolo aparea ao lado esquerdo
de um diretrio. A figura abaixo ilustra um exemplo do referido smbolo ao lado de
um diretrio denominado "x".

Nesse cenrio, correto afirmar que o diretrio,


a) "+" possui o arquivo "x".
b) "x" possui permisso de escrita.
c) "x" possui um ou mais subdiretrios.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

87/133

Noes de Informtica -1SS/SC

HQf

L 6 01 3

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

c o n c u r s o s

d) "x" possui o arquivo "+" com permisso de escrita.


e) "x" possui planilhas de clculo do aplicativo Microsoft Excel com frmulas de
soma.
Comentrios
O smbolo + ao lado do nome de uma pasta indica que a pasta contm outras pastas.
Na figura podemos identificar que se trata de uma pasta (imagem da pasta) e que a
pasta em questo possui o nome "x" e que esta pasta "x" contm outras pastas
(smbolo +).
GABARITO: letra C.

24.
(CESGRANRIO/2012/DCEA/CONTROLADOR
TRAFEGO
AREO/Q42) O sistema operacional Windows 7 em sua verso mais avanada
(Ultimate) possui, como padro, em sua pasta Acessrios, algumas ferramentas
que no foram oferecidas nas verses do Windows XP.
Entre essas ferramentas, incluem-se as seguintes:
(A)Windows Explorer e Informaes do sistema
(B)Windows PowerShell e Teclado Virtual
(C)Bloco de Notas e Prompt de Comando
(D)
(E)Notas

Limpeza de Disco e Mapa de Caracteres


Autoadesivas

Ferramenta

de

Captura

Comentrios
O Windows 7 oferece, em seu rol de novidades (relativo ao Windows XP) as Notas
Autoadesivas (lembretes tipo postit) e a Ferramenta de Captura.
GABARITO: E.

25.
(CESGRAN
RIO/2012/PROMINP/DESENHISTA
PROJETISTA
DE
TUBULAO/Q46) No Windows XP, o Explorer um programa utilitrio que
permite gerenciar arquivos e pastas. Se, ao utilizar o Explorer, um usurio clicar
sobre um arquivo com o boto direito do mouse, arrastar tal arquivo para outra
pasta e, depois, soltar o boto, ver um menu com algumas opes. Dentre as
opes exibidas, encontra-se 'Criar Atalhos Aqui'. Se o usurio escolher essa
opo, o sistema ir
(A)remover o arquivo original, sem criar uma cpia desse arquivo.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

88/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 1

(B)mover o arquivo selecionado para o novo local, removendo-o do local original.


(C)criar uma cpia do arquivo original no novo local e manter uma cpia no local
original.
(D)
criar um ponteiro no novo local para o arquivo, que permanece no local
original.
(E) criar um arquivo compactado em novo local, contendo uma cpia desse arquivo,
que permanece em seu local original.
Comentrios
Ao utilizar o procedimento de arrastar um arquivo com o boto direito, o Windows
Explorer cria uma atalho para o arquivo selecionado. A dica aqui a palavra
"ponteiro", que - na computao - significa algo que aponta para outro. Ento, o
mesmo que atalho.
GABARITO: D.

26.

(CESGRAN RIO/2012/PROMINP/DESENHISTA
PROJETISTA
DE TUBULAO/Q48) No Windows XP, um usurio deseja copiar um arquivo de
um local para outro. Para isso, ele abre duas janelas do Explorer, selecionando,
na primeira, o arquivo e, na segunda, a pasta de destino do arquivo.
Considerando que, no momento em que o usurio ir iniciar o procedimento de
cpia, o foco est na janela que contm o arquivo a ser copiado (e tal arquivo est
selecionado), o procedimento de cpia pode ser concludo com a execuo,
respectivamente, das seguintes teclas de atalho:

(A)Crtl + C Alt + Tab Crtl + V


(B)Crtl + X Alt + Tab Crtl + C
(C)Crtl + Tab Crtl + C Crtl + V
(D)
(E)Crtl

Crtl + V Crtl + C Alt + Tab


+

Crtl

Alt

Tab

Comentrios
O procedimento de cpia, em si, realizado pela combinao Ctrl+C (copiar) e Ctrl+V
(colar). Antes de copiar preciso selecionar o que se deseja copiar (origem) e depois
disso, selecionar para onde se deseja copiar, ou seja, o local onde ser colado.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

89/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

Na questo a origem j est selecionada, ento basta teclar Ctrl+C, seguido da


seleo do destino, que no caso est na janela aberta, bastando um Alt+Tab para
alternar entre as janelas e teclar Ctrl+V.
O gabarito, ento, a letra A.
GABARITO: A.

27.

(CESGRANRIO - 2009 - FUNASA - Tcnico de Contabilidade)


Para configurar os principais recursos de hardware e software de um
microcomputador, no Windows XP, utiliza-se a ferramenta

a) catlogo de endereos.
b) central de segurana.
c) desfragmentador.
d) mapa de caracteres.
e) painel de controle.
Comentrios
A ferramenta do Windows para configurao de hardware e software o Painel de
Controle.
GABARITO: E.

28.

(CESGRANRIO - 2010 - Banco do Brasil - Escriturrio) Nos


sistemas operacionais como o Windows, as informaes esto contidas em
arquivos de vrios formatos, que so armazenados no disco fixo ou em outros
tipos de mdias removveis do computador, organizados em

a) telas.
b) imagens.
c) janelas.
d) pastas.
e) programas.
Comentrios
Os arquivos so organizados em pastas em sistemas operacionais Windows.
Observe que em sistemas como o Linux comum chamar as pastas de diretrios.
GABARITO: D.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

90/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

29. (CESGRANRIO - 2009 - IBGE - Agente Censitrio) 0 programa do


Windows XP, utilizado para cpia, excluso, organizao, movimentao e todas
as atividades de gerenciamento de arquivos,
a) Adicionar Hardware.
b) Windows Explorer.
c) Windows Firewall.
d) Painel de Controle.
e) Servios de Componentes.
Comentrios
O gerenciador de arquivos do Windows o Windows Explorer. Cuidado para no
confundir com Internet Explorer, que o navegador Internet da Microsoft.
GABARITO: B.

30.

(CESGRANRIO - 2008 - ANP - Tcnico Administrativo)


Suponha que um usurio conectou um mouse com tecnologia plug and play em
um computador com sistema operacional Windows XP e com hardware que
suporta essa tecnologia. Que procedimento deve ser seguido para utilizar o
dispositivo em questo?

a) Reiniciar o computador.
b) Reiniciar o computador e configurar a BIOS.
c) Realizar logoff e, depois, login.
d) No realizar nenhum procedimento, pois o dispositivo ser automaticamente
reconhecido
e) Configurar a BIOS para que o dispositivo utilize os recursos corretos, sem
conflitos.
Comentrios
A tecnologia "plug and play" permite ao sistema detectar e instalar novos dispositivos
de hardware sem a necessidade de reiniciar o sistema. Basta conectar o dispositivo
(plug) e usar (play).
Portanto a opo correta a letra D, ainda que algumas vezes quando inserimos um
dispositivo o sistema operacional precise ser reiniciado! O que vale o conceito,
certo? E, afinal, na maioria das vezes funciona

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

91/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

corretamente, ainda que no comeo tenha at sido apelidado de plug and pray (ligar
e rezar), rsrsrs.
GABARITO: D.

31.

(CESGRANRIO 2008 - TJ-RO - Tcnico Judicirio Informtica) Para poder utilizar programas que tenham funo definida, como
planilhas eletrnicas e editores de texto, entre outros, necessrio que o
computador execute, inicialmente, um programa denominado

a) Banco de Dados.
b) Emulador de Transao.
c) Fonte de Instrues.
d) Mquina Virtual.
e) Sistema Operacional.
Comentrios
O principal programa do computador que permite ao mesmo comunicar-se com o
usurio, coordena o funcionamento dos perifricos e gerencia a execuo dos
programas o sistema operacional.
GABARITO: E.

32.
(FUNIVERSA - CEB - 2010 - Tcnico em Educao) A principal funo do
Windows Explorer no ambiente Windows XP (vlido para Vista e Seven)
(A)exibir as propriedades do computador, tais como: tipo de processador e
quantidade de memria.
(B)navegar pela Internet.
(C)enviar e-mails.
(D)

gerenciar os dispositivos de hardware instalados no computador.

(E) gerenciar os arquivos e pastas do computador.


Comentrios
O programa Windows Explorer do sistema operacional Microsoft Windows VISTA e 7
serve para gerenciar arquivos, pastas e unidades locais e de rede do computador.
GABARITO: letra E.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

92/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

33.
(FUNIVERSA - CEB - 2010 - Assistente Pedaggico) Embora o contedo
de cada janela do Windows possa ser diferente, todas elas tm alguns elementos
em comum. Por exemplo, os botes que permitem, respectivamente, ocultar,
alargar para preencher a tela inteira e fechar a janela so
(A)Minimizar, Maximizar e Fechar.
(B)Mover, Maximizar e Fechar.
(C)Fechar, Maximizar e Sair.
(D)

Fechar, Aumentar e Minimizar.

(E) Esconder, Aumentar e Fechar.


Comentrios
O padro do Windows para realizar as operaes de ocultar, alargar para preencher a
tela inteira e fechar so, respectivamente, minimizar, maximizar e fechar. Estes
botes aparecem no canto superior direito da barra de ttulo de uma janela.
GABARITO: letra A.

34.

(FUNIVERSA - CEB - 2010 - Assistente Pedaggico) Ao se


ausentar da sala, o usurio de um computador, para evitar o uso indevido dele por
outra pessoa, pode

(A)utilizar um protetor de tela com senha de acesso.


(B)desligar o monitor.
(C)fechar a janela do seu navegador Web.
(D)
fazer uma cpia dos seus arquivos em pen drive e guard-la em uma gaveta
com chave.
(E) retirar os cabos do monitor e do mouse.
Comentrios
Utilizar um protetor de tela com senha de acesso a melhor forma neste caso.
possvel, ainda, dependendo da verso e forma de instalao do sistema, bloquear o
computador por meio da opo bloquear existente ao selecionar a seta para a direita
ao lado do item desligar do menu iniciar, ou, ainda, teclar CTRL + ALT + DEL e
escolher bloquear. Pode-se, finalmente, usar a tecla Windows + L que j bloqueia
direto!
GABARITO: letra A.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

93/133

Estratgia
C O N C U R S O S

35.

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(FUNIVERSA 2010
- CEB - AGENTE DE SUPORTE
ADMINISTRATIVO) O sistema operacional Windows XP (vlido para o Windows
VISTA e 7), desenvolvido pela Microsoft Corporation, vem acompanhado de alguns
softwares aplicativos. Um deles chama-se Microsoft Paint. A funo desse
aplicativo est relacionada

(A)organizao de pastas e arquivos do computador.


(B)criao e edio de desenhos e imagens.
(C)elaborao de frmulas para clculos cientficos.
(D)

produo de cartas e outros documentos de texto.

(E) preveno e combate a vrus de computador.


Comentrios
O Paint um editor de imagens e desenhos. No possui os recursos avanados dos
editores de imagens profissionais, mas um timo editor.
GABARITO: letra B.

36.

(FUNIVERSA 2010 - CEB - AGENTE DE SUPORTE


ADMINISTRATIVO) Na instalao do sistema operacional Windows XP (vlido
para o Windows VISTA e 7), so criados arquivos e pastas com contedos
necessrios ao funcionamento do computador. Assinale a alternativa que
apresenta a funo da pasta "C:\Arquivos de programas", criada na instalao do
sistema operacional Windows XP, na verso em portugus.

(A)Nessa pasta, sero gravados os arquivos executveis de aplicativos instalados no


computador.
(B)Essa pasta armazena arquivos de instalao de aplicativos a serem instalados no
computador.
(C)Juntamente com a pasta "Meus documentos", serve para guardar arquivos
criados pelo usurio.
(D)

Essa pasta armazena os cones mostrados na rea de trabalho do usurio.

(E) Nessa pasta, so gravados todos os programas executados na inicializao do


computador.
Comentrios

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

94/133

Estratgia
C O N C U R S O S

H Q f l~PI L 6 Plfl

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Noes de Informtica -1SS/SC
Prof. Lnin e Jnior - Aula 1
Teoria e questes comentadas

A pastac "Arquivos
o n c u r s ode
s Programas" criada pelo Windows durante
prof. Lnino eprocesso
Jnior-Aulade
1
instalao do sistema, sendo o local padro para armazenamento dos programas
38.
(FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como
instalados no computador. No obrigatrio instalar os programas nesta pasta, nem
Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam
que nela s existam apenas programas ou somente os programas executveis. Na
cones e atalhos de teclado com o objetivo de facilitar a execuo de operaes.
verdade toda - ou quase toda - a estrutura de arquivos de um aplicativo pode ser
Nesse nesta
sentido,
pressionar
teclas
Alt e Tabem
tem
por
instalada
pasta.
Note quesimultaneamente
existem arquivosasque
so instalados
outros
significado:
locais,
bem como no h impedimento em instalar os aplicativos em outras pastas.
a)
classificar letra
todosA.os cones existentes na rea de trabalho, em ordem alfabtica.
GABARITO:
b) mover uma pasta ou arquivo que esteja armazenado em um disco rgido, para
outro.
37.
(FUNIVERSA 2010
- CEB - AGENTE DE SUPORTE
c) copiar
uma
pasta
ou
arquivo
que
esteja armazenado
em(vlido
um disco
para
ADMINISTRATIVO) O sistema operacional
Windows XP
parargido,
o Windows
outro.
VISTA e 7) possui algumas "teclas de atalho" que, normalmente, so combinaes
d) acessar
aplicao
meio da escolha
janela de
de dilogo,
dentre as
de teclasuma
que,
quando por
pressionadas,
levamema uma
execuo
uma determinada
que se Assinale
encontram
execuoque
no ambiente
ao.
a em
alternativa
indica a Windows.
ao que ser executada quando
simultaneamente,
as teclas
Ctrl, Alt
Del,janela
estando
o
e) pressionadas,
acessar uma aplicao
diretamente
sem auxlio
de euma
de sendo
dilogo,usado
dentre
aplicativo
Explorer,
no Windows
XP.
as que se Internet
encontram
em execuo
no ambiente
Windows.
(A)Ser
fechado o aplicativo Internet Explorer e reiniciado o computador.
Comentrios
(B)Ser
reiniciado
o computador,
com
fechamento
sbito
Internet Explorer.
A combinao
de teclas
ALT + TAB
permite
alternar
entredo
aplicativos
do sistema. Ela
(C)Seruma
aberta
a janela
do Gerenciador
tarefas
doestiver
Windows.
mostra
janela
de dilogo
(enquantode
a tecla
ALT
pressionada) que permite
visualizar
asfechada
aplicaes
abertas.
AoInternet
pressionar
a etecla
TAB,
mantendo
(D)
Ser
a pgina
atual do
Explorer
aberta
a pgina
inicial. ALT
pressionada,
o foco
do sistema
alterna
entre as aplicaes. Ao soltar as teclas, o
(E) Ser reiniciado
o aplicativo
Internet
Explorer.
sistema coloca a aplicao em foco para ser utilizada.
Comentrios
Se voc usar a combinao ALT + ESC, tambm trocar de aplicao, mas sem a
Quando pressionamos CRTL + ALT + DEL uma tela especial com as opes relativas
possibilidade de escolher via janela de dilogo (seria aqui a letra E).
ao login ser apresentada. Ser possvel bloquear o computador, trocar o usurio
GABARITO:
atual, fazer o letra
logoffD.(encerrar a sesso em uso) e acionar o gerenciador de tarefas.
Ser apresentado, na mesma tela, um boto para cancelar a operao, boto de
desligar (e suas variaes), boto para facilidades de acesso e boto para alternar o
idioma do sistema.

39.
(ESAF/SUSEP/2006) Ao abrir a janela Propriedades de Vdeo do Windows
XP (vlido para o Windows VISTA e 7), surge uma janela, conforme apresentada a
seguir, com cinco guias.
Proteo
de Aparnci Configuraes
Propriedades
de Video
GABARITO:
letra
C.a
tela
ea de trabalho

Temas

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

95/133

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

96/133

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1
Prof. Lnin e Jnior - Aula 1

Estratgia
Estratgia
C O N C U R S O S

Lm

C O N C U R S O S

* Ccxrfiguffj de video
Vonvx

Para alterar a resoluo da tela de 800x600 para 1024x768, por exemplo, deve-se
Anae os kon d tkxo que riet correipondim w kJenUKar btoiutores
clicar na guia
montorei.
a) Temas
b) rea

de trabalho

c) Proteo

de tela
2. (Monitora Mtepto) *m WDU Gefwce 7tt0 6S

H tte c e moMM prmcjl


CitonJo > ri iir I UH nil

d) Configuraes

IIIV<UR

BSCJuC<

e) Aparncia

Bcxi

4lt

Q-

fcv
Vuima (32 Mi) *

Comentrios
102pt*768feh

1
A resposta a guia Configuraes. No Windows Lortigurje
Vista evarvxUl-.
7, devemos
selecionar na tela
seguinte a opo "Configuraes de Vdeo".
OK

tor&sfc a.rr-ity-' J

I Caruior J

- im

-rnrj&)
p

**

Uur U*' ftMraMM *uu


^ ^ * fcbkrtccas Documentos Document o* Matenal
d tudo Cursot <te idiom Ingl

Organcar Compartilhai com

Gravar Nova pasta

GABARITO: letra D.IMw 4-

CcitAf. viJl.nU

* *> >
tm Mla. 4.
I dut-

n Wnma 61 'irM iC*t

Material de tudo

40.

P^.onAliyar ap.v/ r -ia c'/yrv.

Biblioteca Documentos

Jt Graduacao *

tngles

Jt Curso de idiomas

(CMARA STA BRBARA - AGENTE ADMINISTRATIVO)


i Advanced
M imagem
p'- - tlrparcial
tWdo Windows Explorer do
Considere a figura J abaixo
que-K
uma
JB Ingles
Basic
.4#114*1 **U / |UU
J.,
Advanced
J Intermediary
Windows
Vista ou do
Windowsdl>UM
7:
J Alemo

Ml

.it Basic

fifl Dicas

J. Intermediary

si] Roteiros de Estudo Im tv- w.Im

jr n

!* J

XjmC

}>

Jb Italiano

>

^ l"*
8^#:
jw :o
ly tfr * r :% .V* "W
<fer..*4.-4 J i t * n w

J:<*'.

t<^4i4ir4

B i*r iwr/M ii* ri


>>< tM>ll>UMlkHW tKI!

^ *#* I ifc;? * /*** f / c u


<*f C K< (c< y ort^J: w* lUo 4t

me**i Km

dUk*>CSI

Nesse momento, ir aparecer a seguinte tela:

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

97/133

Considere uma hierarquia de arquivos armazenados no disco rgido, no volume


C:, e que a pasta "Ingls" est selecionada no painel esquerdo. O que acontece
se neste momento for pressionado a tecla "Delete" e confirmada a ao
correspondente?
(A)A pasta "Ingls" e todo o seu contedo (arquivos, pastas, sub- pastas e arquivos
armazenados nessas) sero excludos da pasta "Curso de idiomas".

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

98/133

Estratgia

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(B)Todo o contedo da pasta "Ingls" (arquivos, pastas, sub-pastas e arquivos


armazenados nessas) sero excludos, mas a pasta "Ingls" continuar a existir
como sub-pasta da pasta "Curso de idiomas".
(C)As pastas "Advanced", "Basic" e "Intermediary" sero excludos da pasta "Ingls" e
os arquivos Word "Dicas" e "Roteiros de Estudo" sero preservados.
(D)

Sero excludos apenas os arquivos Word "Dicas" e "Roteiros de Estudo",

todas as pastas e subpastas so totalmente preservadas.


(E) Sero excludos os arquivos Word "Dicas" e "Roteiros de Estudo" e todos os
arquivos eventualmente contidos nas pastas e sub-pastas das pasta "Ingls".
Comentrios
Observe que existe uma pasta selecionada e que o foco da aplicao est na rea da
rvore do sistema de arquivos. Isto significa que as aes executadas neste
momento sero aplicadas pasta ativa, ou seja, pasta Ingls. J que a operao
descrita na questo foi a de apagar (tecla "Delete"), ento a pasta e
consequentemente todo o seu contedo (pastas, sub-pastas e arquivos) sero
enviados para a lixeira. Observe que a pasta "Ingls" uma sub-pasta da apsta
"Cursos de Idiomas".
GABARITO: letra A.

41.

(FMP/RS - 2010 - CMARA STA BRBARA - JORNALISTA)


Numa pasta de arquivos do Windows pode-se identificar o tipo de arquivo de
acordo com as extenses. Qual a alternativa que contm os dois arquivos e suas
corretas descries de tipo?

(A)A.htm - arquivo fonte de pgina HTML; B.odt - arquivo de apresentaes do


OpenOffice.
(B)C.docx - arquivo de modelos do MS-Word 2003; D.wav - arquivo de som;
(C)E.bmp - arquivo de imagem; F.ppt - arquivo de formato portvel da Adobe.
(D)

G.xlsx - planilha do MS-Excel 2007; H.exe - arquivo modelo de exemplos do

MS-Office.
(E)I.ods - planilha do OpenOffice; J.jpg - arquivo de imagem. Comentrios
a) odt de arquivos textos e no de apresentaes.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

99/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

b) docx Word 2007 e 2010


c) .ppt PowerPoint
d) exe um arquivo executvel.
e) item correto.
Vejamos algumas extenses e seus aplicativos (padro).
.asf - arquivo de udio ou vdeo executvel com o Windows Media Player.
.asp - Active Server Pages. Formato de pginas Web, capazes de gerar contedo de
forma dinmica.
.avi - arquivo de vdeo.
.bmp - arquivo de imagem do tipo bitmap.
.cab - formato de arquivo comprimido. Para ver o contedo, preciso usar um
programa compressor/descompressor.
.com - arquivo executvel em ambiente DOS.
.dll - este tipo de arquivo conhecido como biblioteca. Costuma ser utilizado pelo
sistema operacional de forma interna, para, por exemplo, permitir a comunicao
entre um modem e o computador (driver).
.doc e .docx - arquivo de texto do Microsoft Word.
.dxf - arquivo importado pela maioria dos programas de modelagem 3D. .exe arquivo executvel.
.gif - arquivo de imagem comprimido.
.html ou .htm - HiperText Markup Language.
.ico - arquivo de cone do Windows.
.jpg - arquivo de imagem comprimido.
.Ink - acesso direto a uma aplicao em Windows. Provm da palavra link (conexo).
.mp3 - formato de udio que aceita compresso em vrios nveis.
.mpg - arquivo de vdeo comprimido.
.mov - arquivo de vdeo que pode ser transmitido pela Internet graas tecnologia
Apple Quicktime.
.odt - arquivo de texto do OpenOffice.
.pdf - Formato criado pela Adobe, atualmente um dos padres utilizados na
informtica para documentos importantes, impresses de qualidade e

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

100/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

outros aspectos. Pode ser visualizado no Adobe Reader, aplicativo mais conhecido
entre os usurios do formato.
.ppt ou .pptx - arquivo do Microsoft PowerPoint.
.txt - arquivo de texto que se abre com qualquer editor de texto. Normalmente
usado para os chamados arquivos de "texto puro", ou seja, sem cdigos de controle
(formatao e outros comandos).
.tif - arquivo de imagem sem compresso. Costuma ser usado para o armazenamento
de imagens em alta resoluo.
.xis ou x#sx - arquivo de pasta de trabalho do Microsoft Excel.
.wav - arquivo de udio sem compresso. Os sons produzidos pelo Windows
costumam estar gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de texto do sistema Windows, o
WordPad.
GABARITO: letra E.

42.

(FMP/RS - 2010 - CMARA STA BRBARA - BIBLIOTECRIO)


Arquivos existentes no disco de um computador com o sistema operacional
Windows XP (vlido para o Windows Visa e 7) podem ter uma extenso, aposta
aps um ponto ao final do nome do arquivo. Assinale a opo correta com relao
s extenses.

(A)O uso da extenso obrigatrio para todos os arquivos de dados.


(B)Um programa s pode estar associado a uma nica extenso.
(C)A extenso no obrigatria para arquivos executveis, tipo .COM
e .EXE.
(D)
A extenso no obrigatria e serve apenas para que o Windows XP
reconhea qual programa est associado quela extenso e use o respectivo
programa para abrir o arquivo.
(E) A extenso gravada pelo programa que gerou o arquivo e no pode ser alterada
manualmente pelo usurio.
Comentrios
De forma simples, as extenses dos arquivos so sufixos ao nome do arquivo que
facilitam a identificao do tipo de contedo do arquivo e qual o programa que pode
abrir ou alterar o mesmo. Hoje no obrigatrio o uso da extenso, mas permite ao
sistema associar o arquivo a um software. Assim, quando o arquivo h uma tentativa
de executar o

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

101/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

arquivo o programa associado executado e o arquivo aberto (se possvel) nele.


GABARITO: letra D.

43.

(FMP/RS - 2010 - CMARA STA BRBARA - BIBLIOTECRIO)


A ferramenta de Desfragmentao do Windows XP (vlido para o Windows VISTA
e 7) serve para

(A)reorganizao fsica dos arquivos no disco colocando as partes fragmentadas de


arquivos em segmentos contnuos.
(B)recuperar arquivos que tiveram fragmentos perdidos ou danificados.
(C)reunir arquivos isolados fora de diretrios para dentro de diretrios organizados.
(D)

juntar diversos arquivos fragmentados no disco num nico arquivo.

(E) descompactar arquivos sem uso h muito tempo para que possam ser usados.
Comentrios
O que fragmentao de disco? Quando gravamos dados no disco, estes so
armazenados em forma de arquivos. Quando os arquivos so apagados, o espao
que era ocupado por eles pode ser utilizado por outros arquivos. Imagine que um
arquivo A foi apagado e que agora um arquivo B (menor do que A) ir ocupar o
espao que antes era ocupado por A. Imagine, ainda, que um arquivo C ser
armazenado no disco, mas que o tamanho de C maior do que o espao que restou
aps a gravao de B. Neste caso, C ser dividido para que ocupe mais de uma rea
no disco. C, ento, foi fragmentado. Depois de algum tempo, vrios arquivos ficam
fragmentados e isto acaba tornando a leitura dos arquivos mais lenta, pois pode ser
preciso realizar vrios deslocamentos no disco para completar a leitura do arquivo. A
fragmentao faz com que o disco rgido tenha um trabalho adicional que pode deixar
o computador lento.
O Desfragmentador de Disco reorganiza dados fragmentados para que os discos e
unidades trabalhem de forma mais eficiente. Ele reorganiza os dados, reunindo as
partes fragmentadas dos arquivos.
GABARITO: letra A.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

102/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

44.

Prof. Lnin e Jnior - Aula 1

(FMP/RS - 2010 - CMARA STA BRBARA - BIBLIOTECRIO)


O mdulos do sistema operacional Windows Vista que permite controlar quais
programas utilizam determinadas portas de uma conexo de rede chama-se
'Windows':

(A)Mail
(B)Anti vrus
(C)Firewall
(D)

Protector

(E)Defender
Comentrios
O Software que permite controlar as conexes de rede, especialmente especificando
as portar que podem ser utilizadas o Windows Firewall
(letra C).
O Windows no possui um programa chamado Windows Mail, nem Windows Anti
vrus ou Windows Protector. Existe, sim, o Windows Defender que tem por objetivo
proteger o sistema contra spywares (e outros tipos de malware).
GABARITO: letra C.

45.
(FMP/RS - 2010 - CMARA STA BRBARA - TCNICO
ADMINISTRATIVO/CONTABILIDADE) A criao de cpias de segurana para
restaurar ou recuperar pastas e arquivos perdidos, em casos de problemas no
disco rgido ou remoo indevida, pode ser realizada por aplicativos de:
(A)Backup
(B)Ponto de restaurao
(C)Copiar e colar
(D)

Disco de recuperao do sistema

(E)Desfragmentao

sincronizao

de

disco

Comentrios
As cpias de segurana esto diretamente relacionadas ao termo BACKUP.
GABARITO: letra A.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

103/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

46.
(FMP/RS - 2010 - CMARA STA BRBARA - TCNICO
ADMINISTRATIVO/CONTABILIDADE) No sistema operacional Windows Vista,
na sua instalao padro, a ao de remover um arquivo clicando com o boto
direito no mouse e escolhendo a opo ' apagar" faz com que
(A)O espao em disco correspondente ao arquivo liberado, no sendo mais
possvel recuperar o arquivo.
(B)O arquivo seja transferido para a lixeira, podendo ser recuperado.
(C)O arquivo no fica mais visvel para o usurio, estando presente no sistema e
liberando o espao em disco correpondente.
(D)
O arquivo automaticamente copiado para um meio de armazenamento
secundrio disponvel, como um pendrive ou CD/DVD.
(E) O arquivo eliminado do sistema e o espao em disco s ser liberado aps uma
operao de desfragmentao.
Comentrios
Ao apagar um arquivo este - considerando a configurao padro do Windows -
copiado para a lixeira e depois apagado da localizao original. Isto o mesmo que
dizer que o arquivo movido (ou transferido) para a lixeira. Alm disso, possvel
recuperar um arquivo presente na lixeira.
GABARITO: letra B.

47.

(FUNRIO/2009-9/MINISTRIO DA JUSTIA/Nvel Mdio) No


sistema operacional Microsoft Windows, que combinao de teclas funciona como
atalho para a ao de fechar a janela atual de um programa aberto?

A) Alt + TAB
B) Alt + F4
C) Alt + Esc
D) CTRL + F1
E) CTRL

End

Comentrios
Item A. Em qualquer verso do Windows, a partir do Windows 95, podemos alternar
entre os programas abertos clicando em seus

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

104/133

Estratgia

Noes de
ISS/SC
de Informtica
Informtica --1SS/SC

H Q f l~PI L 6 Plfl

Teoria
e questes
comentadas
Teoria
e questes
comentadas

C O N C U R S O S
c o n c u r s o s

Prof. Lnin e Jnior - Aula 1


prof. Lnin e Jnior-Aula 1

A) alternar entre
janelas
abertas
de um ou
mesmo
programa.
respectivos
botes
na Barra
de Tarefas
usando
as teclas de atalho ALT
TAB.
B) +
criar
atalhos para determinadas funes, em conjunto com outras teclas.
Item
B. Otemporariamente
boto Fechar as
encerra
o programaenquanto
que estpressionada.
em execuo na janela.
C) ativar
letras maisculas
Normalmente, quando se trata de um programa de edio de arquivos D) cancelar uma funo que est sendo executada por um programa.
processadores de texto, editores de imagens, por exemplo - com algum arquivo no
E) ativar
desativar opergunta
teclado numrico
direita do
teclado. antes
Comentrios
salvo, ou
o programa
se deseja salvar
o trabalho
do encerramento do
J tivemos Nessa
vrias situao,
perguntascomo
neste as
estilo
sendo realizadas
programa.
alteraes
feitas no pelas
arquivoprincipais
estavam,bancas
at o
brasileiras,somente
portanto na
MUITA
ateno!!
tecla aCTRL
com
dedo mnimo
momento,
memria
RAM,Pressionando
caso no se afeche
janela
do oprograma
sem
da salvar
mo esquerda
a seqncia
das teclas
esquerda
teclado,
se
o arquivo,easseguindo
alteraes
sero perdidas.
Pressionar
as teclasdoALT
+ F4
podemosfecha
acessar
os atalhos. Alguns exemplos:
tambm
janelas.
Item C. Alt + Esc: alterna entre janelas na ordem em que foram abertas. Item D.
CTRL + Fl: abre o help do Windows.
Item E. CTRL + End: sem funo especfica no sistema operacional.

GABARITO: letra B.
48.
(FUNRIO/2009-9/MINISTRIO DA JUSTIA/ANALISTA) Na
rea de trabalho do sistema operacional Microsoft Windows, qual a tecla que,
pressionada com a tecla CTRL (isto , junto com a tecla CTRL tambm
pressionada), executa um atalho para a operao de selecionar tudo?

ATALHO
A) C

Funo

CTRL B)
+ XA

Recortar

C) X
CTRL + C
D) Z
CTRL + V
E) Alt
CTRL + AComentrios

Copiar
Colar
Selecionar tudo (Ali)

No sistema operacional Windows, a tecla de atalho em questo CTRL+A, que


CTRL + F
Localizar (Find)
permite selecionar tudo (Ali).
GABARITO: letraAbrir
B. 0 menu Iniciar
CTRL + ESC
49.
(FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de
Manaus/Tc. Comunicao Social) A tecla Ctrl serve, em um teclado de
computador, para

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

105/133

Esses so atalhos genricos do Windows!!!Muita ateno!!!

GABARITO: letra B.

50.
(FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de
Manaus/ Tc. Comunicao Social) O programa Windows Explorer do
Microsoft Windows XP (vlido para o Windows VISTA e 7) exibe pastas e arquivos
existentes no computador. O sinal "+" (por exemplo: ), ao lado do smbolo de uma
pasta existente significa que
A) a pasta possui vrios arquivos.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

106/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

B) existem mais pastas no diretrio superior.


C) a pasta contm subpasta(s).
D) a pasta est aberta e h mais arquivos alm dos exibidos.
E) a pasta uma pasta do sistema com arquivos ocultos.
Comentrios
O smbolo "+" indica que a pasta em questo tem subpasta(s), que pode(m) ser
exibida(s) ao clicar no

Observao: esse sinal de "+" SOMENTE ir aparecer quando tivermos subpastas


dentro da pasta em questo. Com a ausncia do sinal de "+" no poderei afirmar
sobre o verdadeiro contedo da pasta, que poder at mesmo conter zero ou vrios
arquivos. A ausncia do sinal de "+" me permite afirmar que no tenho subpastas na
pasta, somente isso!!!
GABARITO: letra C.

51. (FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de


Manaus/ Agente Administrativo) A tecla que ativa ou desativa o modo
permanente de letras maisculas de teclado, sinalizado, em geral, por uma luz
acesa enquanto esse modo estiver ativo, a tecla
A) Alt
B) Ca ps Lock
C) Ctrl
D) Home
E) Shift
Comentrios
A tecla Caps Lock a que ativa ou desativa o modo permanente de letras
maisculas de teclado. Uma vez que voc liga o Caps Lock todas as letras ficam em
maiscula. Quando voc desliga o Caps Lock todas as letras ficam em minscula.
Para colocar uma letra em maiscula, podemos usar a tecla shift e, em seguida,
digitar a letra. Exemplo: "Shift + a" ir gerar como resultado A.
A tecla Alt nos possibilita acessar o menu.
A tecla Ctrl usada para que, em conjunto com outras teclas, nos permita criar os
atalhos.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

107/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 Plfl

Teoria e questes comentadas


prof. Lnin e Jnior-Aula 1

c o n c u r s o s

A tecla Home nos permite voltar para o incio da linha em que o usurio se encontra
digitando um texto.
GABARITO: letra B.

52.
(FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de
Manaus/ Agente Administrativo) No sistema operacional Microsoft Windows,
assim como em programas do pacote Microsoft Office, o efeito da combinao de
teclas Ctrl+Z (tecla Ctrl combinada com a tecla Z), quando disponvel ao usurio
no programa em uso,
A) Copiar
B) Colar
C) Desfazer
D) Localizar
E) Repetir
Comentrios
Copiar

= CTRL + C (tecla Ctrl combinada com

a tecla C);

Colar

= CTRL + V (tecla Ctrl combinada com

a tecla V);

Desfazer

= Ctrl+Z (tecla Ctrl combinada com a tecla Z);

Localizar

= CTRL + L (tecla Ctrl combinada com

a tecla L).

GABARITO: letra C.

53.
(FUNRIO/2009/INSS) Qual o efeito, no sistema operacional Microsoft
Windows XP, ao pressionar as teclas Ctrl+Esc, isto , manter a tecla Ctrt
pressionada e, a seguir, pressionar a tecla Esc?
A) Alternar janelas
B) Executar o Windows Explorer
C) Fechar o programa atualmente aberto
D) Reiniciar o Windows
E) Abrir

menu

Iniciar

Comentrios
CTRL + ESC exibe o menu Iniciar.
ALT + TAB alterna entre os itens abertos (alterna entre os diversos programas
abertos no sistema).
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

108/133

Estratgia
n cr u
rc no w
i ir Ds oC so c

Noes de Informtica - ISS/SC


Teoria e questes comentadas

prof. Lnin e Jnior- Aula 1

GABARITO: letra E.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

109/133

Noes de Informtica -1SS/SC

H Q f l~PI L 601 3
c o n c u r s o s

Teoria e questes comentadas


Prof. Lnin e Jnior-Aula 1

5 Lista das Questes Comentadas

1. (FCC/2013/BANCO DO BRASIL/ESCRITURRIO/Q.52) Claudia recebeu a


seguinte lista de tarefas para serem realizadas no computador:

1. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o


computador contra ao de scripts maliciosos.

2. Fazer backup de uma pasta chamada Importantes da partio F do disco rgido


para um pen drive.

3. Desinstalar o jogo Angry Birds Seasons do computador.


4. Desativar a execuo de um aplicativo carregado na inicializao do Windows 7,
que est tornando o processo de inicializao lento.

5. Verificar algumas informaes da configurao do computador, como a velocidade


do processador e a quantidade de memria disponvel.
Sobre as tarefas apresentadas, correto afirmar que
A. a nica forma de realizar a tarefa 4 clicando no boto Iniciar do Windows 7 e
no campo de pesquisa de programas e arquivos, executando o aplicativo
services.msc.
B. para executar a tarefa 5, necessrio instalar um complemento do Windows 7
chamado Microsoft Checker.
C. para executar a tarefa 3 ou para desinstalar qualquer software do computador,
bem como os registros no sistema, basta localizar a pasta no disco rgido e
exclu-la.
D. a forma mais fcil e rpida de executar a tarefa 4 por meio da execuo do
aplicativo regedit, no campo de pesquisa de programas e arquivos do Windows
7, acessado por meio do boto Iniciar.
E. as tarefas 3 e 5 podem ser realizadas por opes acessadas a partir do Painel
de Controle do Windows 7.

F. (FCC/2013/SERGIPE GS S.A /ENGENHEIRO CIVIL/Q.58) Pedro utiliza


em seu computador o Windows 7 Professional (em portugus). Possui o hbito
de salvar todos os arquivos recebidos por e-mail na rea de trabalho com o
objetivo de facilitar o acesso a esses arquivos, o que torna essa rea bastante
poluda visualmente, j que ele no costuma agrupar os arquivos em pastas.
Certo dia, Pedro resolveu

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

110/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

organizar os arquivos criando pastas na rea de trabalho. Comeou criando uma


pasta para guardar documentos criados por meio do Microsoft Word.
Para criar a pasta desejada na rea de trabalho, Pedro clicou
A. no boto Iniciar, selecionou a opo Documentos e, em seguida, clicou na
opo Pasta.
B. com o boto direito do mouse em uma rea livre da rea de trabalho,
selecionou a opo Novo e, em seguida, clicou na opo Pasta.
C. no boto Iniciar, selecionou a opo Meu Computador e, em seguida, clicou na
opo Nova Pasta.
D. na opo Meu Computador, presente na rea de trabalho, em seguida, clicou
na opo Novo e, na janela que se abriu, clicou na opo Pasta.
E. na opo Meu Computador, presente na rea de trabalho, em seguida, clicou
na opo Criar Nova Pasta de Trabalho.

2. (FCC/2013/DPE-SP/AGENTE DE DEFENSORIA/CONTADOR) O
Windows 7 permite que o administrador crie e gerencie vrias contas para que
diferentes pessoas usem o mesmo computador. Mais importante ainda que voc
pode bloquear pastas e impedir o acesso e a modificao do contedo de
diretrios importantes. Para controlar as permisses de acesso para uma pasta no
Windows 7, os seguintes passos devem ser seguidos:
s. Clique com o boto direito do mouse sobre a pasta e, na caixa de dilogo que
surge, clique em "Propriedades".

6. Na nova caixa de dilogo que se abre, clique na aba "Segurana" e depois no


boto "Editar".

7. Na nova caixa de dilogo que se abre selecione a conta a qual voc


quer gerenciar. Ento, em "Permisses para", observe o que voc pode
permitir ou negar para cada conta no computador: ..............................

8. Basta voc marcar a caixa de permitir ou negar ao lado da respectiva


permisso.
Assinale a alternativa que completa a lacuna sobre as permisses oferecidas pelo
Windows:
A. modificar, ler e executar, listar contedo da pasta, ler e gravar

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

111/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

B. controle total, modificar, ler e executar, listar contedo da pasta, leitura, gravar
e permisses especiais
C. modificar, executar, ler, gravar e permisses especiais
D. controle total, modificar, leitura, gravar e executar
E. listar contedo da pasta, renomear, ler e gravar

3. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PBLICA/Q.36)


No Windows 7 em portugus, as pastas Documentos, Imagens, Msicas e Vdeos
esto reunidas em uma nica seo chamada
A. Documentos Pessoais.
B. Bibliotecas.
C. Minhas Pastas.
D. Meu Computador.
E. Favoritos.

4. (FCC/2013/DPE-RS/TECNICO
INFORMATICA/Q.57)
Com
relao

organizao e gerenciamento de arquivos e pastas no ambiente Windows 7,


correto afirmar:
A. O nome de uma pasta pode conter qualquer caractere, exceto espaos.
B. Se um arquivo for compartilhado com permisso de Leitura/Gravao, os
destinatrios podero abrir ou modificar o arquivo, porm, no podero exclulo.
C. Por padro, uma pasta excluda do HD ir para a lixeira, mesmo que possua
mltiplos arquivos.
D. Uma pasta compartilhada pode ser acessada, exclusivamente, por usurios do
prprio computador.
E. possvel organizar e classificar os arquivos ou pastas, porm, no possvel
agrup-los em sees diferentes por propriedade.

5. (FCC/2013/TRT I a / Analista Judicirio - Execuo Mandados/Q. 18) Paulo


utiliza o Windows 7 Professional em portugus e deseja copiar um arquivo de seu
pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento,
clicou no boto Iniciar e na opo Computador e, em seguida, selecionou o disco
local

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

112/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

C e criou a pasta onde a cpia do arquivo ser colocada. Para realizar o


procedimento desejado, considere as opes a seguir:
I. Abrir em uma janela a pasta contida no disco local C e em outra
janela a unidade de pen drive onde est o arquivo. Colocar as duas janelas
uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se
deseja copiar, arrastar e soltar sobre a janela que exibe o contedo da pasta
criada.
II. Abrir a unidade de pen drive, clicar com o boto direito do mouse
sobre o nome do arquivo que se deseja copiar, clicar na opo Copiar. Abrir a
pasta contida no disco local C, clicar com o boto direito do mouse em uma
rea vazia dessa pasta e selecionar a opo Colar.
III.Abrir a unidade de pen drive, clicar com o boto direito do mouse sobre o nome
do arquivo que se deseja copiar, selecionar a opo Enviar para, selecionar a
unidade de disco local C, selecionar a pasta para onde deseja-se copiar o
arquivo e, por ltimo, clicar na opo Enviar.
IV.Clicar no boto Iniciar, selecionar a opo rea de Transferncia e selecionar a
opo Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o
arquivo que se deseja copiar e clicar em Abrir. Clicar na sequncia no boto
Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco
local C e, em seguida, clicar no boto Enviar.
So procedimentos corretos para realizar a tarefa desejada, o que se afirma
APENAS em
A. III.
B. I.
C. III e IV.
D. I e II.
E. II e III.

6. (FCC/2013/TRT I a / Analista Judicirio - Execuo Mandados/Q. 19) Beatriz


trabalha em um escritrio de advocacia e utiliza um computador com o Windows 7
Professional em portugus. Certo dia notou que o computador em que trabalha
parou de se comunicar com a internet e com outros computadores ligados na rede
local. Aps consultar um tcnico, por telefone, foi informada que sua

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

113/133

I
A
B
C
D
E

II

III

Noes de Informtica -1SS/SC

Permisso
H Q f l~PI L 6 Plfl

Teoria e questes comentadas


Grupo
de Gravao/
Leitura
trabalho
Compartilhar
Pessoas
Leitura/
placa
e
rede
poderia
estar
com
problemas e foi orientada a checar o
especificas
Gravao
com
Compartilhar
Grupo
domstico
Leitura
funcionamento do
adaptador
de rede.
Para isso, Beatriz entrou no Painel de
Controle, clicou na opo Hardware e Sons e, no grupo Dispositivos e
Permisso
Grupos
Gravao
Impressoras, selecionou
a
opo
especficos

Compartilhar
Domnio
Todas
A.
Central de redes e compartilhamento.
com
B. Verificar status do computador.
C. Redes e conectividade.
D. Gerenciador de dispositivos.
E. Exibir o status e as tarefas de rede.

7. (FCC/2013/Banco do Brasil) Pedro est utilizando o Microsoft Windows 7


Professional (em portugus) e deseja que uma pessoa, que utiliza outro
computador da mesma rede, acesse um conjunto de documentos colocados em
uma pasta no seu computador, com permisso para ler e/ou alterar/gravar os
documentos. Para permitir o acesso, clicou com o boto direito do mouse na
pasta onde esto os documentos que deseja compartilhar, clicou em I e, em
seguida, clicou em II . No assistente de compartilhamento de arquivos, clicou na
seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja
compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nvel de
Permisso, selecionou III.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:

8. (FCC/2012/ASSEMBLEIA LEGISLATIVA - SP/CIRURGIO DENTISTA/Q.26)


Paulo precisa capturar a tela referente a uma janela ativa no Windows 7 em
portugus e envi-la por e-mail ao funcionrio
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

114/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

de uma empresa de suporte em Informtica. Para


isso,com a janela
ativa aberta, pressiona I para a imagem ser copiada
para a II.
Em
seguida, Paulo abre o aplicativo Paint e cola
a imagem pressionando
III.
Para gravar a imagem como um novo arquivo, Paulo
pressiona IV.
Aps salv-la, Paulo entra em sua caixa de correio eletrnico na Internet, anexa a
imagem a um e-mail e o envia ao destinatrio da empresa de suporte.
As lacunas I, II, III e IV so preenchidas correta, e respectivamente, com
A. Alt+PrtScn, rea de Transferncia, Ctrl+V, CTRL+S.
B. PrtScn, rea de Transferncia, Ctrl+V, Fll.
C. Alt+PrtScn, rea de Trabalho, Ctrl+V, F12.
D. PrtScn, rea de Transferncia, Ctrl+X, F12.
E. Ctrl+PrtScn, rea de Trabalho, Ctrl+V, CTRL+S.

9. (FCC 2010
- TRE-AM - Analista Judicirio - rea
Administrativa) Para copiar um arquivo de uma pasta para outra, dentro da
mesma unidade (drive), pode-se arrastar o arquivo com o mouse da pasta de
origem para a pasta de destino, mantendo pressionada a tecla
a) Shift.
b) Ctrl.
c) Tab.
d) Alt.
e) Insert.

10.
(FCC -2010 - TRE-AM - Tcnico Judicirio - rea
Administrativa) Para mover um arquivo de uma pasta para outra, cada pasta em
uma unidade (drive) diferente, pode-se arrastar o arquivo com o mouse da pasta
de origem para a pasta de destino, mantendo pressionada a tecla
a) Shift.
b) Ctrl.
c) Tab.
d) Alt.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

115/133

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 1

e) Insert.

11.

(FCC -

2006

TRE-SP

Tcnico Judicirio - rea

Administrativa) Considere as afirmativas:


I. Uma pasta constitui um meio de organizao de programas e documentos em
disco e pode conter arquivos e pastas adicionais.
II. Os arquivos podem ser organizados de vrias maneiras, como, por exemplo, por
nome, por data, por tipo e outros.
III. Via de regra, a pasta ou diretrio Arquivos de Programas contm sub-pastas, que
por sua vez, contm outras sub-pastas, organizadas em ordem alfabtica de seus
respectivos nomes.
Quanto organizao de arquivos e pastas (diretrios) no ambiente Windows,
correto o que consta em
a) III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.

12. (FCC - 2007 - TRE-PB - Analista Judicirio - rea) Quando um arquivo


no pode ser alterado ou excludo acidentalmente deve-se assinalar em
Propriedades do arquivo o atributo
a) Criptografar o contedo.
b) Somente leitura.
c) Gravar senha de proteo.
d) Proteger o contedo.

13. (FCC/2003/TRE BA/ANALISTA JUDICIRIO-adaptada) Para alternar de


um programa em execuo para outro, no Windows XP (vlido para o Windows
VISTA e 7), pode-se selecionar o programa desejado clicando-se:
A) As teclas Alt + Tab ou o boto na barra de tarefas.
B) As teclas Ctrl + Tab ou o boto na barra de tarefas.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

116/133

Noes de Informtica -1SS/SC

H Q f l~PI L 6 013

Teoria e questes comentadas

C) As teclas Alt + Tab, somente.


D) As teclas Ctrl + Tab, somente.
E) O boto na barra de tarefas, somente.

14.

(FCC/2012/TCE-SP/Agente da Fiscalizao Financeira) O


Sistema Operacional

a) o software responsvel pelo gerenciamento, funcionamento e execuo de


todos os programas.
b) um software da categoria dos aplicativos, utilizado para a criao de textos,
planilhas de clculo, desenhos etc.
c) apesar de gerenciar a leitura e a gravao de arquivos, delega a funo de
localizao de programas nas unidades de discos a softwares utilitrios de
terceiros.
d) Linux um software proprietrio, j o Windows, o software livre mais utilizado
nos computadores pessoais atualmente.
e) no est relacionado evoluo das CPUs, pois independem de componentes de
hardware, j que so executados em um computador virtual (virtual machine).

15.

(FCC/2012/TCE-SP/Auxiliar da Fiscalizao Financeira II) O


sistema operacional Windows 7 e Vista podem trabalhar com processadores de 32
ou 64 bits. Sobre estes sistemas operacionais, considere:

I. A maioria dos programas desenvolvidos para a verso 32 bits do Windows 7,


funcionam na verso de 64 bits, exceto os drivers.
II. Para executar um verso de 64 bits do Windows 7, em um processador de 64 bits,
o computador precisa de um driver de 64 bits para cada equipamento de hardware
instalado no PC ou a ele conectado.
III. Se houver um driver de 64 bits para a verso de 64 bits do Windows Vista,
provvel que ele tambm funcione bem com o mesmo hardware instalado em um
PC, executando a verso de 64 bits do Windows 7.
Est correto o que se afirma em
a) I, II e III.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

117/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

b) I e II, apenas.
c) II e III, apenas.
d) II, apenas.
e) III, apenas.

16. (FCC/2011/TRFl/Tcnico Judicirio - Operao de Computadores) No


ambiente Windows, as permisses NTFS para pastas se repetem para arquivos,
EXCETO:
a)
b)
c)
d)
e)

Gravar.
Controle total.
Ler e executar.
Modificar.
Listar.

17. (FCC/2012/TRE-SP/Tcnico Judicirio - Operao de Computadores)


Uma conta de usurio criada com o tipo "Usurio padro" no Windows 7, permite
que o dono desta conta ative ou desative recursos do Windows aps
a)
b)
c)
d)
e)

reinstalar o sistema.
formatar o volume de sistema.
confirmar a ao com um clique.
fornecer uma senha de administrador.
obter autorizao do administrador do sistema.

18. (FCC/2012/TRE-SP/Analista Judicirio - Administrativa) No


sistema operacional Windows XP possvel renomear pastas ao se clicar com o
boto direito do mouse e escolher Renomear. So permitidas a utilizao de letras
e nmeros para o nome da pasta, porm, alguns caracteres no podem ser
utilizados no nome da pasta, como o caractere
a)
b)
c)
d)
e)

: (dois pontos).
- (hfen).
@ (arroba).
; (ponto e vrgula).
& (e comercial).

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

118/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

19.
(FCC/2010/Banco do Brasil/Escriturrio) Um estagirio apagou
acidentalmente um importante relatrio que seu chefe vinha preparando h duas
semanas. Um colega de trabalho informou-lhe que os seguintes itens no so
armazenados na Lixeira do Windows e, portanto, no podem ser restaurados:
I. Itens excludos de locais da rede.
II. Itens excludos de mdia removvel (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excludos h mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NO podem ser recuperados utilizando-se o procedimento <Restaurar> da Lixeira
do Windows APENAS os itens
(A)I e II.
(B)I, II e III.
(C)I, III e V.
(D)

II, III, IV e V.

(E) III e V.

20.
(FCC/2010/Assemblia Legislativa-SP/Agente Tcnico Legislativo Direito) No Windows XP, se um arquivo for arrastado pelo mouse, pressionandose simultaneamente a tecla SHIFT, ser
(A)criado na pasta de destino um atalho para o arquivo, se as pastas de origem e
destino estiverem na mesma unidade ou se estiverem em unidades diferentes.
(B)criado na pasta de destino um atalho para o arquivo, se as pastas de origem e
destino estiverem apenas em unidades diferentes.
(C)copiado o arquivo na pasta de destino, se as pastas de origem e destino
estiverem na mesma unidade ou se estiverem em unidades diferentes.
(D)
copiado o arquivo na pasta de destino, se as pastas de origem e destino
estiverem apenas em unidades diferentes.
(E) movido o arquivo para a pasta de destino, se as pastas de origem e destino
estiverem na mesma unidade ou se estiverem em unidades diferentes.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

119/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

21.
(FCC/2009/Ministrio Pblico/Analista) Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a:
a) diretrio-raiz, pasta, subpasta, extenso do arquivo e nome do arquivo;
b) extenso do arquivo, nome do arquivo, pasta, subpasta e diretrio- raiz;
c) extenso do arquivo, pasta, subpasta, nome do arquivo e diretrio- raiz;
d) diretrio-raiz, nome do arquivo, pasta, subpasta e extenso do arquivo;
e) diretrio-raiz, pasta, subpasta, nome do arquivo e extenso do arquivo.

22.
(CESGRANRIO/2012/DCEA/CONTROLADOR
TRAFEGO
AREO/Q42) O sistema operacional Windows 7 em sua verso mais avanada
(Ultimate) possui, como padro, em sua pasta Acessrios, algumas ferramentas
que no foram oferecidas nas verses do Windows XP.
Entre essas ferramentas, incluem-se as seguintes:
(A)Windows Explorer e Informaes do sistema
(B)Windows PowerShell e Teclado Virtual
(C)Bloco de Notas e Prompt de Comando
(D)

Limpeza de Disco e Mapa de Caracteres

(E) Notas Autoadesivas e Ferramenta de Captura

23.
(CESGRAN RIO/2012/PROMINP/DESENHISTA
PROJETISTA
DE TUBULAO/Q46) No Windows XP, o Explorer um programa utilitrio que
permite gerenciar arquivos e pastas. Se, ao utilizar o Explorer, um usurio clicar
sobre um arquivo com o boto direito do mouse, arrastar tal arquivo para outra
pasta e, depois, soltar o boto, ver um menu com algumas opes. Dentre as
opes exibidas, encontra-se 'Criar Atalhos Aqui'. Se o usurio escolher essa
opo, o sistema ir

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

120/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(A)remover o arquivo original, sem criar uma cpia desse arquivo.


(B)mover o arquivo selecionado para o novo local, removendo-o do local original.
(C)criar uma cpia do arquivo original no novo local e manter uma cpia no local
original.
(D)
criar um ponteiro no novo local para o arquivo, que permanece no local
original.
(E) criar um arquivo compactado em novo local, contendo uma cpia desse arquivo,
que permanece em seu local original.

24.

(CESGRANRIO/2012/PROMINP/DESENHISTA
PROJETISTA DE TUBULAO/Q48) No Windows XP, um usurio deseja copiar
um arquivo de um local para outro. Para isso, ele abre duas janelas do Explorer,
selecionando, na primeira, o arquivo e, na segunda, a pasta de destino do arquivo.
Considerando que, no momento em que o usurio ir iniciar o procedimento de
cpia, o foco est na janela que contm o arquivo a ser copiado (e tal arquivo est
selecionado), o procedimento de cpia pode ser concludo com a execuo,
respectivamente, das seguintes teclas de atalho:

(A)Crtl + C Alt + Tab Crtl + V


(B)Crtl + X Alt + Tab Crtl + C
(C)Crtl + Tab Crtl + C Crtl + V
(D)

Crtl + V Crtl + C Alt + Tab

(E) Crtl + X Crtl + V Alt + Tab

25.
(CESGRANRIO - 2009 - FUNASA - Tcnico de Contabilidade)
Para configurar os principais recursos de hardware e software de um
microcomputador, no Windows XP, utiliza-se a ferramenta
a) catlogo de endereos.
b) central de segurana.
c) desfragmentador.
d) mapa de caracteres.
e) painel de controle.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

121/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

26. (CESGRANRIO - 2010 - Banco do Brasil - Escriturrio) Nos


sistemas operacionais como o Windows, as informaes esto contidas em
arquivos de vrios formatos, que so armazenados no disco fixo ou em outros
tipos de mdias removveis do computador, organizados em
a) telas.
b) imagens.
c) janelas.
d) pastas.
e) programas.

27. (CESGRANRIO - 2009 - IBGE - Agente Censitrio) O programa do


Windows XP, utilizado para cpia, excluso, organizao, movimentao e todas
as atividades de gerenciamento de arquivos,
a) Adicionar Hardware.
b) Windows Explorer.
c) Windows Firewall.
d) Painel de Controle.
e) Servios de Componentes.

28. (CESGRANRIO - 2008 - ANP - Tcnico Administrativo)


Suponha que um usurio conectou um mouse com tecnologia plug and play em
um computador com sistema operacional Windows XP e com hardware que
suporta essa tecnologia. Que procedimento deve ser seguido para utilizar o
dispositivo em questo?
a) Reiniciar o computador.
b) Reiniciar o computador e configurar a BIOS.
c) Realizar logoff e, depois, login.
d) No realizar nenhum procedimento, pois o dispositivo ser automaticamente
reconhecido
e) Configurar a BIOS para que o dispositivo utilize os recursos corretos, sem
conflitos.

29. (CESGRANRIO - 2008 - TJ-RO - Tcnico Judicirio - Informtica) Para


poder utilizar programas que tenham funo

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

122/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

definida, como planilhas eletrnicas e editores de texto, entre outros, necessrio


que o computador execute, inicialmente, um programa denominado
a) Banco de Dados.
b) Emulador de Transao.
c) Fonte de Instrues.
d) Mquina Virtual.
e) Sistema Operacional.

30.
(FUNIVERSA - CEB - 2010 - Tcnico em Educao) A principal funo do
Windows Explorer no ambiente Windows XP (vlido para o Windows VISTA e 7)
(A)exibir as propriedades do computador, tais como: tipo de processador e
quantidade de memria.
(B)navegar pela Internet.
(C)enviar e-mails.
(D)

gerenciar os dispositivos de hardware instalados no computador.

(E) gerenciar os arquivos e pastas do computador.

31.
(FUNIVERSA - CEB - 2010 - Assistente Pedaggico) Embora o contedo
de cada janela do Windows possa ser diferente, todas elas tm alguns elementos
em comum. Por exemplo, os botes que permitem, respectivamente, ocultar,
alargar para preencher a tela inteira e fechar a janela so
(A)Minimizar, Maximizar e Fechar.
(B)Mover, Maximizar e Fechar.
(C)Fechar, Maximizar e Sair.
(D)

Fechar, Aumentar e Minimizar.

(E) Esconder, Aumentar e Fechar.

32.
(FUNIVERSA - CEB - 2010 - Assistente Pedaggico) Ao se
ausentar da sala, o usurio de um computador, para evitar o uso indevido dele por
outra pessoa, pode
(A)utilizar um protetor de tela com senha de acesso.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

123/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(B)desligar o monitor.
(C)fechar a janela do seu navegador Web.
(D)

fazer uma cpia dos seus arquivos em pen drive e guard-la em uma gaveta

com chave.
(E) retirar os cabos do monitor e do mouse.

33.
(FUNIVERSA
- 2010 CEB
- AGENTE DE
SUPORTE
ADMINISTRATIVO) O sistema operacional Windows XP (vlido para o Windows
VISTA e 7), desenvolvido pela Microsoft Corporation, vem acompanhado de alguns
softwares aplicativos. Um deles chama-se Microsoft Paint. A funo desse
aplicativo est relacionada
(A)organizao de pastas e arquivos do computador.
(B)criao e edio de desenhos e imagens.
(C)elaborao de frmulas para clculos cientficos.
(D)

produo de cartas e outros documentos de texto.

(E) preveno e combate a vrus de computador.

34.
(FUNIVERSA
- 2010 CEB
- AGENTE DE
SUPORTE
ADMINISTRATIVO)
Na instalao do sistema operacional
Windows XP
(vlido para o Windows VISTA e 7), so criados arquivos e pastas com contedos
necessrios ao funcionamento do computador. Assinale a alternativa que
apresenta
a
funoda pasta "C:\Arquivos de
programas", criada na instalao do sistema operacional Windows XP, na verso
em portugus.
(A)Nessa pasta, sero gravados os arquivos executveis de aplicativos instalados no
computador.
(B)Essa pasta armazena arquivos de instalao de aplicativos a serem instalados no
computador.
(C)Juntamente com a pasta "Meus documentos", serve para guardar arquivos criados
pelo usurio.
(D)

Essa pasta armazena os cones mostrados na rea de trabalho do usurio.

(E) Nessa pasta, so gravados todos os programas executados na inicializao do


computador.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

124/133

Noes de Informtica - ISS/SC

Estratgia
Estratgia

Teoria ede
questes
comentadas
Noes
Informtica
- ISS/SC

C O N C U R S O S

C 0 N C U R S 0 S

Prof. Lnin
e Jnior
- Aula 1
Teoria
e questes
comentadas
Prof. Lnin e Jnior - Aula 1

35.
(FUNIVERSA 2010
- CEB - AGENTE DE SUPORTE
O sistema
operacional
XP (vlido
paradoo Windows
Windows
37.ADMINISTRATIVO)
(ESAF/SUSEP/2006)
Ao abrir
a janela Windows
Propriedades
de Vdeo
VISTA
e 7) para
possui
algumas VISTA
"teclasede
soapresentada
combinaes
XP (vlido
o Windows
7),atalho"
surge que,
uma normalmente,
janela, conforme
a
de
teclas
que,
quando
pressionadas,
levam
a
execuo
de
uma
determinada
seguir, com cinco guias.
ao. Assinale a alternativa que indica a ao que ser executada quando
pressionadas, simultaneamente, as teclas Ctrl, Alt e Del, estando sendo usado o
aplicativo Propriedades
Internet Explorer,de
noVdeo
Windows XP.
(A)Ser fechado o aplicativo Internet Explorer e reiniciado o computador.
(B)Ser reiniciado o computador, com fechamento sbito do Internet Explorer.
(C)Ser aberta a janela do Gerenciador de tarefas do Windows.
(D)

Ser fechada a pgina atual do Internet Explorer e aberta a pgina inicial.

(E) Ser reiniciado o aplicativo Internet Explorer.

36.
(FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como
Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam
cones e atalhos de teclado com o objetivo de facilitar a execuo de operaes.
Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por
significado:
a) classificar todos os cones existentes na rea de trabalho, em ordem alfabtica.
b) mover uma pasta ou arquivo que esteja armazenado em um disco rgido, para
outro.
c) copiar uma pasta ou arquivo que esteja armazenado em um disco rgido, para
outro.
d) acessar uma aplicao por meio da escolha em uma janela de dilogo, dentre as
que se encontram em execuo no ambiente Windows.
e) acessar uma aplicao diretamente sem auxlio de uma janela de dilogo, dentre
as que se encontram em execuo no ambiente Windows.

Proteo de tela

Configuraes

rea de trabalho

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

125/133

Para alterar a resoluo da tela de 800x600 para 1024x768, por exemplo, deve-se
clicar na guia
a) Temas
b) rea

de trabalho

c) Proteo

de tela

d) Configuraes
e) Aparncia

38.
(CMARA STA BRBARA - AGENTE ADMINISTRATIVO)
Considere a figura abaixo que uma imagem parcial do Windows Explorer do
Windows Vista ou do Windows 7:

i.
de idiomas lngle

Documentos

Documentos

mM____^

MMenaJ

de

Mtudo

Cursos

Organua> Compartilhar com Gravar No-. pasta


A Graduacao j> Material
de estudo

Gfdu<cao

'

Biblioteca

Documentos

Inglei

i Cursos de idiomas *, Alemo

k- Advanced

J lngles

> Advanced

* Intermediary

A Basic

jD.ca

i. Intermediary

i] Roteiros de Estudo

>. haliano

Considere uma hierarquia de arquivos armazenados no disco rgido, no volume


C:, e que a pasta "Ingls" est selecionada no painel esquerdo. O que acontece
se neste momento for pressionado a tecla "Delete" e confirmada a ao
correspondente?
(A)A pasta "Ingls" e todo o seu contedo (arquivos, pastas, sub- pastas e arquivos
armazenados nessas) sero excludos da pasta "Curso de idiomas".
Prof. Lnin e Jnior www.estrategiaconcursos.com.br

126/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(B)Todo o contedo da pasta "Ingls" (arquivos, pastas, sub-pastas e arquivos


armazenados nessas) sero excludos, mas a pasta "Ingls" continuar a existir
como sub-pasta da pasta "Curso de idiomas".
(C)As pastas "Advanced", "Basic" e "Intermediary" sero excludos da pasta "Ingls" e
os arquivos Word "Dicas" e "Roteiros de Estudo" sero preservados.
(D)

Sero excludos apenas os arquivos Word "Dicas" e "Roteiros de Estudo",

todas as pastas e subpastas so totalmente preservadas.


(E) Sero excludos os arquivos Word "Dicas" e "Roteiros de Estudo" e todos os
arquivos eventualmente contidos nas pastas e sub-pastas das pasta "Ingls".

39.

(FMP/RS - 2010 - CMARA STA BRBARA - JORNALISTA)


Numa pasta de arquivos do Windows pode-se identificar o tipo de arquivo de
acordo com as extenses. Qual a alternativa que contm os dois arquivos e suas
corretas descries de tipo?

(A)A.htm - arquivo fonte de pgina HTML; B.odt - arquivo de apresentaes do


OpenOffice.
(B)C.docx - arquivo de modelos do MS-Word 2003; D.wav - arquivo de som;
(C)E.bmp - arquivo de imagem; F.ppt - arquivo de formato portvel da Adobe.
(D)
G.xlsx - planilha do MS-Excel 2007; H.exe - arquivo modelo de exemplos do
MS-Office.
(E) I.ods - planilha do OpenOffice; J.jpg - arquivo de imagem.
40.

(FMP/RS - 2010 - CMARA STA BRBARA - BIBLIOTECRIO)


Arquivos existentes no disco de um computador com o sistema operacional
Windows XP (vlido para o Windows VISTA e 7) podem ter uma extenso, aposta
aps um ponto ao final do nome do arquivo. Assinale a opo correta com relao
s extenses.

(A)O uso da extenso obrigatrio para todos os arquivos de dados.


(B)Um programa s pode estar associado a uma nica extenso.
(C)A extenso no obrigatria para arquivos executveis, tipo .COM

e .EXE.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

127/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(D)
A extenso no obrigatria e serve apenas para que o Windows XP
reconhea qual programa est associado quela extenso e use o respectivo
programa para abrir o arquivo.
(E) A extenso gravada pelo programa que gerou o arquivo e no pode ser alterada
manualmente pelo usurio.

41.
(FMP/RS - 2010 - CMARA STA BRBARA - BIBLIOTECRIO)
A ferramenta de Desfragmentao do Windows XP (vlido para o Windows VISTA
e 7) serve para
(A)reorganizao fsica dos arquivos no disco colocando as partes fragmentadas de
arquivos em segmentos contnuos.
(B)recuperar arquivos que tiveram fragmentos perdidos ou danificados.
(C)reunir arquivos isolados fora de diretrios para dentro de diretrios organizados.
(D)

juntar diversos arquivos fragmentados no disco num nico arquivo.

(E) descompactar arquivos sem uso h muito tempo para que possam ser usados.

42.
(FMP/RS - 2010 - CMARA STA BRBARA - BIBLIOTECRIO)
O mdulos do sistema operacional Windows Vista que permite controlar quais
programas utilizam determinadas portas de uma conexo de rede chama-se
'Windows':
(A)Mail
(B)Anti vrus
(C)Firewall
(D)

Protector

(E) Defender

43.
(FMP/RS - 2010 - CMARA STA BRBARA - TCNICO
ADMINISTRATIVO/CONTABILIDADE) A criao de cpias de segurana para
restaurar ou recuperar pastas e arquivos perdidos, em casos de problemas no
disco rgido ou remoo indevida, pode ser realizada por aplicativos de:
(A)Backup

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

128/133

Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

(B)Ponto de restaurao
(C)Copiar e colar
(D)

Disco de recuperao do sistema

(E) Desfragmentao e sincronizao de disco

44.
(FMP/RS - 2010 - CMARA STA BRBARA - TCNICO
ADMINISTRATIVO/CONTABILIDADE) No sistema operacional Windows Vista,
na sua instalao padro, a ao de remover um arquivo clicando com o boto
direito no mouse e escolhendo a opo
apagar faz com que
(A)O espao em disco correspondente ao arquivo liberado, no sendo mais
possvel recuperar o arquivo.
(B)O arquivo seja transferido para a lixeira, podendo ser recuperado.
(C)O arquivo no fica mais visvel para o usurio, estando presente no sistema e
liberando o espao em disco correpondente.
(D)
O arquivo automaticamente copiado para um meio de armazenamento
secundrio disponvel, como um pendrive ou CD/DVD.
(E) O arquivo eliminado do sistema e o espao em disco s ser liberado aps uma
operao de desfragmentao.
e) Oculto.

45.
(CESGRANRIO - 2008 - CAPES - Assistente em Cincia e Tecnologia)
Considere o Sistema Operacional Windows XP (vlido para o Windows VISTA e 7)
com suas configuraes padres. No
aplicativo Windows Explorer, comum que o smbolo aparea ao lado esquerdo
de um diretrio. A figura abaixo ilustra um exemplo do referido smbolo ao lado de
um diretrio denominado "x".
8bx
Nesse cenrio, correto afirmar que o diretrio,
a) "+" possui o arquivo "x".
b) "x" possui permisso de escrita.
c) "x" possui um ou mais subdiretrios.
d) "x" possui o arquivo " + " com permisso de escrita.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

129/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

e) "x" possui planilhas de clculo do aplicativo Microsoft Excel com frmulas de


soma.

46.
(FUNRIO/2009-9/MINISTRIO DA JUSTIA/Nvel Mdio) No
sistema operacional Microsoft Windows, que combinao de teclas funciona como
atalho para a ao de fechar a janela atual de um programa aberto?
A) Alt + TAB
B) Alt + F4
C) Alt + Esc
D) CTRL + F1
E) CTRL + End

47.
(FUNRIO/2009-9/MINISTRIO DA JUSTIA/ANALISTA) Na
rea de trabalho do sistema operacional Microsoft Windows, qual a tecla que,
pressionada com a tecla CTRL (isto , junto com a tecla CTRL tambm
pressionada), executa um atalho para a operao de selecionar tudo?

A) C
B) A
C) X
D) Z
E) Alt

F) (FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de


Manaus/Tc. Comunicao Social) A tecla Ctrl serve, em um teclado de
computador, para
G) alternar entre janelas abertas de um mesmo programa.
H) criar atalhos para determinadas funes, em conjunto com outras teclas.
I) ativar temporariamente as letras maisculas enquanto pressionada.
J) cancelar uma funo que est sendo executada por um programa.
K) ativar ou desativar o teclado numrico direita do teclado.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

130/133

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 1

48.
(FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de
Manaus/ Tc. Comunicao Social) O programa Windows Explorer do
Microsoft Windows XP (vlido para o Windows VISTA e 7) exibe pastas e arquivos
existentes no computador. O sinal "+" (por exemplo: ), ao lado do smbolo de uma
pasta existente significa que
A) a pasta possui vrios arquivos.
B) existem mais pastas no diretrio superior.
C) a pasta contm subpasta(s).
D) a pasta est aberta e h mais arquivos alm dos exibidos.
E) a pasta uma pasta do sistema com arquivos ocultos.

F) (FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de


Manaus/ Agente Administrativo) A tecla que ativa ou desativa o modo
permanente de letras maisculas de teclado, sinalizado, em geral, por uma luz
acesa enquanto esse modo estiver ativo, a tecla
G) Alt
H) Caps Lock
I) Ctrl
J) Home
K) Shift

L) (FUNRIO/2008/SUFRAMA - Superintendncia da Zona Franca de


Manaus/ Agente Administrativo) No sistema operacional Microsoft
Windows, assim como em programas do pacote Microsoft Office, o efeito da
combinao de teclas Ctrl+Z (tecla Ctrl combinada com a tecla Z), quando
disponvel ao usurio no programa em uso,
M) Copiar
N) Colar
O) Desfazer
P) Localizar
Q) Repetir

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

131/133

Noes de Informtica - ISS/SC

Estratgia

Teoria
e de
questes
comentadas
Noes
Informtica
-1SS/SC

C O N C U R S O S

Prof.
Lnin
e Jnior - comentadas
Aula 1
Teoria
e questes

H Q f l~PI L 6 Plfl

49.
(FUNRIO/2009/INSS) Qual o efeito, no sistema operacional Microsoft
Windows XP, ao pressionar as teclas Ctrl+Esc, isto , manter a tecla Ctrt
Gabaritos
pressionada e, a seguir, pressionar a tecla Esc?
A) Alternar janelas
B) Executar o Windows Explorer
C) Fechar o programa atualmente aberto
D) Reiniciar o Windows
E) Abrir o menu Iniciar

01
E

02
B

11
A

12

21

23
C

32

E
51

D
16

24

25

26

42

43

44

52

53

A
35

B
45
A

07

D
15

34

06

14

05
C

33

E
41

04

13

22

31

03

08
B

17
E
27
E
37

46

47
B

A
18

19

28

29

36

09

B
38

D
48
B

10
B
20
B
30
D

39

40

49

50
C

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

132/133
133/133

Estratgia

Noes de Informtica - ISS/SC

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

AULA 2: Conceitos bsicos de Segurana da Informao.

SUMRIO

PGINA

1. Conceitos de Proteo e Segurana da Informao

02

2. Criptografia

32

3. Backup

42

4. Questes comentadas

47

5. Lista das questes comentadas na aula

69

6. Gabaritos

78

Estratgia
CONCURSOS W

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 2

1. Conceitos Bsicos Segurana da Informao.


O que significa SEGURANA?
colocar tranca nas portas de sua casa? ter as suas informaes guardadas de
forma suficientemente segura para que pessoas sem autorizao no tenham
acesso a elas? Vamos nos preparar para que a prxima vtima no seja voc !!!
A segurana uma palavra que est presente em nosso cotidiano e refere-se a um
estado de proteo, em que estamos "livres" de perigos e incertezas.
A Tecnologia da informao s se torna uma ferramenta capaz de alavancar
verdadeiramente os negcios, quando seu uso est vinculado s medidas de
proteo dos dados corporativos, para assegurar a sobrevivncia da empresa e a
continuidade dos negcios da organizao.
Segurana da informao o processo de proteger a informao de diversos tipos
de ameaas externas e internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o retorno dos investimentos e as
Prezados amigos,
oportunidades de negcio.
E ento, conseguiram estudar toda a aula 1? Hoje trabalharemos o tema Segurana
Solues pontuais isoladas no resolvem toda a problemtica associada
da Informao.
segurana da informao. Segurana se faz em pedaos, porm todos eles
integrados, como se fossem uma corrente.
Prof. Lnin e Jnior

Isso reafirma o ditado popular, muito citado pelos especialistas em segurana, que
diz que nenhuma corrente mais forte do que o seu elo mais fraco. De nada adianta
uma corrente ser a mais resistente de todas se existe um elo que fraco. claro
que a resistncia da corrente ser a resistncia do elo mais fraco e no dos demais.
Se a corrente passar por um teste de esforo, certamente o elo que partir ser o
mais fraco.
Essa mesma ideia aplica-se ao contexto da informao. Quando precisamos
garantir a segurana da informao, precisamos eliminar os "elos fracos" do
ambiente em que a informao est armazenada. J que

Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

1/78
2/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

eliminar, neste contexto sempre difcil, ento buscamos sempre reduzir ao mximo
os riscos de que a segurana da informao seja violada.
A segurana da informao no deve ser tratada como um fator isolado e
tecnolgico apenas, mas sim como a gesto inteligente da informao em todos os
ambientes, desde o ambiente tecnolgico passando pelas aplicaes, infraestrutura
e as pessoas.
Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos
(fsicos, tecnolgicos e humanos) que compem seu negcio. Afinal, o poder de
proteo da corrente est diretamente associado ao elo mais fraco!

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou


indiretamente a informao (inclui-se a tambm a prpria informao e os
usurios!!!), e que merece proteo. Esses elementos so chamados de ativos, e
podem ser divididos em:
tangveis:
informaes
impressas,
mveis, hardware
(Ex.:impressoras, scanners);
intangveis: marca de um produto, nome da empresa, confiabilidade de um
rgo federal etc.;
lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de
gesto integrada) etc.;
fsicos: galpo, sistema de eletricidade, estao de trabalho etc.;
humanos: funcionrios.
Os ativos so os elementos que sustentam a operao do negcio e estes sempre
traro consigo VULNERABILIDADES que, por sua vez, submetem os ativos a
AMEAAS.
Quanto maior for a organizao maior ser sua dependncia com relao
informao, que pode estar armazenada de vrias formas: impressa em papel, em
meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das pessoas, em
imagens armazenadas em fotografias/filmes...
Nesse sentido, propsito da segurana proteger os elementos que fazem parte da
comunicao, so eles:
as informaes;
os equipamentos e sistemas que oferecem suporte a elas;
as pessoas que as utilizam.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

3/78

Estratgia

Noes de Informtica - ISS/SC

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

info
As

A
seg
ura
na

OS

equipamentos o
sistemas
quo
oferecem

As pessoas que
as utilizam

Elementos que a Segurana da Informao Busca Proteger


Princpios de segurana da informao
Ao estudarmos o tema, deparamo-nos com alguns princpios norteadores, segundo
os padres internacionais. Dentre estes princpios, podemos destacar a trade CID Confidencialidade, Integridade e Disponibilidade. Estes trs atributos orientam
a anlise, o planejamento e a implementao da segurana da informao nas
organizaes.
Segundo a norma ABNT-ISO-IEC 27001, "adicionalmente outras propriedades, tais
como autenticidade, responsabilidade, no repdio e confiabilidade, podem
tambm estar envolvidas". Estudemos, primeiramente, as trs propriedades que
fazem parte do conceito de segurana da informao.
Confidencialidade: preocupa-se com quem acessa as informaes. Dizemos que
existe confidencialidade quando somente as pessoas autorizadas possuem acesso
informao. Quando contamos um segredo a algum - fazemos uma confidncia estamos dando acesso informao. Mas no queremos que outras pessoas
tenham acesso ao segredo, exceto pessoa a quem estamos contando. Em outras
palavras, a confidencialidade protege as informaes de uma eventual revelao a
algum no autorizado. Observe que esta proteo no se aplica apenas
informao em sua forma digital; aplica-se a quaisquer mdias onde a informao
esteja armazenada: CD, DVD, mdia impressa, entre outros. Alm disso, nem
mesmo uma pequena parte da informao poder ser violada. A informao deve
ser completamente protegida contra acessos indevidos. Se pensarmos, como
exemplo, na Internet, onde os dados trafegam por vrios caminhos e passam por
diversas redes de computadores at chegarem ao destino, a confidencialidade deve
garantir que os dados no sero vistos nem copiados por agentes no autorizados
durante todo o percurso que realizarem na grande rede mundial.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

4/78

Noes de Informtica - I5S/SC


Princpio bsico

Estratgia

Conceito

C O N C U R S O S

Confidencialidade

Objetivo

Teoria e questes comentadas


Prof. Lnin e Junior - Aula 2

Propriedade de que a
Proteger contra o acesso no
Integridade: a informao
as caractersticas
originais
informao deve
no manter
esteja todas
autorizado,
mesmo para dados
em durante
disponvel
ou reveladaoriginais
a
trnsito.
sua existncia. Estas
caractersticas
so as estabelecidas pelo proprietrio
indivduos,
entidades
ou
da informao quando da criao ou manuteno da informao (se a informao
processos no autorizados

for alterada por quem possui tal direito, isso no invalida a integridade). Existem
vrios exemplosPropriedade
de ataques
feitos integridade dainformao
informao:contra
alterao em
Integridade
de salvaguarda da Proteger
mensagens que trafegam
rede; modificao
de sites da
substituio de
exatido ena completeza
de modificao
semInternet;
permisso;
textos impressos ativos
ou em mdia digital etc. garantir a fidedignidade das
informaes.
Em resumo, a Integridade o princpio da proteo
da informao contra a criao
Disponibilidade
Propriedade
de
estar
acessvel
Proteger
contra
ou modificao no autorizada. A violao da integridade indisponibilidade
pode estar relacionada
e utilizvel sob demanda por dos servios (ou degradao);
com erro humano, por atos dolosos ou no. Esta violao pode tornar a informao
uma entidade autorizada
garantir
aos
usurios
com
sem valor ou, at, perigosa, especialmente
se
a
violao
for
uma
autorizao, o acesso aos dados. alterao da
informao, o que pode levar a decises equivocadas e causadoras de prejuzos.

Disponibilidade: garante que a informao esteja sempre disponvel quando um


usurio autorizado quiser acessar. A informao est l quando for necessrio
recuper-la. Claro que no consiste em uma violao da disponibilidade as
interrupes dos servios de acesso de forma autorizada ou programada, como nos
casos de manuteno preventiva do sistema. A disponibilidade aplica-se
informao e aos canais de acesso a ela.

Veja o quadro abaixo. Resumimos os trs princpios bsicos em segurana da


informao.

Estratgia

Noes de Informtica - ISS/SC

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

O que a segurana da informao pretende diminuir o risco de sofrer


qualquer perda do valor da informao. A ideia evitar a ocorrncia de
incidentes de segurana da informao que, segundo a ABNT, "um simples
ou uma srie de eventos de segurana da informao indesejados ou inesperados,
que tenham uma grande probabilidade de comprometer as operaes do negcio e
ameaar a segurana da informao
J um evento "uma ocorrncia identificada de um estado de sistema, servio ou
rede, indicando uma possvel violao da poltica de segurana da informao ou
falha de controles, ou uma situao previamente desconhecida, que possa ser
relevante para a segurana da informao". Para a norma ISO 27001, um risco para
a segurana da informao uma combinao de fatores. De um modo geral, a
combinao de uma ameaa (temos aqui um agente) e uma vulnerabilidade (temos
aqui uma fraqueza). Da, combinando um agente com uma fraqueza, temos o risco.
um conceito mais geral para a idia de risco.
Cuidado para no pensar que as vulnerabilidades so apenas ligadas aos sistemas
de informao em si. Lembre-se que existem os aspectos fsicos e os aspectos
lgicos. Existem os acontecimentos naturais que podem resultar em incidentes de
segurana: incndio, terremotos, inundaes etc. Sem esquecermos dos incidentes
com causa humana: negligncia, impercia, imprudncia, vingana, terrorismo etc.;
e, claro de fatos puramente tcnicos: equipamentos com defeito, rudos etc.

Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao, a
disponibilidade, a integridade da informao. Uma ameaa busca explorar uma
vulnerabilidade - fraqueza - por meio de um ataque (tcnica para explorar a
vulnerabilidade).
Do outro lado esto as contramedidas ou os mecanismos de defesa, que so as
tcnicas para defesa contra os ataques ou para reduzir as vulnerabilidades.
As principais origens das vulnerabilidades residem em falhas de projeto de hardware
ou software, falhas na implantao (configurao errada, falta de treinamento),
falhas de gerenciamento (problemas de monitoramento, procedimentos
inadequados ou incorretos).
Observe a figura a seguir. Ela mostra alguns tipos de ataques em ambientes
computacionais.

Prof. Lnin e Jnior www.estratcgiaconcursos.com.br


P r o f .

L n m

<?

J u n i o i

www.estategiaconctirsos.com.br

6/78

'8

Estratgia

Noes de Informtica - ISS/SC

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

[
Origem da

Destino
da*
Infonnaio Infonnaio*

(a) ftjC

OI O

_________(b] ir:erupao________

O fluxo normal da informao o exemplificado em (a). Os demais exemplos


mostram ataques realizados. Em (b) o fluxo interrompido e o destinatrio no
recebe a mensagem. Diferentemente de (c), onde o receptor obtm a mensagem,
mas h uma interceptao no autorizada. Em (d) e (e) o resultado semelhante,
pois o destinatrio recebe uma mensagem diferente da original, sendo que em (d)
houve uma modificao e em (e) uma mensagem nova foi encaminhada, com se
fosse o remetente que a tivesse enviado.
Assim, temos:
(b)ataque
disponibilidade
(c)ataque
confidencialidade
(d)ataque
Integridade
(e)ataque
autenticidade
Ameaas aos Sistemas de Informao
Ameaa algo que possa provocar danos segurana da informao, prejudicar
as aes da empresa e sua sustentao no negcio, mediante a explorao de uma
determinada vulnerabilidade.

Arraa

Amcoa
explora
Seurana'

InoCcntc

do Segurana

Sistema vulnervel

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

7/78

Noes
Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC

PEstratgia
4pi 01 PI
Prof. Lnin
e
Jnior
Aula
2
CONCURSOS
CONCURSOS
r rn wer ii\ pc nc
r

iid c

Teoria
Teoriae equestes
questescomentadas
comentadas
Prof. Lnin e Jnior - Aula 2

Em Alguns
outras palavras,
ameaaoutros,
tudo porm,
aquilo que
pode
comprometer
a segurana
vrus so uma
inofensivos,
podem
danificar
um
de um
sistema,
podendoeser
sistema
operacional
os acidental
programas de um computador.
(falha
de hardware,
erros
programao,
desastres
Dentre
os tipos de
vrusde
conhecidos,
podemos
citar: naturais, erros do usurio,
bugs
de software,
uma ameaa
a um
endereo incorreto etc) ou
Vrus
de boot: infectam
o setorsecreta
de bootenviada
dos discos
rgidos.
deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers, entre
outros).
Vrus de macro: vrus de arquivos que infectam documentos que
Ameaacontm
pode sermacros.
uma pessoa,
Uma uma
macro
coisa,
um
umevento
conjunto
ou uma
de ideia
comandos
capaz de
que
causar
so
dano a armazenados
um recurso, emem
termos
de aplicativos
confidencialidade,
integridade,
disponibilidade
etc.
alguns
e utilizados
para automatizar
algumas
tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a seqncia de passos necessrios para imprimir um
documento
com adois
orientao
retrato e internas
utilizandoe aexternas.
escala de cores em tons
Basicamente
existem
tipos dedeameaas:
de cinza. Um
detentativas de ataque e
Ameaas externas: so aqui representadas
porvrus
todas as
macro
escrito de vindas
forma de fora da empresa.
a explorar
esta facilidade
de
desvio
de informaes
Normalmente
essas tentativas
parte de
um arquivo
que normalmente
so automatizao
realizadas por epessoas
com a inteno
de prejudicar
a empresa ou para
manipulado
por algum
aplicativo
queempresas.
utiliza macros. Para que o vrus possa
utilizar
seus recursos
para invadir
outras
ser executado,
que presentes,
o contm precisa
ser aberto e,das
a partir da, o
Ameaas
internas:o arquivoesto
independentemente
vrus pode
executar
uma conectadas
srie de comandos
automaticamente
e infectar
empresas
estarem
ou no
Internet.
Podem causar
desde
outros
arquivos
no
computador.
Existem
alguns
aplicativos
que
possuem
incidentes leves at os mais graves, como a inatividade das operaes da
arquivos base (modelos) que so abertos sempre que o aplicativo
empresa.
executado. Caso este arquivo base seja infectado pelo vrus de macro, toda
vez que
aplicativo
for que
executado,
vrus tambm ser. Arquivos nos
Malware
- Umotipo
de ameaa
deve seroconsiderado!!
formatos gerados por programas da Microsoft, como o Word, Excel,
Powerpoint e Access, so os mais suscetveis a este tipo de vrus. Arquivos
Malware (combinao de malicious software - programa malicioso) uma
nos formatos
RTF,todo
PDF e
e PostScript
menos suscetveis, mas isso no
expresso
usada para
quaisquer so
softwares maliciosos, ou seja,
significa
queono
possam
conter vrus.
programados
com
intuito
de prejudicar
os sistemas de informao, alterar o
funcionamento de programas, roubar informaes, causar lentides de redes
Auto Soam: vrus
deoutros.
macro
que enviam e-mails com arquivo
computacionais,
dentre
infectado para endereos captados no programa de e-mail. Um vrus
propagado por e-mail (e-mail borne virus) normalmente recebido como um
Resumindo,
programas
quedeexecutam
deliberadamente
aesdessa
arquivomalwares
anexado aso
uma
mensagem
correio eletrnico.
O contedo
mal-intencionadas
um computador!!
mensagem em
procura
induzir o usurio a clicar sobre o arquivo anexado,
fazendo com que o vrus seja executado. Quando este tipo de vrus entra em
Os tipos
mais
de malware:
vrus, worms,
de troia,
ao,
elecomuns
infecta arquivos
e programas
e envia bots,
cpiascavalos
de si mesmo
para os
spyware,
keylogger,
screenlogger,
esto
descritos
a
seguir.
contatos encontrados nas listas de endereos de e-mail armazenadas no
computador do usurio. importante ressaltar que este tipo especfico de
vrus
capaz
de se
automaticamente.
precisa
Vrus:
sono
pequenos
cdigos
de propagar
programao
maliciosos queOseusurio
"agregam"
a arquivos
transmitidos
eles. Quando
arquivo
aberto
executare oso
arquivo
anexado com
que contm
o vrus,oou
o programa
leitornade ememria
o estar
vrus configurado
tambm , e,
a partir
se propaaa
infectando,
isto
mails RAM,
precisa
para
auto-da
executar
arquivos
anexados.
, inserindo cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador .
O vrus depende da execuo do programa ou arquivo hospedeiro para que
possa se tornar ativo e dar continuidade ao processo de infeco.

n i n e J n i o r
Prof.L Lnin
e Jnior

P r o f .

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

8/78
9/78

Noes de Informtica - ISS/SC


Estratgia
CONCURSOS

rn w r ii pc nc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

Vrus de proarama: infectam arquivos de programa (de inmeras extenses,


como .exe, .com,.vbs, .pif.
Vrus stealth: programado para se esconder e enganar o antivrus durante
uma varredura deste programa. Tem a capacidade de se remover da
memria temporariamente para evitar que antivrus o detecte.
Vrus polimrficos: alteram seu formato ("mudam de forma") constantemente.
A cada nova infeco, esses vrus geram uma nova seqncia de bytes em
seu cdigo, para que o antivrus se confunda na hora de executar a varredura
e no reconhea o invasor.
Vrus de script: propagam-se por meio de scripts, nome que designa uma
seqncia de comandos previamente estabelecidos e que so executados
automaticamente em um sistema, sem necessidade de interveno do
usurio. Dois tipos de scripts muito usados so os projetados com as
linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira
(2008) tanto um quanto o outro podem ser inseridos em pginas Web e
interpretados por navegadores como Internet Explorer e outros. Os arquivos
Javascript tornaram-se to comuns na Internet que difcil encontrar algum
site atual que no os utilize. Assim como as macros, os scripts no so
necessariamente malficos. Na maioria das vezes executam tarefas teis,
que facilitam a vida dos usurios - prova disso que se a execuo dos
scripts for desativada nos navegadores, a maioria dos sites passar a ser
apresentada de forma incompleta ou incorreta.
Vrus de celular: propaga de telefone para telefone atravs da tecnologia
bluetooth ou da tecnologia MMS (Multimedia Message Service). O servio MMS
usado para enviar mensagens multimdia, isto , que contm no s texto,
mas tambm sons e imagens, como vdeos, fotos e animaes.
A infeco ocorre da seguinte forma: o usurio recebe uma mensagem que
diz que seu telefone est prestes a receber um arquivo e permite que o
arquivo infectado seja recebido, instalado e executado em seu aparelho; o
vrus, ento, continua o processo de propagao para outros telefones,
atravs de uma das tecnologias mencionadas anteriormente.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

10/78

Noes de Informtica - ISS/SC


Estratgia
CONCURSOS

rn w r ii pc nc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

Os vrus de celular diferem-se dos vrus tradicionais, pois normalmente no


inserem cpias de si mesmos em outros arquivos armazenados no telefone
celular, mas podem ser especificamente projetados para sobrescrever
arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Worms (vermes): so programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs de redes, enviando cpias
de si mesmo de computador para computador (observe que os worms apenas se
copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm
disso, geralmente utilizam as redes de comunicao para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo em outros
programas ou arquivos e no necessita ser explicitamente executado para se
propagar. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rgido de
computadores, devido grande quantidade de cpias de si mesmo que
costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles
que esto recebendo tais cpias.
Difceis de serem detectados, muitas vezes os worms realizam uma srie de
atividades, incluindo sua propagao, sem que o usurio tenha conhecimento.
Embora alguns programas antivrus permitam detectar a presena de worms e
at mesmo evitar que eles se propaguem, isto nem sempre possvel.

Bots: de modo similar ao worm, um programa capaz de se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador. Adicionalmente
ao worm, dispe de mecanismo,s.,de.................comunicao,, com.. o .invasor,.
permitindo que o bot sela controlado remotamente . Os bots esperam por
comandos de um hacker, podendo manipular os sistemas infectados, sem o
conhecimento do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em
prova!! Trata-se do significado do termo botnet, juno da contrao das
palavras robot {bot) e network (net). Uma rede infectada por bots denominada
de botnet ('tambm conhecida como rede zumbi), sendo composta geralmente
por milhares desses elementos

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

11/78

Noes
- ISS/SC
NoesdedeInformtica
Informtica
- ISS/SC

Pq|4- p01 PI
Estratgia
Prof. Lnin
e Jnior - Aula 2
CONCURSOS
rn w r ii pc nc

C O N C U R S O

Teoria
e questes
comentadas
Teoria
e questes
comentadas
Prof. Lnin e Jnior - Aula 2

maliciosos
ficam
residentes
nassendo
mquinas,
aguardando
comando de
um
tela, entre que
outros.
Enquanto
esto
executados,
estesoprogramas
podem
invasor.
Um tempo
invasorenviar
que tenha
sobre uma
pode utiliz-lainstalar
para
ao mesmo
dadoscontrole
confidenciais
para botnet
outro computador,
aumentar
potnciainformaes,
de seus ataques,
exemplo,
enviaro centenas
de
backdoors,a alterar
apagarpor
arquivos
ou para
formatar
disco rgido.
milhares
e-mails de
phishing
spam,utilizados
desferir ataques
de negao
servio
Existem detambm
cavalos
deou troia
normalmente
em de
esquemas
etc
(CERT.br, 2006).
fraudulentos,
que, ao serem instalados com sucesso, apenas exibem uma
mensagem de erro.
Trojan horse (Cavalo de troia): um programa aparentemente inofensivo que
em seu
computador
na forma
detipo
carto
virtual, lbum
de fotos,no
protetor
de
entra
Adware
(advertising
software):
este
de programa
geralmente
prejudica
tela,
jogo etc, e Oque,
quando
executado
(com a
sua
autorizao!),
parece
o computador.
adware
apresenta
anncios,
cria
cones
ou modifica
itenslhe
do
divertir,
mas,
por
trs
abre
portas
de
comunicao
do
seu
computador
para
que
sistema operacional com o intuito de exibir alguma propaganda. Nem sempre
ele
ser invadido.
sopossa
maliciosos!
Um adware malicioso pode abrir uma janela do navegador
apontando para pginas de cassinos, vendas de remdios, pginas
pornogrficas,
etc.
Um exemplo
uso legtimo
ser worm
observado
Por
definio, o
cavalo
de troia do
distingue-se
de de
umadwares
vrus oupode
de um
por
no
programa
de
troca
instantnea
de
mensagens
MSN
Messenger.
no infectar outros arquivos , nem propagar cpias de si mesmo
automaticamente.
Spyware: trata-se de um programa espio ( spy em ingls = espio). um
programa que tem por finalidade monitorar as atividades de um sistema e enviar
O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a
as informaes coletadas para terceiros.
qualquer pessoa possuir o controle de um outro computador apenas com o envio
de um arquivo.
Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas
Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente.
digitadas pelo usurio no teclado de um computador. Dentre as informaes
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
capturadas podem estar o texto de um e-mail, dados digitados na declarao de
momento em que o arquivo executado, o servidor se instala e se oculta no
Imposto de Renda e outras informaes sensveis, como senhas bancrias e
computador da vtima. Nesse momento, o computador j pode ser acessado pelo
nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger
cliente, que enviar informaes para o servidor executar certas operaes no
condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a
computador da vtima.
um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o
O Cavalo de troia no um vrus, pois no se duplica e no se dissemina como
keylogger contm mecanismos que permitem o envio automtico das
os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar que
informaes capturadas para terceiros (por exemplo, atravs de e-mails).
um invasor tenha controle total sobre um computador. Estes programas podem
As instituies financeiras desenvolveram os teclados virtuais para evitar que os
permitir:
keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram
que o invasor veja e copie ou destrua todos os arquivos armazenados no
desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas como
computador;
screenloggers, capazes de:
a instalao de keyloggers ou screenloggers (descubra todas as senhas
armazenar a posio do cursor e a tela apresentada no monitor, nos
digitadas pelo usurio);
momentos em que o mouse clicado, ou
o furto de senhas e outras informaes sensveis, como nmeros de
armazenar a regio que circunda a posio onde o mouse
cartes de crdito;
a incluso de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
a formatao do disco rgido do computador, etc.
Exemplos
comuns de cavalos de troia so programas que voc recebe ou obtm
clicado.
de
algum site eoque
parecem
sercomo
apenas
cartes
animados,
de
Normalmente,
keylogger
vem
parte
de umvirtuais
programa
spywarelbuns
ou cavalo
fotos
de alguma
celebridade,
jogos, protetores
de
de troia.
Desta forma,
necessrio
que este programa
seja

Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

12/78
13/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

executado para que o keylogger se instale em um computador. Geralmente, tais


programas vm anexados a e-mails ou esto disponveis em sites na Internet.
Existem ainda programas leitores de e-mails que podem estar configurados para
executar automaticamente arquivos anexados s mensagens. Neste caso, o
simples fato de ler uma mensagem suficiente para que qualquer arquivo
anexado seja executado.
Screenlogger: forma avanada de keylogger, capaz de armazenar a posio do
cursor e a tela apresentada no monitor, nos momentos em que o mouse
clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.

Ransomwares: so softwares maliciosos que, ao infectarem um computador,


criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo
software exigem da vtima, um pagamento pelo "resgate" dos dados.
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos mtodos utilizados na
realizao da invaso. Na maioria dos casos, tambm inteno do atacante
poder retornar ao computador comprometido sem ser notado. A esses programas
que permitem o retorno de um invasor a um computador comprometido,
utilizando servios criados ou modificados para este fim, d-se o nome de
backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de um
novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto (atravs
da Internet). Pode ser includo por um invasor ou atravs de um cavalo de troia.

Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
conjunto de programas que fornece estes mecanismos conhecido como
rootkit. muito importante ficar claro que o nome rootkit no indica que as
ferramentas que o compem so usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para mant-lo. Isto
significa que o invasor, aps instalar o rootkit, ter acesso privilegiado ao
computador previamente comprometido,

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

14/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

sem precisar recorrer novamente aos mtodos utilizados na realizao da


invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios
do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, podem ser citados:
programas para esconder atividades e informaes deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos,
diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
Sniffers (farejadores): so programas que agem na rede farejando pacotes na
tentativa de encontrar certas informaes, como senhas de acesso, nomes de
usurios, informaes confidenciais, etc. Foram desenvolvidos como ferramentas
auxiliares de diagnstico em redes e posteriormente alterados para fins ilcitos.

Vulnerabilidades de Segurana
Nesta aula estaremos dando continuidade ao tema segurana da informao, j
abordado inicialmente na aula demonstrativa. Vamos l?
Um conceito bastante comum para o termo vulnerabilidade:
Trata-se de falha no projeto, implementao ou configurao de software ou
sistema operacional que, quando explorada por um atacante, resulta na violao
da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim ataques e
conseqentemente perda de dados. No h uma receita ou lista padro de
vulnerabilidades. Esta deve ser levantada junto a cada

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

15/78

Noes de Informtica - ISS/SC

Pq|4- p01 PI
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

organizao ou ambiente em questo. Sempre se deve ter em mente o que precisa


ser protegido e de quem precisa ser protegido de acordo com as ameaas
existentes.
Podemos citar como exemplo inicial, uma anlise de ambiente em uma sala de
servidores de conectividade e Internet com a seguinte descrio: a sala dos
servidores no possui controle de acesso fsico!! Eis a vulnerabilidade detectada
nesse ambiente.
Outros exemplos de vulnerabilidades:
uso de senhas no encriptadas, mal formuladas e mal utilizadas;
ambientes com informaes sigilosas com acesso no controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausncia de pessoal capacitado para a segurana;
inexistncia de polticas de segurana.
A seguir sero citadas as vulnerabilidades existentes em uma organizao,
segundo classificao prpria da rea:

Vulnerabilidades Fsicas
So aquelas presentes em ambientes onde se armazenam as informaes, como:
instalaes prediais fora do padro;
ausncia de recursos para combate a incndios;
CPDs mal planejados;
disposio desorganizada de fios de energia e cabos de rede;
ausncia de controle de acesso fsico, etc.
Vulnerabilidades de Hardware
Compreendem possveis defeitos de fabricao, erros de configurao ou falhas
nos equipamentos. Como exemplos citam-se erros decorrentes da instalao,
desgaste, obsolescncia ou m utilizao do equipamento etc.
importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento, processamento e
velocidade esto compatveis com as necessidades, de modo a no sub ou super
dimension-lo.
Vulnerabilidades de Software

So possveis falhas de programao, erros de instalao e configurao, que


podem, por exemplo, causar acesso indevido, vazamento de

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

16/78

Noes de Informtica - ISS/SC

Pq|4- p01 PI
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

informaes, perda de dados etc. Sistemas operacionais so altamente visados


para ataque, pois atravs deles possvel ter acesso ao hardware do computador.
Ataques como estes so de alta gravidade, e podem comprometer todo o sistema.
Um grande nmero de empresas, ao identificarem alguma vulnerabilidade em seus
softwares, lanam boletins informativos a fim de alertar os usurios, e normalmente
disponibilizam pacotes de atualizao, denominados Service Packs, para correo
desta vulnerabilidade.
Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilizao das mdias (disquetes, CD-ROMs, fitas
magnticas, discos rgidos dos servidores, etc.) em que esto armazenadas as
informaes, como armazenamento de disquetes em local inadequado etc.
Vulnerabilidades de Comunicao
Relacionadas com o trfego de informaes, independente do meio de transmisso,
podendo envolver ondas de rdio, satlite, fibra tica etc. Podem, por exemplo,
permitir acesso no autorizado ou perda de dados durante a transmisso de uma
informao.
A escolha do meio de transmisso e das medidas de segurana de suma
importncia, pois a informao poder ser interceptada antes de chegar ao destino.
Uma opo de segurana nesse contexto envolveria por exemplo o uso de
criptografia1.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar s informaes e ao
ambiente tecnolgico que as suporta, podendo ser intencionais ou no. Podem
ocorrer devido a desconhecimentos das medidas de segurana, falta de capacitao
para execuo da tarefa dentro dos princpios de segurana, erros e omisses.

Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do que
risco e suas implicaes.
Risco a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto resultante
desse ataque.

' Criptografia o processo de converter dados em um formato que no possa ser bdo por um outro usurio, a no ser o usuno que criptograou
o arquivo.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

17/78

Estratgia

Noes de Informtica - ISS/SC

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

Smola (2003, p. 50) diz que risco a "probabilidade de ameaas explorarem vulnerabilidades,
provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente,
impactos nos negcios ".
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um martelo ao seu
alcance; nesse caso o funcionrio poderia danificar algum ativo da informao. Assim pode-se
entender como risco tudo aquilo que traz danos s informaes e com isso promove perdas para a
organizao.
Risco: medido pela probabilidade de uma ameaa acontecer e causar algum dano potencial
empresa.
Existem algumas maneiras de se classificar o grau de risco no mercado de segurana, mas de uma
forma simples, poderamos tratar como alto, mdio e baixo risco. No caso do nosso exemplo da sala
dos servidores, poderamos dizer que, baseado na vulnerabilidade encontrada, a ameaa associada
de alto risco.
Incidente
Incidente de segurana da informao: indicado por um simples ou por uma srie de eventos
de segurana da informao indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao.
Exemplos de alguns incidentes de segurana da informao: invaso digital; violao de padres de
segurana de informao.

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta um dos
servios oferecidos pela segurana da informao. Ele decorrente de uma
vulnerabilidade que explorada por um atacante em potencial.
A figura seguinte representa um fluxo de informaes e quatro ameaas possveis
para a segurana de um sistema de informao:
Interrupo: ataque na transmisso da mensagem, em que o fluxo de dados
interrompido. Um exemplo pode ser a danificao de componentes de
hardware ou a queda do sistema de comunicao por sabotagem.
Interceptao: este um ataque sobre a confidencialidade. Ocorre quando
uma pessoa no autorizada tem acesso s informaes confidenciais de outra.
Um exemplo seria a captura de dados na rede ou a cpia ilegal de um arquivo.
Modificao: este um ataque integridade da mensagem. Ocorre quando
uma pessoa no autorizada, alm de interceptar as mensagens, altera o
contedo da mensagem e envia o contedo alterado para o destinatrio.
Fabricao: este um ataque sobre a autenticidade. Uma pessoa no
autorizada insere mensagens no sistema assumindo o perfil de um usurio
autorizado.

Oiiijem

Destino
Destino

Fluxo noiin.il
Oiijem
Vulnerabilidade

Possibilita
Destino

Afeta

luteiiii|><io
Clientes
Imagem

Incidente de Segurana

Oiigem
Impacta

Destino

^^Negclo^^^

negativamente

Produto

Figura. Impacto de incidentes de segurana nos negcios


Figura - Exemplos de ataques contra um sistema de informao

Prof.Lnin
LnineeJnior
Jnior
Prof.

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

18/78
19/78

Estratgia
CONCURSOS W

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 2

Os principais tipos de ataque so:


Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha "lbia".
No popular o tipo de vigarice mesmo pois assim que muitos habitantes do
underground da internet operam para conseguir senhas de acesso, nmeros de
telefones, nomes e outros dados que deveriam ser sigilosos.

A engenharia social a tcnica que explora as fraquezas humanas e sociais,


em vez de explorar a tecnologia. Guarde isso!!!

A tecnologia avana e passos largos mas a condio humana continua na


mesma em relao a critrios ticos e morais. Enganar os outros deve ter sua
origem na pr-histria portanto o que mudou foram apenas os meios para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o perigo
ainda maior e pode estar at sentado ao seu lado. Um colega poderia tentar
obter sua senha de acesso mesmo tendo uma prpria, pois uma sabotagem feita
com sua senha parece bem mais interessante do que com a senha do prprio
autor.

Phishing (tambm conhecido como Phishing scam, ou apenas scam) Phishing


um tipo de fraude eletrnica projetada para roubar informaes particulares que
sejam valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing realizado por uma pessoa mal-intencionada atravs da
criao de um website falso e/ou do envio de uma mensagem eletrnica falsa,
geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzilo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas,
dados de contas bancrias, entre outras). Uma variante mais atual o
Pharming. Nele, o usurio induzido a baixar e executar arquivos que permitam
o roubo futuro de informaes ou o acesso no autorizado ao sistema da vtima,
podendo at mesmo redirecionar a pgina da instituio (financeira ou no)
para os sites falsificados.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

20/78

Noes
de Informtica
Informtica- -ISS/SC
ISS/SC
Noes de

PPq|4-4r* ^01
p01 PI
Pro/.
ee Jnior
Prof. Lnin
Lnin
Jnior -- Aula
Aula 22
CONCURSOS

Teoria
comentadas
Teoria ee questes
questes comentadas

C O N C U R S O

As duas
figuras Web
seguintes apresentam "iscas" (e-mails) utilizadas em
Ataques
a servidores
O crescimento
uso do phishing
pode ser uma
aumento
nmero
golpes de do
phishing,
uma envolvendo
o decorrncia
Banco de do
Brasil
e adooutra
o
de Serasa.
ataques aos servidores Web, que cresceu 41% em relao ao trimestre anterior e
77% em relao ao mesmo perodo de 2009.
wjmTo*---------------------------------*----------------------------------De acordo com
Cert.br, houve crescimento deste tipo de ataque durante todo o
I
yS
Banco do Brasil
ano de 2010. Os atacantes exploram vulnerabilidades em aplicaes Web para,
mM:
0 B8sites
i pginas
nvij * falsas
in.iil de instituies financeiras, cavalos de
ento,
nesses
... hospedar
wm a uu
Troia, ferramentas utilizadas em ataques a outros servidores Web e scripts para
>Bo
o BH *o6*
con**>
envio de spam
ou scam.
tMilmxo
MI* o nova ech d
(Vp*^
m*f)

Mut
(Wr!*v
p*c**o
com*rt*l
*
i*
to
>
Mv
nom
0 BWO M tpcnM p* >
v

n#<n

utonji

Pharming , amdc um y*r5* oconincu 4*


kj*l o Wo tf
O Pharming uma tcnica que utiliza o seqestro ou a "contaminao" do
.I*nx> vponM:tn4o, vu
DNS (Domain Name Server) para levar os usurios a um site falso,
m*. gm now trtA<*3o d* u 9nnt
Figura.
Isca
Phishing
Relacionada
ao tambm
Banco do
Brasil
alterando
o DNS
dode
site
de destino.
O sistema
pode
redirecionar os
usurios para sites autnticos atravs de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da exibio
de um pop-up para roubar a informao
antesSNF
deSSS877427S4/8S
levar o usurio
PROTOCOLO
-s* ao site
real. O programa mal-intencionado usa
um
certificado
auto-assinado
para
SERASA

fingir a autenticao e induzir o usurio a acreditar nele o bastante para


laiituo d** 2005.
inserir seus dados pessoais no site falsificado. Outra forma de enganar
o
/
usurio sobrepor a barra de endereo e status de navegador para induzilo a pensar que est
noatravs
site legtimo
e inserir suas
Vimos
desta comunicar
o Vs.informaes.
Senhoria. que
ate
a
present*
data
constais
9
pondncias
referentes
Os phishers utilizam
truques
para
instalar
programas
a seu nome oe nossos sistemas somando criminosos
ua total de 1nos PCs
R$ eS890.20
mil oitocontos
o noventa roaia
dos consumidores
roubar (cinco
diretamente
as informaes.
Na o
maioria dos
vioto centavos). Pedimos sua mas grata <
casos, o usuriocompreenso
no sabe que
est infectado,
percebendo
apenas uma
e atenAo
para este caso
pedime que
exomne
o ExtratPdo
9 JBfeltoa que segup jun a este^
ligeira reduo na
velocidade
computador ou falhas de funcionamento
atribudas a vulnerabilidades normais de software. Um software de
de Phishing
Relacionada
ao SERASA
segurana Figura.
umaIsca
ferramenta
necessria
para
evitar a instalao de
programas criminosos se o usurio for atingido por um ataque.
A
palavradephishing
Ataques
senhas (de fishing) vem de uma analogia criada pelos fraudadores, em
queA"iscas"
(e-mails)
so usadas
"pescar"
informaes
sensveis
(senhas
utilizao
de senhas
seguraspara
um
dos pontos
fundamentais
para
uma e
estratgia
efetiva
de segurana.
As senhas
garantem que somente as
dados
financeiros,
por exemplo)
de usurios
da Internet.
pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente isso
nem sempre
realidade.
senhas
geralmente
so aos
criadas
e
Atualmente,
este termo
vem sendo As
utilizado
tambm
para se referir
seguintes
implementadas pelos prprios usurios que utilizam os
casos:
mensagem que procura induzir o usurio instalao de cdigos
maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de usurios.

*7um tm?o p'i ufc!*rmot notwi

i*galro.

COMUMCADO

to

Prof.
Lnin ee Jnior
Jnior
Prof. Lnin

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

21/78
22/78

Noes de Informtica - ISS/SC


Estratgia
CONCURSOS

rn w r ii pc nc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

sistemas ou a rede. Palavras, smbolos ou datas fazem com que as senhas


tenham algum significado para os usurios, permitindo que eles possam
facilmente lembr-las. Neste ponto que existe o problema, pois muitos usurios
priorizam a convenincia ao invs da segurana. Como resultado, eles escolhem
senhas que so relativamente simples. Enquanto isso permite que possam
lembrar facilmente das senhas, tambm facilita o trabalho de quebra dessas
senhas por hackers. Em virtude disso, invasores em potencial esto sempre
testando as redes e sistemas em busca de falhas para entrar. O modo mais
notrio e fcil a ser explorado a utilizao de senhas inseguras.
A primeira linha de defesa, a utilizao de senhas, pode se tornar um dos pontos
mais falhos. Parte da responsabilidade dos administradores de sistemas
garantir que os usurios estejam cientes da necessidade de utilizar senhas
seguras.
Isto leva a dois objetivos a serem alcanados: primeiro, educar os usurios sobre
a importncia do uso de senhas seguras; e segundo, implementar medidas que
garantam que as senhas escolhidas pelos usurios so efetivamente
adequadas.
Para alcanar o primeiro objetivo, a educao do usurio o ponto chave. J
para alcanar o segundo objetivo, necessrio que o administrador de sistemas
esteja um passo frente, descobrindo senhas inseguras antes dos atacantes.
Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas
pelos atacantes.
As duas principais tcnicas de ataque a senhas so:
Ataque de Dicionrio: nesse tipo de ataque so utilizadas combinaes
de palavras, frases, letras, nmeros, smbolos, ou qualquer outro tipo de
combinao geralmente que possa ser utilizada na criao das senhas
pelos usurios. Os programas responsveis por realizar essa tarefa
trabalham com diversas permutaes e combinaes sobre essas
palavras. Quando alguma dessas combinaes se referir senha, ela
considerada como quebrada (Cracked).
Geralmente as senhas esto
armazenadas criptografadas
utilizando um sistema de criptografia HASH. Dessa maneira os programas
utilizam o mesmo algoritmo de criptografia para comparar as combinaes
com as senhas armazenadas. Em outras palavras, eles adotam a mesma
configurao de
criptografia das senhas, e ento criptografam as palavras do dicionrio e
comparam com senha.
Fora-Bruta: enquanto as listas de palavras, ou dicionrios, do nfase a
velocidade, o segundo mtodo de quebra de senhas se

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

23/78

Noes
Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC

P f-tTpk piQ"I
Estratgia
Pro/. Lnin
e Jnior - Aula 2
CONCURSOS
CONCURSOS
r Ak
cnc
rn wi rn
r iiopc
nc

Teoriaeequestes
questescomentadas
comentadas
Teoria
Prof. Lnin e Jnior - Aula 2

baseia simplesmente na repetio. Fora-Bruta uma forma de se


descobrir senhas que compara cada combinao e permutao possvel
de caracteres at achar a senha. Este um mtodo muito poderoso para
descoberta de senhas, no entanto extremamente lento porque cada
combinao consecutiva de
caracteres comparada. Ex: aaa, aab, aac .................. aaA, aaB, aaC...
aaO, aal, aa2, aa3... aba, aca, ada...
Spoofing - Falsificao de Endereo
Sniffing
o processo de captura das informaes da rede por meio de um software de
escuta de rede (sniffer), que capaz de interpretar as informaes transmitidas
no meio fsico. Para isso, a pilha TCP/IP configurada para atuar em modo
promscuo, ou seja, desta forma ir repassar todos os pacotes para as camadas
de aplicao, mesmo que no sejam endereados para a mquina. Esse um
ataque confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP,
IMAP, Telnet) transmitem o login e a senha em aberto pela rede.

Importante
Sniffers - Farejadores: Por padro, os computadores (pertencentes mesma
rede) escutam e respondem somente pacotes endereados a eles. Entretanto,
possvel utilizar um software que coloca a interface num estado chamado de
modo promscuo. Nessa condio o computador pode monitorar e capturar os
dados trafegados atravs da rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so chamados
Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do
trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de
cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usurios,
senhas ou qualquer outra informao transmitida que no esteja criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o programa
em algum ponto estratgico da rede, como entre duas mquinas, (com o
trfego entre elas passando pela mquina com o farejador) ou em uma rede
local com a interface de rede em modo promscuo.

Spoofing a modificao de campos de identificao de pacotes de forma que o atacante possa


atuar se passando por outro host.

P r o f .

L n i n

J n i o r

www.estrategiaconcursos.com.br

24/78

Pode ser considerado como sendo uma tcnica utilizada por invasores para conseguirem se
autenticar a servios, ou outras mquinas, falsificando o seu endereo de origem. Ou seja,
uma tcnica de ataque contra a autenticidade, uma forma de personificao que consiste em um
usurio externo assumir a identidade de um usurio ou computador interno, atuando no seu
lugar legtimo.
A tcnica de spoofing pode ser utilizada para acessar servios que so controlados apenas pelo
endereo de rede de origem da entidade que ir acessar o recurso especfico, como tambm
para evitar que o endereo real de um atacante seja reconhecido durante uma tentativa da
invaso.
Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias ferramentas
que facilitam o processo de gerao de pacotes de rede com endereos falsos.
IP Spoofing (Falsificao de endereo IP)
A falsificao de endereo IP no exatamente um ataque, ela na verdade utilizada
juntamente com outros ataques para esconder a identidade do atacante. Consiste na
manipulao direta dos campos do cabealho de um pacote para falsificar o nmero IP da
mquina que dispara a conexo.
Quando um host A quer se conectar ao B, a identificao feita atravs do nmero IP que vai no
cabealho, por isto, se o IP do cabealho enviado pelo host A for falso (IP de um host C), o host
B, por falta de outra forma de identificao, acredita estar se comunicando com o host A.
Atravs desta tcnica, o hacker consegue atingir os seguintes objetivos: obter acesso a
mquinas que confiam no IP que foi falsificado, capturar conexes j existentes e burlar os filtros
de pacotes dos firewalls que bloqueiam o trfego baseado nos endereos de origem e destino.
Denial of Service ( DoS)
Os ataques de negao de servio (denial of service - DoS) consistem em impedir o
funcionamento de uma mquina ou de um servio especfico. No caso de ataques a redes,
geralmente ocorre que os usurios legtimos de uma rede no consigam mais acessar seus
recursos.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

25/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
p01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

conexes
O
DoS acontece
em andamento
quando do
um servidor
atacantefica
envia
lotada,
vrios
a partir
pacotes
da, ou
todos
requisies
os pedidos
de
de
abertura
conexo
so descartados
o servio inutilizado.
Esta inutilizao
servio
de de
uma
vez, com
objetivo de esobrecarregar
um servidor
e, como
persiste
durante
alguns
segundos, de
poisumo servio
servidor
que a
conseqncia,
impedir
o fornecimento
paraaoos descobrir
demais usurios,
confirmao
est demorando demais, remove a conexo em andamento da lista.
causando prejuzos.
Entretanto se o atacante persistir em mandar pacotes seguidamente, o servio
ficar
inutilizado
enquanto
o fizer.para tirar de operao um servio ou
No DoS
o atacante
utiliza ele
um assim
computador
computador(es) conectado(s) Internet!!
Ataques
Loop
Comodeexemplo
deste tipo de ataque tem-se o seguinte contexto: gerar uma
Dentro
desta
categoria
de ataque
o mais
conhecidode modo
o Land.
Eleo consiste
em
sobrecarga no processamento
de um
computador,
que
usurio no
mandar
um host
um pacote
IP com endereo
de origem
destino
iguais,
o
consiga para
utiliz-lo;
gerar
um grande
trfego de
dados epara
uma
rede,
que
ocasionaaum
loop na tabeladela;
de conexes
de uma
mquina
atacada.dePara
ocasionando
indisponibilidade
indisponibilizar
servios
importantes
um
executar
um
ataque
como
este,
basta
que
o
hacker
tenha
um
software
que
provedor, impossibilitando o acesso de seus usurios.
permita
a manipulao
dos campos
dos pacotes sofrer
IP.
Cabe ressaltar
que se uma
rede ou computador
um DoS, isto no significa
que houve uma invaso, pois o objetivo de tais ataques indisponibilizar o uso
Ataques
de umvia
ouICMP
mais computadores, e no invadi-los.
O protocolo ICMP (Internet Control Message Protocol) utilizado no transporte
de mensagens
de oferro
e de(DDoS)
controle.
Essencialmente
um protocolo de
Distributed
Denial
Service
-> So
os ataques coordenados!
transferncia
de com
mensagens
entre gateways
e estaes. Como
todos os
Em dispositivos
grande capacidade
de processamento,
normalmente,

protocolos
do
conjunto
TCP/IP,
o
ICMP
no
tem
como
ter
garantia
se
a
necessria uma enorme quantidade de requisies para que o ataque seja
informao
verdadeira,
por este
motivo,
um (rede
atacante
utilizar o
eficaz. Pararecebida
isso, o atacante
faz oe uso
de uma
botnet
de pode
computadores
ICMP para
estabelecidas,
por exemplo
enviando
zumbis
sob interromper
comando doconexes
atacante)jpara
bombardearcomo
o servidor
com requisies,
uma
mensagem
de host
inacessvel
para uma
das mquinas.
fazendo
com queICMP
o ataque
seja
feito de forma
distribuda
(Distributed Denial of
Service - DDoS).
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o mximo
permitido (65.535 bytes) para a mquina atacada. O pacote enviado na forma
de fragmentos (porque nenhuma rede permite o trfego de pacotes deste
No DDoSe -quando
ataquea de
negao
de servio
distribudo
- , um conjunto
de
tamanho),
mquina
destino
tenta montar
estes fragmentos,
inmeras
computadores
ocorrer:
utilizadoapara
tirartrava,
de operao
um ou mais outras
servios
ou
situaes
podem
maioria
algumas reinicializam,
exibem
computadores
conectados
mensagens
no console,
etc. Internet.
SYN Flooddiving ou trashing
Dumpster
O aSYN
Flood na
um
mais populares
de de
negao
de servio.

atividade
qualdos
o lixo
verificado ataques
em busca
informaes
sobre O
a
ataque
consiste
emcomo
se enviar
umdegrande
de informaes
pacotes de
organizao
ou abasicamente
rede da vtima,
nomes
contas nmero
e senhas,
abertura de
com Muitos
um endereo
origem podem
forjado {IP
para
pessoais
e conexo,
confidenciais.
dados de
sigilosos
ser Spoofing),
obtidos dessa
um determinado servidor.
maneira.
O servidor ao receber estes pacotes, coloca uma entrada na fila de conexes em
andamento, envia um pacote de resposta e fica aguardando uma confirmao da
mquina cliente. Como o endereo de origem dos pacotes falso, esta
confirmao nunca chega ao servidor. O que acontece que em um
determinado momento, a fila de

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

26/78
27/78

Noes de Informtica - ISS/SC

Pq|- 4- p01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

Antivrus
O programa Antivrus verifica se existem vrus conhecidos ou desconhecidos no seu
computador. O vrus conhecido aquele que pode ser detectado e identificado pelo
nome. O vrus desconhecido o que ainda no foi definido pelo programa Antivrus.
O programa Antivrus monitora continuamente o seu computador a fim de proteg-lo
contra ambos os tipos de vrus. Para isso, ele usa:
definies de vrus (que detectam os vrus conhecidos): o servio de
definio de vrus consiste em arquivos que o programa Antivrus usa para
reconhecer os vrus e interromper suas atividades;
tecnologia Bloodhound: detecta vrus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lgica de
programao, as instrues de computador e todos os dados nele contidos.
Ela tambm define ambientes simulados nos quais carrega documentos e
testa a existncia de vrus de macro;
bloqueios de scripts: o script um programa gravado em linguagem de
script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser
executado sem interao com o usurio. Como podem ser abertos com
editores ou processadores de texto, os scripts so muito fceis de alterar.
Eles podem ser usados quando voc se conecta Internet ou verifica seu email.

A reinicializao do computador tambm requer o uso de scripts que lhe informem


que programas deve carregar e executar. Os scripts tambm podem ser criados para
executar atividades maliciosas quando iniciados. Voc pode receber um script
malicioso sem perceber, abrindo documentos ou anexos de e-mail infectados,
visualizando mensagens de e-mail em HTML infectadas ou visitando sites da Internet
infectados. O bloqueio de scripts detecta vrus de Visual Basic e JavaScript, sem a
necessidade de definies de vrus especficas. Ele monitora os scripts em busca de
atividades tpicas de vrus, emitindo alertas caso sejam detectadas.
Os recursos representados pelas definies de vrus, tecnologia Bloodhound,
bloqueio de scripts e verificao de e-mail e mensageiros instantneos so todos
empregados nas verificaes agendadas e manuais, alm de serem usados pelo
Auto-Protect para monitorar constantemente um computador.
O Auto-Protect do programa Antivrus carregado na memria durante a
inicializao do Sistema Operacional, fornecendo proteo constante enquanto se
trabalha. Usando o Auto-Protect, o programa Antivrus automaticamente:

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

28/78

Noes de Informtica - ISS/SC


Estratgia
CONCURSOS

rn w r ii pc nc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

elimina quaisquer worms, Cavalos de troia e vrus, inclusive os de macro, e


repara arquivos danificados;
verifica a existncia de vrus cada vez que se utiliza programas, discos
flexveis ou outras mdias removveis em um computador ou utiliza
documentos criados ou recebidos;
monitora o computador em busca de sintomas atpicos que possam indicar a
existncia de um vrus em ao;
protege o computador contra vrus provenientes da Internet.
Preveno de Intruso e Firewall
Em um sistema em segurana de redes de computadores, a intruso qualquer
conjunto de aes que tendem a comprometer a integridade, confidencialidade ou
disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam acessar
informaes no autorizadas para ele); externos (tentam acessar informaes via
Internet).
IDS (Intrusion Detection Systems) so sistemas de deteco de intrusos, que tm
por finalidade detectar atividades incorretas, maliciosas ou anmalas, em tempo
real, permitindo que algumas aes sejam tomadas.
Geram logs para casos de tentativas de ataques e para casos em que um
ataque teve sucesso.
Mesmo sistemas com Firewall devem ter formas para deteco de intrusos.
Assim como os firewalls, os IDSs tambm podem gerar falsos positivos
(Uma situao em que o firewall ou IDS aponta uma atividade como sendo
um ataque, quando na verdade no ).

As informaes podem ser coletadas em redes, de vrias formas:


Sistemas de deteco de intruso baseados em rede (NIDS)
Neste tipo de sistema, as informaes so coletadas na rede , normalmente por
dispositivos dedicados que funcionam de forma similar a sniffers de pacotes.
Vantagens: diversas mquinas podem ser monitoradas utilizando-se apenas um
agente (componente que coleta os dados).
Desvantagens: o IDS "enxerga" apenas os pacotes trafegando, sem ter viso do
que ocorre na mquina atacada.
Sistemas de deteco de intruso baseados em host (HIDS)

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

29/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
p01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O

para
fora dainformaes
rede protegida.
Pode
desde um
nico computador,
um software
Coletam
dentro
dasser
mquinas
monitoradas,
o que normalmente
sendo
de instalado
conexo dentro
entre as
redes de computadores ou um
feitoexecutado
atravs deno
umponto
software
delas.
conjunto complexo de equipamentos e softwares. Deve-se observar que isso o torna
um potencial
gargalo para o trfego de dados e, caso no seja dimensionado
Hybrid
IDS
Combina aspoder
2 solues
anteriores!!
corretamente,
causar
atrasos e diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a separao
Cabe
ressaltar
que
o IDSchamados
(IntrusiondeDetection
Systems)(bastion
procurahosts).
por ataques j
da rede
interna e
externa,
estaes guardis
catalogados
e registrados,oferecidas
podendo,
alguns
As principais funcionalidades
pelosem
firewalls
so: casos, fazer anlise
comportamental.
regular o trfego de dados entre uma rede local e a rede externa no
confivel, por meio da introduo de filtros para pacotes ou aplicaes;
O firewall
no atem
a funo de
procurar
porde
ataques.
realiza
filtragem
dos
impedir
transmisso
e/ou
recepo
acessosEle
nocivos
ou ano
autorizados
pacotes
e, ento,
dentro
de umabloqueia
rede local;as transmisses no permitidas. O firewall atua
entre
rede externa
interna,
controlando
trfego
informaes
quepodendo
existem
amecanismo
de edefesa
que
restringe oofluxo
de de
dados
entre redes,
entre criar
elas,umprocurando
certificar-se
dee sada
que da
este
trfego confivel, em
"log" do trfego
de entrada
rede;
conformidade
a polticavulnerveis
de segurana
do site ocultando
acessado.informaes
Tambm pode
ser
proteocom
de sistemas
ou crticos,
de rede
utilizado
paranome
atuarde
entre
redes com
necessidades
segurana distintas.
como
sistemas,
topologia
da rede, de
identificaes
dos usurios etc.
O IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e
intruses, e no o firewallW Um IPS um sistema que detecta e obstrui
automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS
tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS
defende o alvo sem uma participao direta humana.

Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
Basicamente,
o servios
firewall que
um
para acontrolar
uso
malicioso dos
elesistema
autorizado
liberar; o acesso s redes de
acessos
autorizados
em umao rede
computadores,
usurios quedesenvolvido
no passampara
por evitar
ele, ou
seja, no
o firewall
no verifica
fluxo
intrarredes;
local ou rede privada de uma corporao. Pode ser desde um software sendo
falhas
de seu
e sistema
executado
noprprio
ponto hardware
de conexo
entre asoperacional;
redes de computadores ou um conjunto
ataques
de
Engenharia
Social
uma
tcnica
em que o atacante (se
complexo de equipamentos e softwares.
fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao
telefnica ou e-mail, para persuadir o usurio a fornecer informaes ou realizar
determinadas aes. Exemplo:
algum
A RFC
2828 (Request
for aComents
o termo
firewall
como
sendo
desconhecido
liga para
sua casane 2828)
diz serdefine
do suporte
tcnico
do seu
provedor
acesso.
Nessa
ele informaque
que
sua conexo
comde
a comunicao
Internet est
umadeligao
entre
redesligao,
de computadores
restringem
o trfego
apresentando
algum
problema
e,
ento,
solicita
sua
senha
para
corrigi-lo.
Caso a
de dados entre a parte da rede que est "dentro" ou "antes" do firewall, protegendosenha das
sejaameaas
fornecidadapor
voc,
esse "suposto que
tcnico"
realizar
a assim
rede
de computadores
est poder
"fora" ou
depoisuma
do
infinidade de atividades maliciosas com a sua conta de acesso Internet,
firewall. Esse mecanismo de proteo geralmente utilizado para proteger uma
relacionando, dessa maneira, tais atividades ao seu nome.
rede menor (como os computadores de uma empresa) de uma rede maior (como a
Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde, atravs
de regras de segurana, controla o trfego que flui para dentro e

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

30/78
31/78

Noes de Informtica - ISS/SC


Estratgia
CONCURSOS

rn w r ii pc nc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

Criptografia
A palavra criptografia composta dos termos gregos KRIPTOS (secreto, oculto,
ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e
tcnicas que visa codificar uma informao de forma que somente o emissor e o
receptor possam acess-la. A criptografia , provavelmente, to antiga quanto a
prpria escrita, sendo alvo constante de extenso estudo de suas tcnicas. Na
informtica, as tcnicas mais conhecidas envolvem o conceito de chaves, as
chamadas "chaves criptogrficas". Trata-se de um conjunto de bits (unidade de
medida de armazenamento) baseado em um determinado algoritmo capaz de
codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave
incompatvel com a chave do emissor, no conseguir extrair a informao.
Os primeiros mtodos criptogrficos existentes usavam apenas um algoritmo de
codificao. Assim, bastava que o receptor da informao conhecesse esse
algoritmo para poder extra-la. No entanto, se um intruso tiver posse desse
algoritmo, tambm poder decifr-la, caso capture os dados criptografados. H
ainda outro problema: imagine que a pessoa A tenha que enviar uma informao
criptografada pessoa B. Esta ltima ter que conhecer o algoritmo usado. Imagine
agora que uma pessoa C tambm precisa receber uma informao da pessoa A,
porm a pessoa C no pode descobrir qual a informao que a pessoa B recebeu.
Se a pessoa C capturar a informao envida pessoa B, tambm conseguir
decifr-la, pois quando a pessoa A enviou sua informao, a pessoa C tambm teve
que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a nica
soluo usar um algoritmo diferente para cada receptor.
Detalhe: Na rea de segurana comum utilizar os nome Alice (A) e Bob (B) para
representar as pessoas que querem se comunicar de forma secreta.
Terminologia bsica sobre Criptografia:
Mensagem ou texto a informao de se deseja proteger. Esse texto
quando em sua forma original, ou seja, a ser transmitido, chamado de texto
puro ou texto claro.
Remetente ou emissor refere-se pessoa que envia a mensagem.
Destinatrio ou receptor refere-se pessoa que receber a mensagem.
Encriptao o processo em que um texto puro passa, transformando-se
em texto cifrado.
Desencriptao o processo de recuperao de um texto puro a partir de
um texto cifrado.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

32/78

Noes
Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC

Estratgia

Teoria
Teoria e
e questes
questes comentadas
comentadas

Estratgia

CONCURSOS
rn
w r ii pc nc
CONCURSOS

Para

Tabela ASCII

Prof.
-- Aula
Prof.I Lnin
Lnin e
e Jnior
Jnior
Aula 2
2
i

formar
mensagens,
preciso
padro73
atual assim
o33byte (Binary
Criptografar
65o ato
encriptar
um
puro,
como,
80
83deagrupar
83 os bits.
69O texto
Term)
ou
termo
binrio,
que

composto
por
8
bits.
Isto
no

ao
acaso.
Oito
bits
que
Binrio
1010000
1000001
1010011
1000101
1001001 100001
descriptografar
o ato de1010011
desencriptar
um texto
cifrado.
podem valer 0 ou 1 cada, permitem 256 combinaes diferentes. Ento, para
representar
os smbolos, basta existir uma tabela com 256 posies e, em casa
Sistemas
Criptogrficos
posio da
tabela, umque
smbolo.
Assim,e internamente
computador
uma
Chave
a informao
o remetente
o destinatrio ao
possuem,
e que temos
ser usada
sequencia
de 8 dgitos
(zeros ou uns),
que,ouassociados
a uma tabela, representam
para
criptografar
e descriptografar
um texto
mensagem.
um smbolo.
Chaves
J ouviucriptogrficas
falar da tabela ASCII (American Code for Interchange Information)? Ela o
Na
criptografia,
para deproteger
osde dados
Nela
necessrio
um asalgoritmo
padro
para as tabelas
codificao
smbolos.
temos desde
letras e
(mtodo/processo),
queespeciais
para encriptar
(criptografar)
os dados,
necessitaa letra
de uma
dgitos, aos caracteres
e outras
teclas especiais.
Por exemplo,
"A"
chave
(nmero
oude
frase
secreta).
ocupa
a casa
nmero
65 nesta tabela (convertendo 65 para o sistema de
Hoje,
podemos
afirmar
que
a criptografia
computadorizada
opera por que
meiovoc
da
numerao binrio - zeros e uns
- temos 1000001).
Bom, o interessante
utilizao
de chaves
secretas,
ao invs por
de algoritmos
Se numerao
protegermose os
pode armazenar
smbolos
na memria
meio destesecretos.
sistema de
da
dados
com
uma
chave,
precisamos
proteger
somente
a
chave.
Se
utilizarmos
tabela ASCII. Veja a mensagem abaixo (texto = "PASSEI!"
chaves para proteger segredos, podemos utilizar diversas chaves para proteger
diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros
segredos ainda estaro seguros. Por outro lado, se um algoritmo secreto for
quebrado por um invasor, este ter acesso a todos os outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo mtodo)
para vrios receptores. Basta que cada um receba uma chave diferente. Alm disso,
caso
uma receptor
perca
ou exponha
chave,um nmero
possvel natroc-la,
essa
ideia. Cada
smbolo
do textodeterminada
"PASSEI!" possui
tabela
mantendo-se
o
mesmo
algoritmo.
Voc
j
deve
ter
ouvido
falar
de
chave
de
64
bits,
ASCII. Este nmero armazenado na memria do computador (em binrio). Ento,
chave
128
bits e assim
por diante.
Esses
expressam
o tamanho
de uma
falandodeem
criptografia,
estamos
falando
em valores
fazer contas
com estes
nmeros
para
determinada
chave.
Quanto
mais
bits
forem
utilizados,
maior
ser
a
chave
e
mais
encontrar novos nmeros que, quando associados tabela, ficam estranhos. Por
difcil
de descobrir
segredo
meio da
e erro) ou
exemplo,
somemoso 30
a cadapor
nmero
da fora
tabelabruta
ASCII(tentativa
que representa
um tcnicas
smbolo
automatizadas
de
quebra
da
chave.
Assim,
sendo
maior
a
chave,
mais
segura
ser
do texto claro.
aTemos:
criptografia.
90, 75, 83, 83, 69, 73 e 43.
Explico:
caso
um teramos:
algoritmo use chaves de 8 bits, apenas 256 chaves podero ser
Usando a
tabela,
usadas na decodificao, pois 2 elevado a 8 256. Isso deixa claro que 8 bits
inseguro, pois at uma pessoa capaz de gerar as 256 combinaes (embora
demore), imagine ento um computador. Porm, se forem usados 128 ou mais bits
para chaves (faa 2 elevado a 128 para ver o que acontece), teremos uma
quantidade extremamente grande de combinaes, deixando a informao
criptografada bem mais segura. Primeiro, tenha em mente que o bit (Binary Digit) ou
dgito binrio a menor unidade de armazenamento na memria do computador.
Ele pode representar dois valores apenas. No caso da computao, ou armazena o
zero ou armazena o um (0-1).

Texto (simbolos)

Tabela ASCII

80

65

83

83

69

73

33

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

33/78

Binrio

1010000

1000001

1010011

1010011

1000101

1001001

100001

Algoritmo = Ascii+lO

90

75

93

93

79

83

43

Texto Cifrado

Na tabela acima, temos o texto cifrado como resultado da aplicao do algoritmo:


"some 10 ao cdigo ASCII de cada smbolo do texto claro". O resultado :
"ZK]]OS+". Assim, quem conseguir obter a mensagem no conseguir entend-la,
exceto se conhecer o algoritmo que cifrou a mensagem.
Agora, imagine que o algoritmo fosse tal que ao invs de usar um valor constante
para calcular o novo caractere, usasse um valor fornecido pelo

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

34/78

Estratgia

Noes de Informtica - ISS/SC

CONCURSOS

Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

usurio. Esta chave informada, resultaria em textos diferentes, para chaves


diferentes. Neste caso, a chave deve ser conhecida pelos participantes do processo,
tanto o emissor quanto o receptor, alm do algoritmo, claro. Alm deste esquema,
existe um que possui no uma, mas duas chaves. Uma para cifrar e outra para
decifrar.
Vamos estudar estes casos separadamente. Existem dois tipos de chaves:
simtricas e assimtricas.
Chave simtrica
Esse um tipo de chave mais simples, onde o emissor e o receptor fazem uso da
mesma chave, isto , uma nica chave usada na codificao e na decodificao
da informao.

Texto
Criptografado

Figura 1 - Criptografia Simtrica - Encriptar

Texto
Criptografado

Figura 2 - Criptografia Simtrica - Decriptar

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica.


Uma informao encriptada atravs de um polinmio utilizando-se de uma chave
(Chave A) que tambm serve para decriptar a informao.
As principais vantagens dos algoritmos simtricos so:
Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de
segundos
Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo
simtrico praticamente impossvel de ser quebrado.

A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar


igual chave que decripta. Quando um grande nmero de pessoas tem
conhecimento da chave, a informao deixa de ser um segredo.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

35/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia
CONCURSOS

rn w r ii pc nc

Prof. Lnin e Jnior - Aula 2

O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua
utilizao no seja adequada em situaes onde a informao muito valiosa. Para
comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas
estejam envolvidas.
Ainda, h o fato de que tanto o emissor quanto o receptor precisa conhecer a chave
usada. A transmisso dessa chave de um para o outro pode no ser to segura e
cair em "mos erradas".
Existem vrios algoritmos que usam chaves simtricas, como o DES, o IDEA, e o
RC:
DES (Data Encryption Standard): criado pela IBM em 1977, faz
uso de chaves de 56 bits. Isso corresponde a 72 quadrilhes de combinaes
(256
= 72.057.594.037.927.936). um valor
absurdamente alto, mas no para um computador potente. Em 1997, ele foi
quebrado por tcnicas de "fora bruta" (tentativa e erro) em um desafio
promovido na internet;
IDEA (International Data Encryption Algorithm): criado em 1991 por
James Massey e Xuejia Lai, o IDEA um algoritmo que faz uso de chaves de
128 bits e que tem uma estrutura semelhante ao DES. Sua implementao
em software mais fcil do que a implementao deste ltimo;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa
RSA Data Security, esse algoritmo muito utilizado em e- mails e faz uso de
chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e
RC6. Essencialmente, cada verso difere da outra por trabalhar com chaves
maiores.
H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por
exemplo.
Chave assimtrica

Seqncia
de
Caracteros

Chave
Privada

Figura 3 - Criao do Par de Chaves

Tambm conhecida como "chave pblica", a tcnica de criptografia por chave


assimtrica trabalha com duas chaves: uma denominada privada e outra
denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de
codificao e envi-la a quem for mandar informaes a ela.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

36/78

Noes
- ISS/SC
NoesdedeInformtica
Informtica
- ISS/SC

Pq|4- ^01
Estratgia
Prof. Lnin
e
Jnior - Aula 2
CONCURSOS
w r iiNpcCncU R S O
CrnO

Teoria
Teoriaeequestes
questes comentadas
comentadas
Prof. Lnin e Jnior - Aula 2

Essa
a chave
Outra chavecomo
deve ser
criada(Digital
para a Signature
decodificao.
Esta - ao
Existem
ainda pblica.
outros algoritmos,
o DSA
Algorithm),
chave
privada
- secreta.
Schnorr
(praticamente
usado apenas em assinaturas digitais) e Diffie-Hellman.
Para entender melhor, imagine o seguinte: 0 USURIO-A criou uma chave pblica e
aExempjo:,
enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma
informao
criptografada
aouma
USURIO-A
utilizar
chave apblica
deste.
Quando Alice
quer mandar
mensagemdever
para Bob,
ela aprocura
chave pblica
Quando
USURIO-A
a informao,
apenas
ser possvel
extra-laBob,
com ao
o
dele emo um
diretrio receber
e usa esta
chave para
encriptar
a mensagem.
uso
da chave
privada, que
o USURIO-A
tem.chave
Caso oprivada
USURIO-A
enviara
receber
a mensagem
desAlice,
usa a sua
para queira
decriptar
uma
informao
criptografada
a outro site,
dever
conhecer
chave pblica.
mensagem
e l-la.
Este sistema
tambm
permite
a sua
autenticao
digital de
mensagens, ou seja, possvel garantir ao receptor a identidade do transmissor e a
integridade da mensagem. Quando uma mensagem encriptada com uma chave
privada, ao invs da chave pblica, o resultado uma assinatura digital: uma
mensagem que s uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticao se refere ao uso de assinaturas
digitais: a assinatura
Texto
Texto
Cripto
um conjunto inforjvel de dados assegurando o nome do autor ou funcionando como
uma assinatura de documentos.
Isto indica que a pessoa concorda com o que est
Figura - Criptografia Aaaknfcrica - Encriptar
escrito. Alm do que, evita que a pessoa que assinou a mensagem depois possa se
livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do norepdio).
Sistemas de uma chave so bem mais rpidos, e sistemas de duas chaves so bem
mais seguros. Uma possvel soluo combinar as duas, fornecendo assim um
Ftgura - Criptografia
Aastmtrica - Decriptar
misto de velocidade e segurana.
Simplesmente
usa-se a encriptao de uma chave
para encriptar
a mensagem,
e a chave
secreta
transmitida
usando
chave
Entre
os algoritmos
que usam
chaves
assimtricas,
tm-se
o aRSA
(opblica
mais
do
destinatrio.
NO
confunda
a
chave
privada
com
chave
secreta.
A
primeira
conhecido) e o Diffie-Hellman:
mantida
segredo,
enquanto
que a segunda
enviada
as pessoas
que
RSA em
(Rivest,
Shamir
and Adleman):
criado
em 1977para
por Ron
Rivest, Adi
efetivaro
a comunicao.
Shamir
e Len Adleman nos laboratrios do MIT (Massachusetts Institute of
Technology), um dos algoritmos de chave assimtrica mais usados. Nesse
PGP - Pretty Good Privacy
algoritmo, nmeros primos (nmero primo aquele que s pode ser dividido
Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman
por 1 e por ele mesmo) so utilizados da seguinte forma: dois nmeros
em 1991. A inteno de Zimmermman foi a de ajudar na defesa da liberdade
primos so multiplicados para se obter um terceiro valor. Porm, descobrir os
individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o
dois primeiros nmeros a partir do terceiro (ou seja, fazer uma fatorao)
uso do computador seria algo cada vez maior e que o direito privacidade deveria
muito trabalhoso.
ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se
Se dois nmeros primos grandes (realmente grandes) forem usados na
tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de
multiplicao, ser necessrio usar muito processamento para descobri-los,
e- mails.
tornando essa tarefa quase sempre invivel. Basicamente, a chave privada
No PGP, chaves assimtricas so usadas. Alm disso, para reforar a segurana, o
no RSA so os nmeros multiplicados e a chave pblica o valor obtido;
software pode realizar um segundo tipo de criptografia
EIGamal: criado por Taher EIGamal, esse algoritmo faz uso de um problema
matemtico conhecido por "logaritmo discreto" para se tornar seguro. Sua
utilizao freqente em assinaturas digitais.

Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

37/78
38/78

Noes de Informtica - ISS/SC


Estratgia
C O N C U R S O S

rnwriipcnc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

atravs de um mtodo conhecido como "chave de sesso" que, na verdade, um


tipo de chave simtrica.
Certificado Digital

O Certificado Digital, tambm conhecido como Certificado de Identidade Digital,


associa a identidade de um titular a um par de chaves eletrnicas (uma pblica e
outra privada) que, usadas em conjunto, fornecem a comprovao da identidade.
So elementos comuns dos certificados digitais:
Informao de atributo: a informao sobre o objeto que certificado.
No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e
endereo e-mail, sua organizao e o departamento da organizao onde
trabalha.
Chave de informao pblica: a chave pblica da entidade certificada. O
certificado atua para associar a chave pblica informao de atributo,
descrita acima. A chave pblica pode ser qualquer chave assimtrica, mas
usualmente uma chave RSA.
Assinatura da Autoridade em Certificao (CA): A CA assina os dois
primeiros elementos e, ento, adiciona credibilidade ao certificado. Quem
recebe o certificado verifica a assinatura e acreditar na informao de
atributo e chave pblica associadas se acreditar na Autoridade em
Certificao. Dentre os atributos do certificado deve estar a Data de
Validade.
O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como
comrcio eletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de
fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor
Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a
identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma
forma, o servidor poder solicitar ao comprador seu Certificado de Identidade
Digital, para identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital
adulterado, ele ser avisado do fato, e a comunicao com segurana no ser
estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma Autoridade
Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais
avanadas tcnicas de criptografia disponveis e de padres internacionais (norma
ISO X.509 para Certificados Digitais), para a emisso e chancela digital dos
Certificados de Identidade Digital.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

39/78

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 2

Assinatura Digital
A assinatura digital busca resolver dois problemas no garantidos apenas com uso
da criptografia para codificar as informaes: a Integridade e a Procedncia. Ela
utiliza uma funo chamada one-way hash function, tambm conhecida como:
compression function, cryptographic checksum, message digest ou fingerprint. Essa
funo gera uma sequencia de smbolos nica (hash) sobre uma informao, se
esse valor for o mesmo tanto no remetente quanto destinatrio, significa que essa
informao no foi alterada.
Mesmo assim isso ainda no garante total integridade, pois a informao pode ter
sido alterada no seu envio e um novo hash pode ter sido calculado. Para solucionar
esse problema, utilizada a criptografia assimtrica com a funo das chaves num
sentido inverso, onde o hash criptografado usando a chave privada do remetente,
sendo assim o destinatrio de posse da chave pblica do remetente poder
decriptar o hash. Dessa maneira garantimos a procedncia, pois somente o
remetente possui a chave privada para codificar o hash que ser aberto pela sua
chave pblica. J o hash, gerado a partir da informao original, protegido pela
criptografia, garantir a integridade da informao.
Um certificado de chave pblica, normalmente denominado apenas de certificado,
uma declarao assinada digitalmente que vincula o valor de umachave pblica
identidade da pessoa, ao dispositivo
ou ao servio
que contm a chave particular correspondente. A maior
parte
dos
2
certificados de uso comum se baseia no padro de certificado X.509v3 , aplicados
em criptografia de chave pblica - mtodo de criptografia no qual duas chaves
diferentes so usadas: uma chave pblica para criptografar dados e uma chave
particular para descriptograf-los. A criptografia de chave pblica tambm
chamada de criptografia assimtrica.
Os certificados podem ser emitidos para diversos fins como, por exemplo, a
autenticao de usurios da Web, a autenticao de servidores Web, email seguro,
segurana do protocolo Internet (IPSec), segurana de camada de transporte do
protocolo TCP/IP e assinatura de cdigo. Normalmente, os certificados contm as
seguintes informaes:
O valor da chave pblica da entidade
As informaes de identificao da entidade, como
o nome
eo
endereo de email

Verso 3 da recomendao X.509 da TU (International Telecommunication Union) para formato e sintaxe de certificado. o formato de certificado
padro usado pelos processos com base em certificados do Windows XP. Um certificado X.509 incki a chave pbbca e informaes sobre a pessoa ou
entidade para a quaJ o certificado emitido, informaes sobre o certificado. aJm de informaes opcionais sobre a autoridade de certificao (CA) que
emte o certificado.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

40/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia
C O N C U R S O S

rnwriipcnc

Prof. Lnin e Jnior - Aula 2

O perodo de validade (tempo durante o qual o certificado considerado


vlido)
Informaes de identificao do emissor
A assinatura digital do emissor, que atesta a validade do vnculo entre a
chave pblica da entidade e as informaes de identificao da entidade.
Um certificado s vlido pelo perodo de tempo nele especificado; cada certificado
contm datas Vlido de e Vlido at, que definem os prazos do perodo de validade.
Quando o prazo de validade de um certificado termina, a entidade do certificado
vencido deve solicitar um novo certificado.
Se for preciso desfazer o vnculo declarado em um certificado, esse pode ser
revogado pelo emissor. Cada emissor mantm uma lista de certificados revogados,
que pode ser usada pelos programas quando a validade de um determinado
certificado verificada.
Uma das principais vantagens dos certificados que os hosts no tm mais que
manter um conjunto de senhas para entidades individuais que precisam ser
autenticadas para obterem acesso. Em vez disso, o host simplesmente deposita
confiana em um emissor de certificados.
Quando um host, como um servidor Web seguro, designa um emissor como uma
autoridade raiz confivel, ele confia implicitamente nas diretivas usadas pelo
emissor para estabelecer os vnculos dos certificados que emite. Na prtica, o host
confia no fato de que o emissor verificou a identidade da entidade do certificado. Um
host designa um emissor como uma autoridade raiz confivel colocando o
certificado auto-assinado do emissor, que contm a chave pblica do emissor, no
armazenamento de certificado da autoridade de certificao raiz confivel do
computador host. As autoridades de certificao intermedirias ou subordinadas
sero confiveis somente se tiverem um caminho de certificao vlido de uma
autoridade de certificao raiz confivel.

VPNs - Virtual Private Network


Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma
rede privada (rede com acesso restrito) construda sobre a estrutura de uma rede
pblica (recurso pblico, sem controle sobre o acesso aos dados), normalmente a
Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes para
conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que para os
usurios a forma como as redes esto conectadas transparente.
Normalmente as VPNs so utilizadas para interligar empresas onde os custos de
linhas de comunicao direta de dados so elevados. Elas criam

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

41/78

Noes de Informtica - ISS/SC


Estratgia

Teoria e questes comentadas

Noes de Informtica - ISS/SC

C O N C U R S O S

r r\ KI r i i d

c r>

Pq4- tTZl *1 pi OI
Prof. Lnin
e Jnior - Aula 2
C O N C U R S O S

Teoria e questes comentadas

A tela seguinte desta a opo de "arquivo morto" obtida ao clicar com o boto direito
"tneis" virtuais de transmisso de dados utilizando criptografia para garantir a
do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema
privacidade e integridade dos dados, e a autenticao para garantir que os dados
operacional Windows 7.
esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros
quaisquer. UmaPropriedades
VPN pode ser
criada tanto por dispositivos especficos, softwares
de lattes.pdf
ou at pelo prprio sistema operacional.
Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de
VPNs:
Perda de velocidade de transmisso: as informaes criptografadas tm seu
tamanho aumentado, causando uma carga adicional na rede.
Maiores exigncias de processamento: o processo de criptografar e decriptar
as informaes transmitidas gera um maior consumo de processamento entre
os dispositivos envolvidos.
"

3. Backup

Geral | PDF

Detalhes Verses anteriores

O procedimento de backup (cpia de segurana) pode ser descrito de forma


lattes.pdf
simplificada como copiar dados de um dispositivo para o outro com o obietivo de
posteriormente recuperar as informaes, caso haja algum problema.
Tipo de arquivo:

Adobe Acrobat Document (.pdf)

Abre com:

^ Adobe Acrobat 9.0

Alterar...

Ou seja,H:\copiar nossas fotos digitais, armazenadas no HD (disco rgido), para


um DVD fazer backup. Se houver algum problema com o HD ou se
Tamanho:
136 KB (139.875 bytes)
acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos a
partiremdo160DVD.
Nesse
KB (163.840
bytes) exemplo, chamamos as cpias das fotos no DVD de
Tamanho
disco: cpias de segurana ou backup. Chamamos de restaurao o processo de
copiar os tera-feira,
dados 5de
volta ao local original.
Criado em:
de maio de 2009, 17:41:32
Local:

Modificado em:

tera-feira, 5 de maio de 2009, 17:41:34

Acessado em:

tera-feira, 12 de maio de 2009

No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir


ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um
arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia
geral ->Avanado, ser exibida uma caixa "o arquivo est pronto para ser
arquivado", marcada como padro (No Windows XP, leia- se arquivo morto).

Atributos:

P t

o f .

L n m

I ISomente

&

J m o i

leitura I I Oculto [*'] Arquivo morto

w w w. e s t i a t e g i a c o n c u r s o s . c o m . b r

4 2 /7 S

Atributos:

1 Somente leitura; [ Qculto V Arquivo morto

Estratgia

Estratgia

C O N C U R S
rnwriipcnc

O S

r r\ KI r 1 1M d^

C O N C U
R S O S
cm ~r \ c-

r ---------------r

Pwnd it Ccr&ott > Stetrrt r iegjrant 3rvp RUur*;ic

Ferramenta
Ferramenta
anteriores

Backup
arquivo

do

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria
e questes
Prof.
Lnin
e Jniorcomentadas
- Aula 2
Prof. Lnin e Jnior - Aula 2

f 1J Ptqvos* Pc\r at Cvtrtr fi

Descrio
Descrio
proteo do sistema. Voc pode usar verses
0anteriores
Backup do
Windows
permite
fazer
dos modificou
arquivos de
para
restaurar
arquivos
ou cpias
pastas que
ou
dados
todas as pessoas
usam
o computador.
Voc
excluiupara
acidentalmente
ou que
que
estavam
danificados.
pode
permitir que
o Windows
escolha
o que voc
ser includo
no
Dependendo
do tipo
de arquivo
ou pasta,
pode abrir,
backup
ou um
pode
selecionar
bibliotecas
ou anterior.
pastas
salvar em
local
diferente unidades,
ou restaurar
uma verso
individuais
o backup.
Por padro,
os backups
criados
As versespara
anteriores
podem
ser teis,
mas noso
devem
ser
periodicamente.
Voc pode
alterar oporque
agendamento
e criar um
consideradas como
um backup
os arquivos
so
backup
manualmente
em qualquer
momento.
Uma se
veza
substitudos
por novas verses
e no estaro
disponveis
configurado
Backup do Windows, o Windows mantm o
unidade vier oa falhar.
controle dos arquivos e das pastas que so novas ou
modificadas e as adiciona ao backup.

A Restaurao do Sistema o ajuda a restaurar arquivos do


O Backup do Windows oferece a capacidade de criar uma
sistema do computador para um ponto anterior no tempo.
imagem do sistema, que uma imagem exata de uma
uma forma de desfazer alteraes do sistema no computador
unidade. Uma imagem do sistema inclui o Windows e as
sem afetar os arquivos pessoais, como email, documentos ou
configuraes do sistema, os programas e os arquivos. Voc
fotos. A Restaurao do Sistema Restaurao do usa
um
poder usar uma imagem do sistema para restaurar o
recurso chamado proteo do sistema para
contedo do computador, se um dia o disco rgido ou o
sistema
criar e salvar regularmente pontos de restaurao no
computador pararem de funcionar. Quando voc restaura o
computador. Esses pontos de restaurao contm
computador a partir de uma imagem do sistema, trata-se de
informaes sobre as configuraes do Registro e outras
uma restaurao completa; no possvel escolher itens
informaes do sistema que o Windows usa. Tambm
individuais para a restaurao, e todos os atuais programas,
possvel criar pontos de restaurao manualmente.
as configuraes do sistema e os arquivos sero substitudos.
Embora esse tipo de backup inclua arquivos pessoais,
Backup
da
recomendvel fazer backup dos arquivos regularmente
imagem
do
usando o Backup do Windows, a fim de que voc possa
sistema
Aplicar conforme a
OK
restaurar arquivos
e Cancelar
pastas individuais
necessidade. Quando voc configurar um backup de arquivos
agendado, poder escolher se deseja incluir uma imagem do
sistema. Essa imagem do sistema inclui apenas as unidades
- Quando um arquivo est com esse atributo marcado, significa que ele
necessrias execuo do Windows. Voc poder criar
dever ser copiado
no prximo uma
backup.
manualmente
imagem do sistema se quiser incluir
- Se estiver desmarcado,
significa
que,
provavelmente, j foi feito um backup
unidades
de dados
adicionais.
deste arquivo.
As verses anteriores so cpias de arquivos e pastas que o
Windows salva automaticamente como parte da
J no Windows 7 temos as seguintes ferramentas (assim chamadas pela empresa
Microsoft):
Verses
Prof. Lnm e Junior
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

43/78
44/78

total do Pjmd d< Controle

Fa7Pr backup ou restaurar seus arrjuk/os

Stccup
^ r nv ii do tntrrm
r Cl! mn d>xo d MfHMyle do inffm*

0 Bsckup <c Vfiftdow nto ia confi<;ur*do.

0 WMMH vii pMr oolir* ijm d<l rrvmp.


cyt> d* o* de o> num>iolo
CotKUftc UrnMin

Cmnid* A6
TrMlfencia fcildo low

lecjpeei <on1igw*io fc ipterni cm o <c-t-.poUdc'

^ionfigur* bAui

P r o f .

L n i n

J n i o r

www.estrategiaconcursos.com.br

45/78

Estratgia

Pq|- 4- ^01
Prof. Lnin e Jnior - Aula 2

CC OO NN CC UU RR SS OO SS

Noesde
deInformtica
Informtica
- ISS/SC
Noes
- ISS/SC
Teoria
Teoriae equestes
questescomentadas
comentadas
Prof. Lnin e Jnior - Aula 2

Rsrsrsrs, eu ainda no configurei o backup do meu Windows 7. Isto acontece


4. QUESTES
COMENTADAS
sempre,
porque preciso
formatar o tempo todo por conta das aulas (preciso sempre
de um sistema limpo para que fique de acordo com os editais).
1. (CONSULPLAN - 2011 - Mun. Londrina/PR - Analista Sistemas
- Servio Anlise Informtica) So consideradas "pragas digitais", EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
Principais
c) Worm. TIPOS de Backup:
d) KeyLoggers.
e) Hijackers.
NORMAL
Comentrios
(TOTAL ou GLOBAL)
No existem MalwareBytes. Foi uma juno das palavras Malware (software
COPIA
TODOS
os(unidade
arquivosde
e pastas
malicioso)
e Byte
medidaselecionados.
de memria).
Gabarito:
B.
Caso
necessite
restaurar o backup normal, voc s precisa da cpia mais
recente.
2. (CONSULPLAN - 2008 - Cons. Reg. Enfermagem/MG - Analista de
Normalmente,
este
backup
executado
quando
voc do
cria
conjunto de
Sistemas) Qual
a melhor
definio
para o tipo
de ataque
tipoum
Phishing?
a
pela I vez.
a) backup
Vrus enviado
por e-mail que pesca arquivos do disco rgido do computador
infectado.
Agiliza
o processo de restaurao, pois somente um backup ser restaurado,
b) E-mail contendo um programa que permite acesso de outros computadores ao
mas demanda grande tempo para a execuo, uma vez que todos os arquivos
computador infectado.
sero
c) E-mailcopiados.
contendo link para uma pgina falsa de um banco para obter as senhas
de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do computador
INCREMENTAL
infectado.
Comentrios
Copia
somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup
O ataque
do tipo
Phishing
tenta enganar
usurio
por meio do
de backup,
uma pgina
falsa.
normal ou
incrementai
. Assim,
para se oobter
os arquivos
preciso
Imaginando estar em um ambiente seguro e conhecido o usurio acaba fornecendo
usar o backup completo e todos os backups incrementais seguintes.
seus dados para o sistema malicioso. como em uma "pescaria" (fishing) onde os
usurios so os peixes.
Por isso, normalmente enviado um link para uma pgina falsa por meio de correio
eletrnico.
DIFERENCIAL
Gabarito: C.
3. Copia
somente os- arquivos
CRIADOS
ALTERADOS(COFEN)
desde o -ltimo
backup
(CONSULPLAN
2011 - Cons.
Fed.ouEnfermagem
Analista
de
Assinale o nome dado para coleo de ferramentas que cria uma
nSuporte)
orma!.
entrada alternativa no sistema, inclusive interceptando o trfego de senhas e
Ainda que existam arquivos criados ou alterados que j foram copiados em algum
mensagens:
backup
diferencial, estes sero copiados novamente. Assim, para se obter todos os
a) Worm.
arquivos
do backup suficiente obter o backup completo e o ltimo diferencial.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.
Como temos um bom caminho a trilhar pela frente, vamos s questes!!

Prof.Lnin
LnineeJnior
Jnior
Prof.

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

47/78
46/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O S

Comentrios
O nome da coleo de ferramentas para acessar o sistema Rootkit (kit do root).
Lembre-se de que root o nome do superusurio dos sistemas, especialmente do
sistema do tipo unix ou linux. Ento, um rootkit um kit de ferramentas para
conseguir acesso de root (ou aes permitidas ao usurio root) em sistemas
operacionais.
Gabarito: D.

4. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Webdesigner)


Com relao a Ataques DoS (Denial of Service) e DDoS (Distributed DoS),
analise:
I. Os ataques DoS (Denial of Service), so tambm denominados Ataques de
Negao de Servios.
II. Ataques DoS consistem em tentativas de impedir que usurios legtimos utilizem
determinados servios de um computador ou de um grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, um tipo de ataque DoS de
grandes dimenses, ou seja, que utiliza at milhares de computadores para
atacar uma determinada mquina.
Esto corretas apenas as afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.
Comentrios
Todas as afirmativas esto corretas. O DoS procura impedir que um determinado
servio possa ser utilizado por usurios legtimos. A este ataque damos o nome de
Negao de Servios. A forma distribuda deste ataque utiliza diversos
computadores para atacar o servio pretendido. Gabarito: A.
5. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Webdesigner)
Com relao aos conceitos de vrus, worms, cavalos de troia, analise:
I. Um vrus um cdigo de computador que se anexa a um programa ou arquivo
para poder se espalhar entre os computadores, infectando- os medida que se
desloca. Os vrus podem danificar software, hardware e arquivos.
II. Um worm, assim como um vrus, cria cpias de si mesmo de um computador
para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no
computador que permitem o transporte de arquivos ou informaes. Depois que
o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos
worms a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a ao do
usurio e distribui cpias completas (possivelmente modificadas) de si mesmo
atravs das redes. Um cavalo de troia pode

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

48/78

Noes de Informtica - ISS/SC

Pq|-e 4^01 - Aula 2


Prof. Lnin
Jnior

Teoria e questes comentadas

consumir memria e largura de banda de rede, o que pode travar o seu


computador. So programas que no tm influncia em diretivas e direitos de
acesso externo, agem como disseminadores de cdigos que danificam o
funcionamento do Sistema Operacional.
Est(o) correta(s) apenas a(s) afirmativa(s):
I, II, III
I, II
II, III
I

a)
b)
c)
d)
e) III
Comentrios
Somente o item III est incorreto. O Cavalo-de-troia no um tipo de vrus. Ele no
se reproduz sem a ao do usurio. bem possvel que o cavalo-de-troia consuma
uma parte da largura de banda da conexo com a rede, mas isto no levaria o
computador a travar. Alm disso, o objetivo dele permitir o acesso de pessoas no
autorizadas por meio de brechas criadas pelo prprio programa.
Gabarito: B.

6. (CONSULPLAN - 2009 - Comp. Esprito Santense Saneamento (CESAN) Analista Sistemas de Saneamento / Pesquisa e Desenvolvimento) NO
relevante para a segurana e integridade no uso da Internet:
a) No instalar executveis de origem duvidosa.
b) Tomar cuidados com a utilizao de redes P2P (Emule, Kazaa etc).
c) No acessar sites de busca na Internet.
d) No utilizar a Internet para downloads de cracks para burlar licenas oficiais de
software.
e) Usar corretamente as configuraes de segurana do navegador. Comentrios
Uma das grandes disseminadoras dos programas maliciosos a instalao de
programas de origem duvidosa. Ento, boas prticas contra os sistemas
indesejados nos levam a no instalar programas desconhecidos ou de fontes
duvidosas. bom lembrar que programas obtidos por meio de sistemas de troca de
arquivos (P2P, sites de download etc) so considerados programas com alto grau de
risco. Nesta categoria encontramos os cracks e geradores de licenas. Finalmente,
estabelecer boas configuraes de segurana nos navegadores e sistemas que
acessam a Internet importante, ao passo que acessar sites de busca no uma
medida eficaz para reduzir o risco de contaminao.
Gabarito: C.
7. (CONSULPLAN 2006
- Centro Federal de Educao
Tecnolgica Celso Suckow da Fonseca/RJ - Administrador) So
opes de proteo contra perda de dados ocasionados por vrus, EXCETO:
a) Instalao de antivrus, mantendo-o atualizado.
b) Instalao de um Firewall.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

49/78

Noes de Informtica - ISS/SC


Estratgia
C O N C U R S O S

rnwriipcnc

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 2

c) Fazer um Backup do sistema regularmente.


d) Reinstalao do Sistema Operacional.
e) No acessar disquetes de uso desconhecido.
Comentrios
Reinstalar o Sistema Operacional no garante a eliminao do vrus. Alis, a
simples reinstalao mantm os arquivos e programas (excetuando os programas
do sistema) e, dessa forma, pode manter o vrus funcionando normalmente.
O melhor mesmo evitar a contaminao instalando um sistema de proteo
(antivrus e firewall, por exemplo) e manter este sistema atualizado. Alm disso, a
realizao de backups permitir a recuperao dos dados em caso de contaminao
e no utilizar mdias desconhecidas ajuda na preveno.
Gabarito: D.
8. (CONSULPLAN 2011
- Municpio de Londrina/PR Administrador) "Segurana da informao a proteo de um conjunto de
dados, no sentido de preservar o valor que possuem para um indivduo ou
organizao. O conceito de Segurana da Informtica ou Segurana de
Computadores est intimamente relacionado ao de Segurana da Informao,
incluindo no apenas a segurana dos dados/informao, mas tambm a dos
sistemas em si." Os principais atributos que orientam a anlise, o planejamento e
a implementao da segurana para um grupo de informaes que se deseja
proteger so:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistncia, Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
Comentrios
Vamos usar o mnemnico CID(A). Os trs princpios bsicos so: Confidencialidade,
Integridade e Disponibilidade. Acrescente-se ao este trio a Autenticidade.
Gabarito: A.
9. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Webdesigner)
A utilizao de chaves em algoritmos de criptografia assimtricos definida
como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pblica para decifrar.
e) Duas chaves, sendo uma pblica para cifrar e outra privada para decifrar.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

50/78

Estratgia
rnwriipcnc
Estratgia

C O N C U R S O S

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 2
Prof. Lnin e Jnior - Aula 2

C O N C U R S O S
Comentrios
Falou em assimtrico falou em duas chaves distintas (no simtricas). Bom, se
temos duas chaves, ento temos uma chave secreta ou provada e outra pblica.
Utilizamos uma delas para cifrar a mensagem e a outra para decifrar.
Depois que a mensagem cifrada com uma destas chaves, somente a chave
parceira conseguir decifrar.
Da, se algum quer enviar uma mensagem que s eu possa decifrar, ele dever
cifrar a mensagem com minha chave pblica (somente eu tenho acesso chave
secreta).
Se, por outro lado, eu quero que todos vejam a mensagem, mas quero garantir que
saibam que foi eu quem escreveu, ento uso minha chave secreta para cifrar. Todos
possuem acesso chave pblica e sero capazes de decifrar, mas como somente a
minha chave pblica poder fazer a operao, sabero que eu fui o autor da
cifragem.
O detalhe importante para resolver a questo que o padro que as pessoas
enviem mensagens privadas secretas, ou seja, que utilizem a chave pblica para
cifrar e a chave privada para decifrar. Esta a segurana do tipo confidencialidade
(sigilo). A operao inversa a autenticidade. A integridade faz parte das duas
operaes, pois somente ser possvel decifrar se a mensagem estiver ntegra.
Gabarito: E.

10. (CONSULPLAN - 2010 - Pref. Mun. So Jos de Ub/RJ - Digitador)


"Cpia de segurana a cpia de dados de um dispositivo de armazenamento a
outro, para que possam ser restaurados, em caso da perda, os dados originais,
envolvendo apagamentos acidentais ou corrupo de dados." Este recurso
tambm conhecido como:
a) Safety Files.
b) Restore.
c) Backup.
d) Browse.r
e) Arquivos ocultos.
Comentrios
A cpia de segurana o que chamamos de Backup.
Gabarito: C.
11. (CONSULPLAN - 2006 - Indstrias Nucleares Brasileiras SA (INB) Administrador) O utilitrio de Backup (cpia de segurana) No Windows XP
geralmente gera um arquivo na extenso:
a) .exe
b) .zip
c) .win
d) .bkf
e) .cop
Comentrios
O Windows gera um arquivo com extenso .bkp.
O Windows 7 oferece as seguintes ferramentas.

Ferramenta

Descrio

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

51/78

Backup
arquivo

do 0 Backup do Windows permite fazer cpias dos arquivos de


dados para todas as pessoas que usam o computador.

Backup
imagem
sistema

da 0 Backup do Windows oferece a capacidade de criar uma


do imagem do sistema, que uma imagem exata de uma
unidade. Uma imagem do sistema inclui o Windows e as
configuraes do sistema, os proqramas e os arquivos.

Verses
anteriores

Restaurao
sistema

As verses anteriores so cpias de arquivos e pastas que o


Windows salva automaticamente como parte da proteo do
sistema. Voc pode usar verses anteriores para restaurar
arquivos ou pastas que modificou ou excluiu acidentalmente
ou que estavam danificados.
do A Restaurao do Sistema o ajuda a restaurar arquivos do
sistema do computador para um ponto anterior no tempo.
uma forma de desfazer alteraes do sistema no
computador sem afetar os arquivos pessoais, como email,
documentos ou fotos.

'-

Noes de Informtica - ISS/SC

Backup e Restaurao
rsq.. orPo, - Co'-r p
P 4- r*
p|01 PI
Pro/. Lnin
e Jnior
- Aula 2
CdeOControle
N C U R S O S
Pagma Inicial do Painel

' Sistema e Segurana

Teoria e questes comentadas

Fazer backup ou restaurar seus arquivos

Todas as afirmaes ao falsas, pois possvel escolher quais arquivos e pastas


Backup do Windows
no for configurado.
backup
devem fazer parte do 0backup;
o local
onde ^onfgurar
ser armazenado
o backup; bem como o
Cnar um disco de reparaJo do sistema
tipo e perodo do backup.
*V Criar uma imagem do sistema

! ~t

0 Windows nJo pde localcar um backup deste computador.


Consulte tambem

^Selecionar oytro backup de onde os arquivos sero restaurados

Central de Aes

Recuperar configurao do sistema ou o computador

Transferncia Fcil do Windows


Ajuste as configuraes do computador

EnbirponCategoria

Sistema e Segurana

Ml
*

Venfkar o atui do computador Faxer


backup do computador Encontra* e
comgirproblemas

Rede e Internet
Conectar-seaInternet
Exibirostatuseastarefasdarede
Escolheropesdegrupodomsticoede
compartilhamento

Hardware e Sons
ib*rimpressorasedispositivos
Adioonarumdispositive
Conectaraumprojetor
Ajustarasconfiguraesdemobilidade
comumenteusadas
0

Programas

!'||PutfcrPni"?i tff Co

Contas de Usurio e
Segurana Familiar
^1 Adicionar ou remover contas de
usuno
^ Configurar controles dos pais para
qualquerusurio

Aparncia
Personalizao

Alterarotema
Alterarplanodefundodaareadetrabalho
Ajustar a resoluodateia

Relgio. Idioma e Regio


Alterarostecladosououtrosmtodosde
entrada

Facilidade de Acesso

Oesmstalarumprograma

Gabarito: D.
12.Escolhendo
(CONSULPLAN
2009
- Pref.
Mun. Guarapari/ES
a opo "Fazer
backup
do
computador"
podemos -selecionar a
Procurador
Municipal 407) Acerca do utilitrio de backup disponibilizado pelo
configurao
do backup.
sistema operacional Windows XP, assinale V para as afirmativas verdadeiras e F
para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada pelo
prprio sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de arquivos e documentos que tenham
sido manipulados no dia corrente, ou seja, em arquivos e documentos
manipulados em dias anteriores, no possvel realizar backup.
A seqncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
e) F,
F,
V
Comentrios
No Windows 7, encontramos as ferramentas de backup no Painel de Controle /
Sistema e Segurana.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

52/78

Gabarito: C.
13. (CONSULPLAN - 2006 - Indstrias Nucleares Brasileiras SA (INB) Administrador) Analise as ferramentas que auxiliam a manter a segurana das
informaes em sistemas computacionais:

P r o f .

L n i n

J n i o r

www.estrategiaconcursos.com.br

53/78

Noes de Informtica - ISS/SC

Pq|p01 - Aula 2
Prof. Lnin
e 4Jnior

Teoria e questes comentadas

I. Os roteadores so a primeira linha de defesa. Sua funo o roteamento de


pacotes, mas ele tambm pode ser configurado para bloquear ou filtrar o
encaminhamento de tipos de pacotes vulnerveis.
II. No recomendado fazer as atualizaes fornecidas pelo fabricante de firewall e
sistemas operacionais, pois isto torna o computador mais vulnervel para a
invaso de hackers.
III. Os vrus de computador podem vir junto com o download de programas ou
atravs de uma mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II Comentrios
Observe o item II. Ele o nico incorreto. Certamente a realizao de atualizaes
nos equipamentos de informtica altamente recomendada quando o assunto
segurana, uma vez que todo dia encontramos novos programas malwares e as
atualizaes, em muitos casos, visam resolver problemas de segurana dos
equipamentos e sistemas.
Gabarito: B. 14. (PREFRJ/SMSDC/2010/Auxiliar Tcnico de Defesa Civil) A
w

figura
representa um cone gerado no sistema operacional
Windows. A pequena seta indica que:
(A)o antivrus est em execuo
(B) o ponto a ser clicado para forar a finalizao do antivrus
(C)
um programa armazenado na barra de tarefas
(D)
o cone um atalho
Comentrios
A questo quer avaliar o conhecimento sobre atalhos. A pequena seta que aparece
na figura indica que o cone em questo um atalho para um objeto do sistema. Um
clique duplo neste cone aciona (executa) o programa associado a ele. No caso, um
duplo clique executar o "McAfee Total Protection", que um aplicativo antivrus.
Obs: As figuras presentes nas verses digitalizadas das provas elaboradas pela
Prefeitura do Rio de Janeiro no esto com boa qualidade e, por isso, foi preciso
alterar algumas delas.
Gabarito: D.
15.

(FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo:


Para responder questo, considere os dados abaixo. ____________________

TarefaItem
V

Ao enviar informaes sigilosas via mensagem eletrnica deve-se


utilizar de um sistema que faa a codifica o (chave,

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

54/78

Noes
- ISS/SC
Noesde
deInformtica
Informtica
- ISS/SC

Pq|4- ^01
Estratgia
Prof. Lnin
e Jnior - Aula 2

Teoria
Teoriae equestes
questes comentadas
comentadas

Crnwriipcnc
O N C U R S O S
Prof. Lnin e Jnior - Aula 2
-i------------/ ------------- -----------------
Recomendao
17.A
(FCC/cifra),
2OIO/GOVBA/AGENTE
PENITENCIRIO/UNI-OOl-Q.
integridade
da mensagem
verificada
por
meio das que
funes
de hash.
Com a
de modo que
somente
as mquinas
conhecem
o cdigo
21) Considere
os seguintes
motivos
queunvoca,
levaramumdiversas
instituies
assinatura
digital
possvel
associar,
de forma
documento
digital a
consigam
decifr-lo.
a
utilizar
teclados
virtuais
nas
pginas
da
Internet:
umafinanceiras
chave
privada
e,
consequentemente,
a
um
usurio.
Item
ERRADO.
O cuidado solicitado em V aplica o conceito de:
I. a)
facilitar
a insero dos dados das senhas apenas com o uso do
criptografia;
Item
C.
Digitalizao
mouse.
b) assinatura digital; a converso de um suporte fsico de dados (papel,
microfilme)
para umdesuporte
em formato
digitaldevisando
dinamizar
o acesso easa
II.
a digitalizao;
existncia
programas
capazes
capturar
e armazenar
c)
disseminao
das
informaes,
mediante
a
visualizao
instantnea
das imagens
teclas
digitadas pelo usurio no teclado de um computador.
d)
desfragmentao;
pelas
pessoas interessadas.
Item dos
ERRADO.
III.
possibilitar
a ampliao
dados do teclado para o uso de
e)
modulao/demodulao.
deficientes visuais.
Comentrios
Item
D. correto
A desfragmentao
consiste em
processo
eliminao
da
o que se afirma
ItemEst
A.
Criptografia
umemconjunto
de um
tcnicas
que de
permitem
tornar
fragmentao
dados
de um sistema
decom
arquivos.
Issode
possvel
reordenando
(A)I, apenas. deuma
incompreensvel
mensagem
escrita
clareza,
forma que
apenas oo
espao
de aarmazenamento,
de forma
que todo arquivo
esteja
armazenado
de
(B)II, apenas.
destinatrio
decifre e a compreenda.
A criptografia
tem como
objetivo
garantir que
maneira
contgua
(unida)
e
ordenada,
e
tambm
criando
espaos
livres
contnuos,
(C) informao
III, apenas.s seja lida e compreendida pelo destinatrio autorizado. Item
uma
de
forma
a III,
evitar
a da
fragmentao
de dados no disco. A desfragmentao no
(D)
II e
apenas.
CERTO.

a
resposta
questo!
diminui
o
tamanho
de
um
arquivo,
apenas
aumenta a velocidade de acesso aos
(E)I, II e III.
dados,
que aacabea
de leitura
do HD no perde
"pulando" os
fragmentos
Item
B.j Com
utilizao
da assinatura
digitaltempo
o remetente
(emissor)
ir
Comentrios
que
no
fazem
parte
do
arquivo.
Item
ERRADO.
criptografar
a
mensagem
com
sua
chave
privada
e
o
destinatrio
poder
comprovar
Ataques a usurios de instituies financeiras esto se tornando cada vez
amais
autenticidade
meio dacontexto,
decifraoaspelainstituies
chave pblica
do remetente.
Cabe
comuns. porNesse
financeiras
incorporam
Item
E.
Em
um
sistema
de
transmisso
de
dados,
o
processo
de
modulao
pode
destacar
se a em
mensagem
de e-mail
muito grande
anexos,
por
teclados que
virtuais
seus sites,
parafor assim,
tentar (contiver
evitar que
usurios
ser definido
como
a transformao
de
um sinal para
que contm
uma ainformao
til,
em
exemplo),
usar
a com
chave
privada dode
remetente
criptografar
mensagem
toda
contaminados
cavalos
tria (trojans
) munidos
de keylogger
seu
formato
original,
em
um
sinal
modulado,
adequado
ao
meio
de
transmisso
que
demoraria
Hoje, a do
assinatura
feitaseus
mediante
o clculo
do hash
(
(gravador muito.
de aes
teclado)digital
tenham
dados
capturados
pelos
se pretende
utilizar, e aque
demodulao

o inverso!de
Item
ERRADO.
uma
funo
matemtica
recebe
uma
mensagem
entrada
e
gera
como
resultado
invasores.
GABARITO:
letra A.caracteres) da mensagem e a conseguinte criptografia apenas
um
nmero finito
GABARITO:
letrade
B.
desse hash com o uso da chave privada do remetente. Como o hash pequeno, a
16.
(FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais
18.assinatura
(FCC/2009/TJ-PI/Analista
Instruo:
digital no demora paraJudicirio/Adaptada)
ser realizada!
Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital
Para
questo, considere
os dados

um responder
recurso
de fornece
segurana
cujo
objetivo
abaixo.
A assinatura
digital
uma
prova
inegvel
de que uma mensagem veio do
(A)identificar
usurio este
apenas
por meiouma
de uma
senha. deve ter as seguintes
emissor.
Paraumverificar
requisito,
assinatura
(B)identificar um usurio por meio de uma senha, associada a um token.
propriedades:
(C) autenticidade:
garantir a autenticidade
de(destinatrio
um documento.
o receptor
de uma mensagem) pode confirmar
(D) que
criptografar
um foi
documento
a assinatura
feita peloassinado
emissor; eletronicamente.
(E)ser
a verso eletrnica
de uma
cduladademensagem
identidade. faz com que a assinatura
integridade:
qualquer
alterao
Comentrios
seja invalidada;
Conforme
(2008) uma assinatura
digital(aquele
um mecanismo
de
no destaca
repdioStallings
(irretratabilidade):
o emissor
que assinou
AUTENTICAO
que
permite
ao
criador
de
uma
mensagem
anexar
um
cdigo
que
digitalmente a mensagem) no pode negar que foi o autor da mensagem, ou
atue como
assinatura.
A assinatura
tomandofoio falsificada.
hash da mensagem e
seja, uma
no pode
dizer mais
tarde que aformada
sua assinatura
criptografando-a
com
a
chave
privada
do
criador.
A
assinatura
ORIGEM
A assinatura digital, por si s, no garante a confidencialidadegarante
(sigilo) ados
dados,e
a INTEGRIDADE
mensagem.
Em outras
palavras,
a assinatura
digital Essa
um
pois,
teoricamente,da todos
possuem
a chave
pblica
do remetente.
mecanismo de segurana
cujo
objetivo
o de
a autenticidade
de um
confidencialidade
obtida por
meio
de tcnicas
degarantir
criptografia,
que so utilizadas
documento
(mensagem).
em conjunto com as assinaturas digitais!!
letrada
C. assinatura digital s foi possvel com o uso dos algoritmos de
AGABARITO:
implementao
C

criptografia assimtrica, pois eles provm a garantia da autenticidade, e por


conseqncia, a irretratabilidade da mensagem.

Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

55/78
56/78

IV

Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes


de instituies bancrias ou empresas, que possam induzir o acesso a
pginas fraudulentas na Internet, com vistas a roubar senhas e outras
informaes pessoais valiosas registradas no computador.

Noes
- ISS/SC
NoesdedeInformtica
Informtica
- ISS/SC

Pq|4- ^01
4- ^01 PI
Estratgia
Prof. Lnin
e Jnior - Aula 2

Teoria
eequestes
comentadas
Teoria
questes
comentadas
Teoria
e questes
comentadas

r C nO u N r C i Ui oR cS nO cS

C O N C U R S O S
Prof. Lnin e Jnior - Aula 2
Tarefa C O N C U R S O S
intemautas,
Item
E.
A
certificao
tais
como
nmeros
digital
no
de
cartes
contribui
de
para
crdito,
minimizar
dados
da
risco
conta
debancria,
invaso.
etc.
Seu
incidente
segurana
a hackers,
em seunos
sentido
genrico. o
A
palavra
cracker no
Minimizarde
o risco
de invaso
de hackers
computadores
conectados
GABARITO:
objetivo
principal
letra E.atribuir
maior
segurana
nas transaes
eletrnicas
vista
nas
reportagens,
a um
nonvel
ser de
como
cracker
de senhas,
que um
software
Internet.
tais
comopara
Internet
Banking,
comrcio
eletrnico
(e- commerce)
dentre
outros. Item
utilizado
descobrir
senhas
ou decifrar
mensagens
cifradas., Item
ERRADO.
ERRADO.
GABARITO:
letra
Item
C. Spam
umA.tipodedeChancelaria/Adaptada)
mensagem recebida pelo O
usurio
sem
ele rgo
tenha
19.
(Fcc/2009/0ficial
Diretor
deque
certo
solicitado.
Essesalguns
e-mails
so enviados
para milhares
pblico
incumbiu
funcionrios
da seguinte
tarefa:de usurios simultaneamente e
20.
de Chancelaria/Adaptada)
O Diretor
certo
rgo
podem(Fcc/2009/0ficial
provocar inconvenientes
como: esgotamento do
espaode
naum
caixa
postal
do
pblico
incumbiu
alguns
funcionrios
da
seguinte
tarefa:
usurio, perda de tempo ao abrir mensagens que no so de seu interesse, o
contedo do spam pode ser ofensivo e imprprio, dentre outros. Item ERRADO.

72

Minimizar
o risco
de invaso
mais garantido
com: influenciada pelos meios de
Item
D. O termo
hacker
ganhou, junto
opinio pblica
a)
a
instalao
de
um
firewall;
comunicao, uma conotao negativa, que nem sempre corresponde realidade!!
b)
execuo
desua
um definio
antivrus; geral, so aqueles que utilizam seus conhecimentos
Osahackers,
por
c)
o
estabelecimento
de
programas
de orientao
segurana;
para invadir sistemas, no
com o intuito
de causarde
danos
s vtimas, mas sim como
d)
gravao
arquivos
criptografados;
umadesafio
s de
suas
habilidades.
Eles invadem os sistemas, capturam ou modificam
e)
a utilizao
certificao
digital. e depois compartilham suas proezas com os
arquivos
para de
provar
sua capacidade
Comentrios
colegas. No tm a inteno de prejudicar, mas sim de apenas demonstrar que
Item
A. O firewall
permite
a comunicao
entre redes, de acordo com a poltica de
conhecimento
poder.
Item
ERRADO.
segurana definida, e que utilizado quando h uma necessidade de que redes
com
de confiana
entre si.o golpe do phishing scam
Itemnveis
E. Esse
item a variados
resposta se
dacomuniquem
questo e destaca
No
contexto
da questo,
o firewall
um
de proteo
de nas
uma provas
rede que
(tambm
conhecido
como
phishing
ou sistema
scam), muito
cobrado
de
controla
todos
os
dados
que
entram
ou
saem
dela
e
da
Internet.
Apenas
os
sites
concursos! Trata-se de um golpe em que "iscas" (e-mails) so usadas para "pescar"
autorizados
enviar
ou receber
dessa por
rede.
Assim, de
aumenta-se
a
informaespodem
sensveis
(senhas
e dadosdados
financeiros,
exemplo)
usurios da
segurana,
dificultando
a
ao
de
hackers
e
crackers.
Item
CERTO.

a
resposta
da
Internet.
questo!
O objetivo principal de um scammer (indivduo que implementa o golpe do phishing
scam) obter a autenticao. Isso quer dizer reunir as informaes necessrias
Item
melhor
maneira
se proteger
uma rede
ou um computador
de seguida,
vrus
para B.
seAfazer
passar
pela de
vtima
e obter alguma
vantagem
financeira. Em
utilizar
um
bom
programa
antivrus
e
mant-lo
sempre
atualizado,
pois
a
cada
dia
aps obter os dados do carto de crdito, por exemplo, o scammer poder fazer
surgem
atualizao
um processo
realizado pelo
antivrus, entre
pelo
comprasnovas
pela ameaas.
Internet, Arealizar
pagamentos
e transferncias
de dinheiro,
qual
o
aplicativo
acessa
o
site
da
empresa
que
o
fabricou
e
faz
o
download
dos
outras aes. Atualmente, este termo vem sendo utilizado tambm para se referir
arquivos
que protegem
aos seguintes
casos: o computador das ameaas mais recentes. Item ERRADO.
mensagem que procura induzir o usurio instalao de cdigos maliciosos,
Item C. Os programas de orientao de segurana servem para realizar a
projetados para furtar dados pessoais e financeiros;
conscientizao dos usurios quanto s boas prticas de segurana. Mas
mensagem
A recomendao
que,emno
IV prprio
para evitar
contedo,
um tipo deapresenta
fraude conhecido
formulrios
por: para o
precisamos completar tal prtica com os recursos tecnolgicos (uso de firewalls,
a) preenchimento
chat
e envio de dados pessoais e financeiros de usurios.
etc.) para que tenhamos um ambiente mais seguro contra invases. Item ERRADO.
b)
cracker
Pelo boto do Internet Explorer 7 aciona-se o menu Ferramentas que permite
c) spam
configurar
o Filtro de phishing
(pode-se
ou desativ-lo
porem
essa
opo!).
Ao
Item
D. A criptografia
a cincia
e arteativ-lo
de escrever
mensagens
forma
cifrada
d)
hacker
clicar
em
"Ativar
Verificao
Automtica
de
Site",

possvel
configurar
para
que
ou em cdigo. Portanto, cabe destacar que a principal finalidade da criptografia ,o
e) sem
phishing
Comentrios
Filtro dvida,
de scam
phishing
seja ativado.
essa opo
habilitada,
receberemos
um aviso
reescrever
uma Com
mensagem
original
de uma
forma que
seja
Item
A.
Chat

um
servio
disponibilizado
por
alguns
sites,
em
que
os
usurios
quando um site de
phishing
mal-intencionado
coletar informaes
incompreensvel,
para
que ela(um
nosite
seja
lida por pessoasque
notenta
autorizadas.
E isso no
podem
participar
de salas
de bate-papo
emfor
tempo
real. Item
ERRADO. os sites de
dos
o acessam)
carregado.
Geralmente,
pessoais
suficiente
parausurios
impedir
aque
invaso
de redes.
Item
ERRADO.
phishing tentam se passar por sites legtimos e idneos a fim de capturar os dados
Item B. Os crackers so indivduos que invadem sistemas para roubar informaes
dos
e causar danos s vtimas. O termo crackers tambm uma denominao utilizada
para aqueles que decifram cdigos e destroem protees de software. Atualmente,
a imprensa mundial atribui qualquer

Item

Tarefa
Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

59/78
57/78
58/78

Garantir que a maior parte dos dados gravados nos computadores no


seja perdida em caso de sinistro.

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

d) backdoor;
e) spam.
Comentrios
Item A. Spyware um programa que tem por finalidade monitorar as atividades de
um sistema e enviar as informaes coletadas para terceiros. O CGI.br (Comit
Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de
forma legtima, mas, na maior parte das vezes, o seu uso feito de maneira
dissimulada, no autorizada e para fins maliciosos. Item ERRADO.
Item B. Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou
falsos e que, geralmente, tm como remetente ou apontam como autor da
mensagem alguma instituio, empresa importante ou rgo governamental. Por
meio de uma leitura minuciosa deste tipo de e- mail, normalmente, possvel
identificar
em seu
contedo
mensagens
absurdas
muitas vezes sem sentido. Em
Tal garantia
possvel
se forem
feitas cpias
dosedados:
geral,
pela boa em
vontade
e solidariedade
quem osnos
recebe.
Isso
a)
apspropagam-se
cada atualizao,
mdias
removveis de
mantidas
prprios
ocorre,
muitas vezes, porque aqueles que os recebem confiam no remetente da
computadores;
mensagem;
nodistintos
verificam
a respectivos
sua procedncia;
no checam
a veracidade
do seu
b) em arquivos
nos
hard disks,
desde que
estes dispositivos
contedo.
Item ERRADO.
sejam desligados
aps o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos
Item C. Scam (tambm conhecido como phishing ou phishing scam) foi um termo
permaneam ligados ininterruptamente;
criado para descrever o tipo de fraude que se d por meio do envio de mensagem
d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele
no solicitada, que se passa por comunicao de uma instituio conhecida, como
dos computadores;
um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os
e) da poltica de segurana fsica.
mais comuns) ou site popular, e que procura induzir o acesso a pginas
Comentrios
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de
Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de
usurios desavisados. Item
posteriormente os recuperar, caso haja algum problema. Essa cpia pode ser
realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT, pendrives, etc., de
forma a proteg-los de qualquer eventualidade. Nesse caso, o backup (cpia de
segurana)
CERTO. dos dados deveria ser feito aps cada atualizao, em mdias
removveis mantidas em um local distinto daquele dos computadores. Se a cpia
dos
realizada
no mesmo
HD (disco
voc ficariaaimpossibilitado
Itemdados
D. Ofosse
termo
backdoor
utilizado
para rgido),
fazer referncia
determinados
de
recuperar
as
informaes
em
caso
de
falhas
da
mquina
em questo.
Tambm
programas de computador que permitem o retorno de um invasor
a um computador
as
mdias de backup
devemservios
ser armazenadas
em modificados
local distinto para
daquele
emfim.
que Um
os
comprometido,
utilizando
criados ou
este
dados
foram
backdoor
obtidos.
normalmente disfarado, e chega ao computador da vtima sem seu
Gabarito:
conhecimentoletra
por D.
algum programa que o usurio recebeu, geralmente por e-mail, e
executou. Muitos crackers utilizam-se de um backdoor para instalar vrus de
21.
(FCC/2009/MPSED/Analista
do
Ministrio
Pblico/Analista
computador
ou outros programas maliciosos,
conhecidos
como malware, de
na
Sistemas) Um convite via e-mail, em nome de uma instituio governamental,
mquina do usurio. Item ERRADO.
para ser intermedirio em uma transferncia internacional de fundos de valor
vultoso,
em que
oferece
um para
ganhosepercentual
valor, porm
se exige uma
Item
E. Spam
o se
termo
usado
referir aosdoe-mails
no solicitados,
que
quantia
antecipada
para
gastos
com
advogados,
entre
outros
(ex.:
o
golpe
geralmente so enviados para um grande nmero de pessoas. Item ERRADO. da
Nigria),
de acordo
com o CGI.br, classificado como:
GABARITO:
letra C.
a) spyware;
b)
hoax;
22.
(FCC/2009/MPSED/Analista
do
Ministrio
Pblico/Analista
de
c) scam;
Sistemas) Consiste em um conjunto de computadores interconectados por meio
de uma rede relativamente insegura que

Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

60/78
61/78

Noes de Informtica - ISS/SC

Pq|-e Jnior - Aula 2 4- ^01 PI


Prof. Lnin

Teoria e questes comentadas

utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma


conceituao bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
Comentrios
Uma VPN (Virtual Private Network - Rede Privada Virtual) uma rede privada
(no de acesso pblico!) que usa a infraestrutura de uma rede pblica j existente
(como, por exemplo, a Internet) para transferir seus dados (os dados devem estar
criptografados para passarem despercebidos e inacessveis pela Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos), por meio da estrutura
fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento, que fornecem confidencialidade (sigilo), autenticao e integridade
necessrias para garantir a privacidade das comunicaes requeridas. Quando
adequadamente implementados, esses protocolos podem assegurar comunicaes
seguras por meio de redes inseguras. GABARITO: letra E.

23. (FCC/2009/MPSED/Analista
do
Ministrio
Pblico/Analista
de
Sistemas) um programa capaz de se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configurao de softwares instalados em
um computador. Dispe de mecanismos de comunicao com o invasor,
permitindo ser controlado remotamente. Tais so as caractersticas do:
a) adware
b) patch
c) opt-out
d) bot
e) log
Comentrios
Ameaa algo que pode provocar danos segurana da informao, prejudicar as
aes da empresa e sua sustentao no negcio, mediante a explorao de uma
determinada vulnerabilidade (brecha de segurana!). Nesse contexto, a questo
destaca um tipo de ameaa que se enquadra na categoria dos malwares.
Mas o que significa malware, que j foi cobrado vrias vezes em provas? O termo
proveniente de malicious software, software designado a se infiltrar em um sistema
de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo
de informaes. Tambm pode ser considerado malware uma aplicao legal que,
por uma falha de programao (intencional ou no), execute funes que se
enquadrem na definio.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

62/78

Noes
- ISS/SC
Noesde
deInformtica
Informtica
- ISS/SC

Pq|4- ^01
Estratgia
Prof. Lnin
e Jnior - Aula 2

rnwriipcnc
C

C O N C U R S O S

Teoria
Teoriae equestes
questes comentadas
comentadas
Prof. Lnin e Jnior - Aula 2

25.
(FCC/2007/Cmara dos Deputados) Um certificado digital :
IResumindo,
- Um arquivo
eletrnico
contm a identificao
de uma
pessoa ou instituio.
malwares
soque
programas
que executam
deliberadamente
aes
II
Equivalente
ao
RG
ou
CPF
de
uma
pessoa.
mal-intencionadas em um computador!
III - O mesmo que uma assinatura digital.
Est correto
o que consta
Vamos
aos comentrios
deem:
cada item da questo!
a) I apenas;
Item
O termo adware (advertising software) um software projetado para exibir
b) IIIA.apenas;
anncios
de propaganda em seu computador. Nem sempre so maliciosos! Um
c) I e II apenas;
adware
d) I e IIImalicioso
apenas; pode abrir uma janela do navegador apontando para pginas de
cassinos,
vendas de remdios, pginas pornogrficas, etc. Item ERRADO.
e) I, II e III.
Comentrios
Item B. O termo patch utilizado para designar uma atualizao de segurana, que
Item I. Um certificado digital um documento eletrnico que identifica pessoas
pode vir a ser instalada em seu
computador. Item
(fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores), entre
ERRADO.
outras entidades. Esse "documento", na verdade, uma estrutura de dados que
contm
chaveopt-out
pblica
dorelacionado
seu titular s
e outras
interesse.
Item
Item
C. Oa termo
est
regras informaes
referentes aode
envio,
por correio
CERTO.
electrnico, de mensagens informativas associadas a campanhas de
marketing,
sem que
os destinatrios particulares as
Item II. O certificado digital contm informaes relevantes para a identificao "real"
tenham solicitado. Item ERRADO.
da entidade que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes
relevantes
aplicao
que se destinam.
Item aCERTO.
Item
D. Os para
bots aso
cdigosa maliciosos
destinados
explorar falhas em sistemas,
possuindo mecanismos para controle remoto da mquina infectada. Item CERTO.
Item III. O certificado digital no o mesmo que assinatura digital! Com o uso de um
certificado
digital
assinar
uma
assinatura
digital
um
um
Item
E. O termo
log pode-se
usado para
definir
um mensagem.
procedimentoAatravs
do qual
feito
processo
para atestar
a autenticidade
de um
informaes
registro
de matemtico
eventos relevantes
que foram
executados por
usurio digitais, como
de
uma mensagem
de
e-mail
ou
um
arquivo,
por
exemplo.
A
assinatura
digital
utiliza-se
determinado sistemacomputacional.
Dessa forma, um
de arquivo
chaves de
pblicas
tambm,
assim
como aascriptografia aes
assimtrica
, mas
log e privadas,
permite
que sejam
reveladas
que foram
as usa de pelo
formausurio,
"invertida"
(o remetente
usa sua e
chave
privada
para de
assinar
executadas
viabilizando
a identificao
correo
rpidas
falhasa
mensagem
e,
no
outro
lado,
o
destinatrio
usa
a
chave
pblica
do
remetente
para
que porventura foram identificadas! Item ERRADO.
conferir
a assinatura).
Item ERRADO.
GABARITO:
letra D.
Como(FCC/2008/ICMS-SP)
esto certos apenasUm
os cdigo
itens Ianexado
e II, a ou
resposta
est associado
na alternativa
C.
24.
logicamente
a uma
GABARITO:
C.
mensagemletra
eletrnica
que permite, de forma nica e exclusiva, a comprovao
da autoria de um determinado conjunto de dados :
26.
(FCC/2006/TRT-SP/AN ALISTA JUDICIRIO-Adaptada) So
a) uma autoridade certificadora;
termos respectiva e intrinsecamente associados tipologia conhecida de
b) uma trilha de auditoria;
malware, servio de Internet e mensagens enviadas em massa por meio de
c) uma chave simtrica;
correio eletrnico:
d) uma assinatura digital;
(A)Telnet, chat e host.
e) um certificado digital.
(B)Spyware, Cavalo de Troia e hoax.
Comentrios
(C)
Shareware, FTP e spam.
O que garante a comprovao da autoria de um determinado conjunto de dados a
(D) Cavalo de Troia, chat e spam.
assinatura digital. O certificado digital usado para assinar! GABARITO: letra D.
(E)Middleware, FTP e hoax.
Comentrios
Malwares so programas que manifestam comportamento ilegal, viral,

Prof.
Prof.Lnin
LnineeJnior
Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

63/78
64/78

Noes de Informtica - ISS/SC

Pq|4- ^01 PI
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O S

fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os


vrus, worms (vermes), cavalos de troia, etc.
O cavalo de troia um programa aparentemente inofensivo que, quando executado
(com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de
comunicao do seu computador para que ele possa ser invadido.
Algumas das funes maliciosas que podem ser executadas por um cavalo de troia
so:
furto de senhas e outras informaes sensveis, como
nmeros de cartes de crdito; incluso de backdoors, para permitir que um
atacante tenha total controle sobre o computador; alterao ou destruio de
arquivos; etc.
O chat (bate-papo) um dos principais servios (operaes que podemos realizar)
na Internet.
E, por fim, o spam um tipo de mensagem recebida pelo usurio sem que ele tenha
solicitado, que enviada em massa por meio do correio eletrnico.
GABARITO: letra D.
27.

(FCC/2003/TRF-5. a Regio/Analista de Informtica) Os


algoritmos de criptografia assimtricos utilizam:
a) uma mesma chave privada, tanto para cifrar quanto para decifrar;
b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar;
c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar;
d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar;
e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar.
Comentrios
Algoritmos de criptografia assimtricos (criptografia de chave pblica)
utilizam chaves criptogrficas diferentes, uma pblica e outra privada. A pblica a
chave que o remetente utiliza para cifrar a mensagem. A privada a chave que o
destinatrio usa para decifrar (decriptografar) a mensagem. bom lembrar que as
duas chaves so do destinatrio da mensagem! A chave pblica deve ser
disponibilizada para quem quiser criptografar as mensagens destinadas a ele.
GABARITO: letra E.

28.

(FCC/2003/TRF 5 a REGIO/TCNICO DE INFORMTICA) Um


mecanismo muito usado para aumentar a segurana de redes de computadores
ligadas Internet
(A)o firewall.
(B)a criptografia.
(C)
a autenticao.
(D)
a assinatura digital.
(E)o controle de acesso.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

65/78

Noes de Informtica - ISS/SC

Pq|- 4- ^01
Prof. Lnin e Jnior - Aula 2

Teoria e questes comentadas

C O N C U R S O S

Comentrios
Essa pode ser uma questo de resoluo complexa para quem no se preparou,
afinal, todas as alternativas trazem conceitos relacionados segurana. Entretanto,
podemos facilmente separar as coisas. Em primeiro lugar, o enunciado fala em
segurana de redes de computadores. E mais: fala que os computadores esto
ligados internet. Pois bem. Criptografia, autenticao e assinatura digital so
conceitos relacionados segurana, mas que no esto necessariamente
relacionados redes de computadores e internet. Quer dizer, so tecnologias que
tambm tm uso em dispositivos no conectados em rede.
De forma semelhante, o controle de acesso tambm uma medida de segurana
que no tem relao direta com redes de computadores ou internet. O controle de
acesso, seja fsico ou lgico, uma medida que deve ser tomada em qualquer
instncia, como, por exemplo, para acessar o sistema operacional de nosso PC
domstico.
A resposta correta firewall, visto que se trata de uma ferramenta especificamente
desenvolvida para agregar segurana a redes de computadores, especialmente os
ligados internet.
GABARITO: letra E.

29.

(FCC/2004/TRT 8a. REGIO/TCNICO ADMINISTRATIVO)


Para evitar a perda irrecupervel das informaes gravadas em um computador
e proteg-las contra acesso no autorizado, necessrio que se adote,
respectivamente, as medidas inerentes s operaes de
(A)backup dos arquivos do sistema operacional e configurao de criptografia.
(B)checkup dos arquivos do sistema operacional e inicializao da rede executiva.
(C)
criptografia de dados e inicializao da rede privativa.
(D)
backup de arquivos e uso de senha privativa.
(E)uso de senha privativa e backup dos arquivos do sistema operacional.
Comentrios
A questo pede medidas de segurana relativas a duas situaes: proteo contra
perda irrecupervel de informaes (dados) e proteo contra acesso no
autorizado.
A primeira situao deve ser abordada com polticas adequadas de backup.
Logicamente se precisamos guardar informaes gravadas, no fazemos backup
dos arquivos do sistema operacional (arquivos de programas e configuraes), mas
dos arquivos de dados (documentos, imagens, vdeos etc).
Isso j suficiente para marcarmos a alternativa D, que traz, em seguida, a
abordagem para a segunda situao: uso de senha privativa. GABARITO: letra D.
30.
(FCC/2004/TRT 8a. REGIO/TCNICO ADMINISTRATIVO)
Um ......... efetivamente coloca uma barreira entre a rede corporativa e o
lado externo, protegendo o permetro e repelindo hackers. Ele age como

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

66/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede
pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A)firewall.
(B)antivrus.
(C)
servidor Web.
(D)
servidor de aplicativos.
(E)browser.
Comentrios
Uma barreira entre a rede corporativa (ou domstica, tanta faz) e o lado externo
um Firewall. Importante notar, como exposto no enunciado, que um Firewall deve
ser o nico ponto de entrada do computador, condio sem a qual ele no poderia
ser eficaz.
Percebam que a FCC utilizou o termo hacker como sinnimo de cracker, que o
hacker que usa seus conhecimentos para atos ilcitos. Como vimos no incio da
aula, os examinadores nem sempre fazem essa diferenciao. A nica alternativa
que poderia confundir os mais desavisados a que traz antivrus. Basta nos
lembrarmos que antivrus no tm relao necessria com redes de computadores.
Antivrus, por exemplo, protegem nossos computadores de vrus que estejam
escondidos em disquetes ou CDs, coisa que o Firewall no faz.
Cabe notar que muitos dos softwares antivrus atuais trazem Firewalls integrados.
Contudo, as duas aplicaes no se confundem, pois cada qual desempenha suas
tarefas especficas.
GABARITO: letra A.
31.

(FCC/2004/TRT
8a. REGIO/TCNICO ADMINISTRATIVO) As
ferramentas antivrus
(A)so recomendadas apenas para redes com mais de 100 estaes.
(B)dependem de um firewall para funcionarem.
(C)
podem ser utilizadas independente do uso de um firewall.
(D)
e um firewall significam a mesma coisa e tm as mesmas funes.
(E)devem ser instaladas somente nos servidores de rede e no nas estaes de
trabalho.
Comentrios
Cabe destacar que softwares antivrus e firewalls no se confudem, apesar de
muitas vezes virem integrados em uma s ferramenta.
Vejamos as alternativas:
Item A. Antivrus so recomendados at mesmo para um micro isolado! Se fosse
assim, os antivrus no precisavam existir antes da exploso da Internet. Entretanto,
sabemos que os vrus j se espalhavam, principalmente por meio dos disquetes,
muito antes da Internet se tornar popular. Item ERRADO.

Item B. Antivrus no dependem de firewall para funcionarem. Item ERRADO.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

67/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

Item C. Os mais atentos j notaram que as alternativas B e C so opostas e,


portanto, excludentes. Assim, ou uma delas seria a resposta da questo ou a
questo estaria viciada e passvel de recurso. Como antivrus podem ser utilizadas
independente do uso de um firewall, essa a alternativa CORRETA.
Item D. Antivrus e Firewall no so a mesma coisa. Item ERRADO.
Item E. Antivrus devem estar instalados em todos os computadores, ou seja, nos
servidores e nas estaes de trabalho. Item ERRADO. GABARITO: letra C.
32.

(FCC/2005/TRT
13a regio/Analista de Sistemas) Uma
combinao de hardware e software que fornece um sistema de segurana,
geralmente para impedir acesso externo no autorizado a uma rede interna ou
intranet. Impede a comunicao direta entre a rede e os computadores externos
ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a
funo de
(A)sistema criptogrfico.
(B)hub.
(C)
antivirus.
(D)
bridge.
(E)firewall.
Comentrios
Mais uma questo da FCC trazendo, bem ou mal, a definio de um firewall. Hub e
bridge so equipamentos de hardware utilizados em redes de computadores, no
tm funes de segurana. Sistema criptogrfico no tem relao direta com redes,
intranet e internet.
Restam-nos os velhos conhecidos antivrus e Firewall, que j estamos craques em
diferenciar.
GABARITO: letra E.

33.
(FCC/2003/TRF 5a. REGIO/TCNICO DE INFORMTICA)
Pessoa que quebra intencional e ilegalmente a segurana de sistemas de
computador ou o esquema de registro de software comercial denomina-se
(A)hacking.
(B)hacker.
(C)
cracking.
(D)
cracker.
(E)finger.
Comentrios
Infelizmente a distino entre hacker e cracker nem sempre estabelecida nas
questes de concurso. Essa questo, provavelmente por ser direcionada a cargo da
rea de informtica, explorou justamente essa diferena. No caso, refere-se a um
cracker, pessoa que quebra intencional e ilegalmente a segurana de sistemas de
computador.
GABARITO: letra D.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

68/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

5. LISTA DAS QUESTES COMENTADAS NA AULA


1.
a)
b)
c)
d)
e)

(CONSULPLAN - 2011 - Mun. Londrina/PR - Analista Sistemas


Servio Anlise Informtica) So consideradas "pragas digitais", EXCETO:
Cavalos-de-Troia.
MalwareBytes.
Worm.
KeyLoggers.
Hijackers.

2. (CONSULPLAN - 2008 - Cons. Reg. Enfermagem/MG - Analista de


Sistemas) Qual a melhor definio para o tipo de ataque do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos do disco rgido do computador
infectado.
b) E-mail contendo um programa que permite acesso de outros computadores ao
computador infectado.
c) E-mail contendo link para uma pgina falsa de um banco para obter as senhas
de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do computador
infectado.
3. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Analista de
Suporte) Assinale o nome dado para coleo de ferramentas que cria uma
entrada alternativa no sistema, inclusive interceptando o trfego de senhas e
mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.
4. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Webdesigner)
Com relao a Ataques DoS (Denial of Service) e DDoS (Distributed DoS),
analise:
I. Os ataques DoS (Denial of Service), so tambm denominados Ataques de
Negao de Servios.
II. Ataques DoS consistem em tentativas de impedir que usurios legtimos utilizem
determinados servios de um computador ou de um grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, um tipo de ataque DoS de
grandes dimenses, ou seja, que utiliza at milhares de computadores para
atacar uma determinada mquina.
Esto corretas apenas as afirmativas:

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

69/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

a) I, II, III
b) I, II C) II,
III
d) I, III
e) N.R.A.
5. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Webdesigner)
Com relao aos conceitos de vrus, worms, cavalos de troia, analise:
I. Um vrus um cdigo de computador que se anexa a um programa ou arquivo
para poder se espalhar entre os computadores, infectando- os medida que se
desloca. Os vrus podem danificar software, hardware e arquivos.
II. Um worm, assim como um vrus, cria cpias de si mesmo de um computador
para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no
computador que permitem o transporte de arquivos ou informaes. Depois que
o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos
worms a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a ao do
usurio e distribui cpias completas (possivelmente modificadas) de si mesmo
atravs das redes. Um cavalo de troia pode consumir memria e largura de
banda de rede, o que pode travar o seu computador. So programas que no
tm influncia em diretivas e direitos de acesso externo, agem como
disseminadores de cdigos que danificam o funcionamento do Sistema
Operacional.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II
c) II, III
d) I
e) III
6. (CONSULPLAN - 2009 - Comp. Esprito Santense Saneamento (CESAN) Analista Sistemas de Saneamento / Pesquisa e Desenvolvimento) NO
relevante para a segurana e integridade no uso da Internet:
a) No instalar executveis de origem duvidosa.
b) Tomar cuidados com a utilizao de redes P2P (Emule, Kazaa etc).
c) No acessar sites de busca na Internet.
d) No utilizar a Internet para downloads de cracks para burlar licenas oficiais de
software.
e) Usar corretamente as configuraes de segurana do navegador.
7. (CONSULPLAN 2006 - Centro Federal de Educao
Tecnolgica Celso Suckow da Fonseca/RJ - Administrador) So
opes de proteo contra perda de dados ocasionados por vrus,

EXCETO:
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

70/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

a)
b)
c)
d)
e)

Prof. Lnin e Jnior - Aula 2

Instalao de antivrus, mantendo-o atualizado.


Instalao de um Firewall.
Fazer um Backup do sistema regularmente.
Reinstalao do Sistema Operacional.
No acessar disquetes de uso desconhecido.

8. (CONSULPLAN 2011
- Municpio de Londrina/PR Administrador) "Segurana da informao a proteo de um conjunto de
dados, no sentido de preservar o valor que possuem para um indivduo ou
organizao. O conceito de Segurana da Informtica ou Segurana de
Computadores est intimamente relacionado ao de Segurana da Informao,
incluindo no apenas a segurana dos dados/informao, mas tambm a dos
sistemas em si." Os principais atributos que orientam a anlise, o planejamento e
a implementao da segurana para um grupo de informaes que se deseja
proteger so:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistncia, Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
9. (CONSULPLAN - 2011 - Cons. Fed. Enfermagem (COFEN) - Webdesigner)
A utilizao de chaves em algoritmos de criptografia assimtricos definida
como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pblica para decifrar.
e) Duas chaves, sendo uma pblica para cifrar e outra privada para decifrar.
10. (CONSULPLAN - 2010 - Pref. Mun. So Jos de Ub/RJ - Digitador)
"Cpia de segurana a cpia de dados de um dispositivo de armazenamento a
outro, para que possam ser restaurados, em caso da perda, os dados originais,
envolvendo apagamentos acidentais ou corrupo de dados." Este recurso
tambm conhecido como:
a) Safety Files.
b) Restore.
c) Backup.
d) Browse.r
e) Arquivos ocultos.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

71/78

Noes
- ISS/SC
NoesdedeInformtica
Informtica
- ISS/SC

Pq|4- ^01
Estratgia
Prof. Lnin
e Jnior - Aula 2

Teoria
Teoriaeequestes
questes comentadas
comentadas

Crnwriipcnc
O N C U R S O S
Prof. Lnin e Jnior - Aula 2
Item Tarefa
11.
(CONSULPLAN
2006
Indstrias
Nucleares
SA (INB) 14.
(PREFRJ/SMSDC/2010/Auxiliar Tcnico de Defesa Brasileiras
Civil) A
Administrador) O utilitrio de Backup (cpia de segurana) No Windows XP
geralmente gera um arquivo na extenso:
figura
representa um cone gerado no sistema operacional
a) .exe
Windows. A pequena seta indica que:
b) .zip
c)
(A)o
.win
antivrus est em execuo
d)
.bkfo ponto a ser clicado para forar a finalizao do antivrus
(B)
e)
(C).cop um programa armazenado na barra de tarefas
(D)
o cone um atalho
12. (CONSULPLAN 2009
- Pref. Mun. Guarapari/ES Procurador Municipal 407) Acerca do utilitrio de backup disponibilizado pelo
15. (FCC/2009/TJ-PI/Analista
Judicirio/Adaptada)
Instruo: Para
sistema operacional Windows XP, assinale V para as afirmativas verdadeiras e F
responder questo, considere os dados abaixo. __________________________
para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada pelo
prprio sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de arquivos e documentos que tenham
sido manipulados no dia corrente, ou seja, em arquivos e documentos
manipulados em dias anteriores, no possvel realizar backup.
A seqncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
C

e)

F, F, V

13. (CONSULPLAN - 20(o6 - Indstrias Nucleares Brasileiras SA (INB) Administrador) Analise as ferramentas que auxiliam a manter a segurana das
informaes em sistemas computacionais:
I. Os roteadores so a primeira linha de defesa. Sua funo o roteamento de
pacotes, mas ele tambm pode ser configurado para bloquear ou filtrar o
encaminhamento de tipos de pacotes vulnerveis.
II. No recomendado fazer as atualizaes fornecidas pelo fabricante de firewall e
sistemas operacionais, pois isto torna o computador mais vulnervel para a
invaso de hackers.
III. Os vrus de computador podem vir junto com o download de programas ou
atravs de uma mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

72/78

Ao enviar informaes sigilosas via mensagem eletrnica deve-se


utilizar de um sistema que faa a codificao (chave, cifra), de modo
que somente as mquinas que conhecem o cdigo consigam decifr-lo.

Noes de Informtica - ISS/SC


Item Tarefa
5
Garantir
que a maior parte dos dados gravados nos computadores
no comentadas
Teoria e questes
Estratgia
r
r
\
w
r
i
i
D
c
r

c
seja perdida
em
sinistro.
C O N C
U caso
R S O de
S
Prof. Lnin e Jnior - Aula 2

(D) II e III, apenas.


(E)I, II e III.
18. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder

questo,
considere
os
dados
abaixo.
Item Recomendao
IV
Evitar a abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que
possam induzir o acesso a pginas fraudulentas na Internet,
com vistas a roubar senhas e outras informaes pessoais
valiosas
registradas
no
computador.
___________________________________________________________
A recomendao em IV para evitar um tipo de fraude conhecido por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam
O cuidado solicitado em V aplica o conceito de:
a)
19.criptografia;
(FCC/2009/C)ficial de Chancelaria/Adaptada) O Diretor de certo rgo
b) pblico
assinatura
digital;alguns funcionrios da seguinte tarefa:
incumbiu
c) digitalizao;
Item Tarefa
d) desfragmentao;
72
Minimizar o risco de invaso de hackers nos computadores
e) modulao/demodulao.
conectados Internet.
o risco de invaso GS/
mais garantido
16.Minimizar
(FCC/2010-04/BAHIA
Analistacom:
de Processos Organizacionais
a) aAdministrao
instalao de um
firewall;
ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital
b) a execuo
de
um
antivrus; cujo objetivo
um recurso de segurana
c)
o
estabelecimento
de
orientao
segurana;
(A)identificar um usurio programas
apenas porde
meio
de uma de
senha.
d)
a gravaoum
deusurio
arquivospor
criptografados;
(B)identificar
meio de uma senha, associada a um token.
e)
certificao digital.
(C)a utilizao
garantirde
a autenticidade
de um documento.
(D)
criptografar um documento assinado eletronicamente.
20.
(Fcc/2009/0ficial
de de
Chancelaria/Adaptada)
O Diretor de um certo rgo
(E)ser
a verso eletrnica
uma cdula de identidade.
pblico incumbiu alguns funcionrios da seguinte tarefa:
17.
(FCC/2OIO/GOVBA/AGENTE PENITENCIRIO/UNI-OOl-Q.
21) Considere os seguintes motivos que levaram diversas instituies financeiras
a utilizar teclados virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas apenas com o uso do mouse.
II. a existncia de programas capazes de capturar e armazenar as teclas digitadas
pelo usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais.
Est correto o que se afirma em
(A)I, apenas.
(B)II, apenas.
(C)
III, apenas.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

73/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

21. (FCC/2009/MPSED/Analista
do
Ministrio
Pblico/Analista
de
Sistemas) Um convite via e-mail, em nome de uma instituio governamental,
para ser intermedirio em uma transferncia internacional de fundos de valor
vultoso, em que se oferece um ganho percentual do valor, porm se exige uma
quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da
Nigria), de acordo com o CGI.br, classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
22.
(FCC/2009/MPSED/Analista do Ministrio
Pblico/Analista
de Sistemas) Consiste em
um conjuntode computadores
interconectados por meio de uma rede relativamente insegura que utiliza a
criptografia e protocolos especiais para fornecer segurana. Esta uma
conceituao bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
23.
(FCC/2009/MPSED/Analista do Ministrio
Pblico/Analista
de Sistemas) um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configurao de softwares
instalados em um computador. Dispe de mecanismos de comunicao com o
invasor, permitindo ser controlado remotamente. Tais so as caractersticas do:
a) adware
b) patch
c) opt-out
d) bot
e) log
24.
(FCC/2008/ICMS-SP) Umcdigo anexado
ou logicamente
associado a uma mensagem eletrnica que permite, de forma nica e exclusiva,
a comprovao
da autoria
de umfeitas
determinado
conjunto
Tal
garantia possvel
se forem
cpias dos
dados:de dados :
a)
uma
autoridade
certificadora;
a) aps cada atualizao, em mdias removveis mantidas nos prprios
b) computadores;
uma trilha de auditoria;
c) em
umaarquivos
chave simtrica;
b)
distintos nos respectivos hard disks, desde que estes dispositivos
d) sejam
uma assinatura
digital;
desligados
aps o expediente;
e)
um
certificado
digital.
c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos
permaneam ligados ininterruptamente;
25.
(FCC/2007/Cmara dos Deputados) Um certificado digital :
d) aps
cada atualizao, em mdias removveis mantidas em local distinto daquele
dos computadores;
e) da poltica de segurana fsica.

Prof. Lnin
Lnin e Jnior
Jnior

www.estrategiaconcursos.com.br

74/78
75/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

I - Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio.


II - Equivalente ao RG ou CPF de uma pessoa.
III - O mesmo que uma assinatura digital.
Est correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
26.

(FCC/2006/TRT-SP/AN ALISTA JUDICIRIO-Adaptada) So


termos respectiva e intrinsecamente associados tipologia conhecida de
malware, servio de Internet e mensagens enviadas em massa por meio de
correio eletrnico:
(A)Telnet, chat e host.
(B)Spyware, Cavalo de troia e hoax.
(C)
Shareware, FTP e spam.
(D)
Cavalo de Troia, chat e spam.
(E)Middleware, FTP e hoax.

27.
a)
b)
c)
d)
e)

(FCC/2003/TRF-5.a Regio/Analista de Informtica) Os


algoritmos de criptografia assimtricos utilizam:
uma mesma chave privada, tanto para cifrar quanto para decifrar;
duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar;
duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar;
duas chaves, sendo uma privada para cifrar e outra pblica para decifrar;
duas chaves, sendo uma pblica para cifrar e outra privada para decifrar.

28.

(FCC/2003/TRF 5a REGIO/TCNICO DE INFORMTICA) Um


mecanismo muito usado para aumentar a segurana de redes de computadores
ligadas Internet
(A)o firewall.
(B)a criptografia.
(C)
a autenticao.
(D)
a assinatura digital.
(E)o controle de acesso.

29.

(FCC/2004/TRT 8a. REGIO/TCNICO ADMINISTRATIVO)


Para evitar a perda irrecupervel das informaes gravadas em um computador
e proteg-las contra acesso no autorizado, necessrio que se adote,
respectivamente, as medidas inerentes s operaes de
(A)backup dos arquivos do sistema operacional e configurao de criptografia.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

76/78

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

rnwriipcnc
C

Prof. Lnin e Jnior - Aula 2

(B)checkup dos arquivos do sistema operacional e inicializao da rede executiva.


(C)
criptografia de dados e inicializao da rede privativa.
(D)
backup de arquivos e uso de senha privativa.
(E)uso de senha privativa e backup dos arquivos do sistema operacional.
30.

(FCC/2004/TRT 8a. REGIO/TCNICO ADMINISTRATIVO) Um


...... efetivamente coloca uma barreira entre a rede corporativa e o
lado externo, protegendo o permetro e repelindo hackers. Ele age como um
nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode
ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A)firewall.
(B)antivrus.
(C)
servidor Web.
(D)
servidor de aplicativos.
(E)browser.

31.

(FCC/2004/TRT 8a. REGIO/TCNICO ADMINISTRATIVO) As


ferramentas antivrus
(A)so recomendadas apenas para redes com mais de 100 estaes.
(B)dependem de um firewall para funcionarem.
(C)
podem ser utilizadas independente do uso de um firewall.
(D)
e um firewall significam a mesma coisa e tm as mesmas funes.
(E)devem ser instaladas somente nos servidores de rede e no nas estaes de
trabalho.

32.

(FCC/2005/TRT
13a regio/Analista de Sistemas) Uma
combinao de hardware e software que fornece um sistema de segurana,
geralmente para impedir acesso externo no autorizado a uma rede interna ou
intranet. Impede a comunicao direta entre a rede e os computadores externos
ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a
funo de
(A)sistema criptogrfico.
(B)hub.
(C)
antivirus.
(D)
bridge.
(E)firewall.

33.

(FCC/2003/TRF 5a. REGIO/TCNICO DE INFORMTICA)


Pessoa que quebra intencional e ilegalmente a segurana de sistemas de
computador ou o esquema de registro de software comercial denomina-se
(A) hacking.
(D) cracker.
(B) hacker.
(E) finger.
(C)
cracking.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

77/78

Noes de Informtica - ISS/SC


Estratgia

01
B

02

r r\

KI

03

12
C

21
C

04

05

14

23

32
E

13

22

31

i i d

C
D
5. Gabaritos
11

C
15

A
24

06

16

25
C

08
A

17
B

26
D

Teoria e questes comentadas

07

E
18

E
27

09

C
19

A
28

10

20
D

29
D

30
A

33
D

Prof. Lnin & Jumot

www.estrategiaconcursos.com.br

S.-S

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

AULA 3: Internet e Intranet

Apresentao............................................................................................................................................... 3
Introduo s Redes de Computadores ..................................................................................................... 3
Classificao das Redes de Computadores .............................................................................................. 4
3.1 Redes

pessoais ou PAN (Personal Area Network) ..................................................................... 4

3.2 Redes

locais ou LAN (Local Area Network) ................................................................................ 5

3.3 Redes

Metropolitanas ou MAN (MetropolitanArea Network).....................................................6

3.4 Redes

WAN (Wide Area Network)............................................................................................... 6

Equipamentos que Compem uma Rede................................................................................................... 7


Transmisso de Dados.............................................................................................................................. 11
5.1 Meios Fsicos de Transmisso............................................................................................................ 14
5.1.1

Cabo Coaxial....................................................................................................................... 15

Cabo Coaxial Fino (10Base2) .......................................................................................................... 15

Cabo Coaxial Grosso (10Base5) ..................................................................................................... 15

5.1.2

Cabos dePar Tranado....................................................................................................... 16

5.1.3

Cabos de Fibra tica........................................................................................................... 18

5.2 Meios no guiados - Transmisso sem fio .......................................................................................... 19


Layout - Topologia da Rede ...................................................................................................................... 20
6.1 Topologia de Rede em Barramento..................................................................................................... 21
6.2 Topologia em .Anel ............................................................................................................................... 23
6.3 Topologia em Estrela ............................................................................................................................ 25
Protocolos.................................................................................................................................................. 26
7.1 Protocolos - Modelo OSI ...................................................................................................................... 27
7.2 Protocolos TCP/IP (Internet) ................................................................................................................ 29
7.2.1

HTTP................................................................................................................................... 32

7.2.2

DHCP.................................................................................................................................. 33

7.2.3

FTP...................................................................................................................................... 34

7.2.4

ICMP.................................................................................................................................... 34

7.2.5

SMTP................................................................................................................................... 34

7.2.6

POP3................................................................................................................................... 34

7.2.7

IMAP.................................................................................................................................... 34

7.2.8

TCP..................................................................................................................................... 35

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

1/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

7.2.9

UDP..................................................................................................................................... 35

7.2.10

TCP x UDP......................................................................................................................... 35

7.2.11

IP......................................................................................................................................... 36

Internet e Intranet ...................................................................................................................................... 39


8.1 Endereo Internet................................................................................................................................. 48
8.2 Domnio x Recursos............................................................................................................................. 52
8.3 Protocolos Internet ............................................................................................................................... 54
8.4 Servios Internet................................................................................................................................... 57
8.4.1

O Servio World Wide Web - WWW .................................................................................. 59

8.4.2

O Servio de Transferncia de Arquivos...........................................................................61

Computao nas Nuvens .......................................................................................................................... 62


9.1 E a Web 2.0? Cloud Computing? ..................................................................................................... 66
9.1.1

Comunidades Virtuais ........................................................................................................ 71

9.1.2

Listas. Chat e outros.......................................................................................................... 78

Navegadores............................................................................................................................................. 80
10.1

Internet Explorer....................................................................................................................... 85

10.2

Mozilla Firefox.......................................................................................................................... 99

10.3

Google Chrome...................................................................................................................... 107

C orreio Eletrnico................................................................................................................................... 118


11.1 Protocolos relacionados ao servio de correio eletrnico ................................................................ 120
11.2 Aplicativos Clientes de E-mail ........................................................................................................... 121
11.2.1

Mozilla Thunderbird .......................................................................................................... 121

11.2.2

Microsoft Outlook............................................................................................................. 130

11.2.3

Microsoft Outlook Express ............................................................................................... 138

11.2.4

Menu Exibir....................................................................................................................... 145

11.3 Webmail.............................................................................................................................................. 148


11.4 Criando uma conta de email em servios

de Webmail................................................... 148

11.5 GMAIL 159

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

2/167

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Apresentao

Prezados amigos,
As aulas 3 e 4 trabalham o tema Rede e Internet. Resolvemos reunir a parte terica na
aula 3 e os exerccios na aula 4. Alm disso, ampliamos um pouco o escopo, pois alguns itens
do edital no especificam o escopo e no podemos deixar este tpico descoberto. Internet
tema certo em qualquer prova de concurso.
O item 6 diz: "6. Internet: conceitos gerais e funcionamento." Pronto, a qualquer coisa

entre Redes de Computadores e Internet t valendo.


Ento, amigos, vamos que vamos.
Forte abrao,
Prof. Lnin e Jnior

Introduo s Redes de Computadores

O que uma rede de computadores, seno um grupo de computadores conectados


entre si? Uma rede de computadores a conexo de dois ou mais computadores para permitir
o compartilhamento de recursos e troca de informaes entre as mquinas.
A seguir temos algumas definies obtidas da literatura especializada sobre esse
assunto:

"Um conjunto de computadores autnomos interconectados por uma nica


tecnologia. Dois computadores esto interconectados quando podem trocar
informaes." (TANENBAUM, 2003).

"Sistema computadorizado que usa equipamentos de comunicao para conectar


dois ou mais computadores e seus recursos." (CAPRON e JOHNSON, 2004).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

3/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

"Uma rede de computadores liga dois ou mais computadores de forma a


possibilitar a troca de dados e o compartilhamento de recursos" (MEYER et
al., 2000).

As redes de computadores podem ser divididas em duas partes principais: parte


fsica e parte lgica.
A parte fsica indica a organizao e disposio espacial do hardware da rede,
organizao essa conhecida como topologia fsica.
A parte lgica abrange as regras que permitem que os componentes de hardware
trabalhem adequadamente quando interligados; a topologia lgica.

Classificao das Redes de Computadores


Geralmente, as redes de computadores recebem uma classificao quanto abrangncia
(extenso ou escala) da rede: PAN, LAN, MAN e WAN.

3.1

Redes pessoais ou PAN (Personal Area Network)

So redes voltadas ligao de equipamentos para uma nica pessoa. Exemplos so


redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo
PAN um termo novo, que surgiu muito em funo das novas tecnologias sem fio, como o
bluetooth, que permitem a ligao de vrios equipamentos que estejam separados por poucos
metros. Por isso, no devemos estranhar nem considerar errada uma classificao que no
inclua uma PAN entre outros tipos de rede.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

4/167

Estratgia

Noes de Informtica - ISS/SC

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Teoria e questes comentadas

*
lirpr^w

^\

Co^puludcr do lAiliiiB
Figura. Exemplo de uma Rede PAN

3.2

Redes locais ou LAN (Local Area Network)

uma rede de computadores, que permite a conexo de equipamentos numa pequena


rea geogrfica (como uma residncia, um escritrio, um prdio, ou um grupo de prdios
vizinhos).
So redes privadas restritas a um edifcio, uma sala ou campus com at alguns poucos
quilmetros de extenso. Apesar de a distncia entre os equipamentos no ser rgida, ela
define as caractersticas que distinguem uma LAN de redes mais extensas, como tamanho,
tecnologia de transmisso e topologia.
Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Alm
disso, o pior tempo de transmisso em uma LAN previamente conhecido. As LANs
tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem
alcanar taxas de lOGbps. Essas taxas indicam a velocidade mxima com a qual os dados
transitam na rede.

<=> WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram se como uma
boa opo de rede local. Tais mquinas podem ser usadas em qualquer lugar dentro de
um prdio que possua uma Wireless LAN implementada. Boa quando existe
necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de
implementao de cabeamento.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

5/167

Noes de Informtico - ISS/SC

Estratgia

Teoria e questes comentadas

r c\ Ki r ii d c r\ c
C O N C U R S O S

3.3

Prof. Lnin e Jnior - Aula 3

Redes Metropolitanas ou MAN (Metropolitan Area Network)

As MANs so redes que abrangem uma cidade. Normalmente so compostas por


agrupamentos de LANs, ou seja, h varias redes menores interligadas, como ilustrado a seguir:

MATRIZ: BANGU

FILIAL 1 JACAREPAGUA

Figura - Trs filiais se conectando atravs de uma MAN

3.4 Redes WAN ( Wide Area Network)


Redes WAN, Remotas, Extensas ou Geograficamente Distribudas: Esses termos so
equivalentes e se referem a redes que abrangem uma grande rea geogrfica, como um pas
ou um continente. Devido grande extenso, possuem taxa de transmisso menor, maior
retardo e maior ndice de erros de transmisso.

www.esti ategiaconcui sos.com.bi

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3


FILIAL 1: ESTADO UNIDOS

Figura - A Internet um exemplo de uma WAN

OBS: Comparadas s redes de longa distncia, as redes locais se caracterizam por


taxas de erros mais baixas e taxas de transmisso mais altas.

Equipamentos que Compem uma Rede

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

7/167

Equipamento

Funo principal
Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

carto de
imprescindvel
crdito, podem que
ser inseridos
voc entenda
nos slots
os componentes
PCMCIA que se
bsicos
encontram
que compem
ao longo do
a
construocomo
de uma
rede, bem
como a tarefa que cada um executa. So eles:
permetro,
indicado
na figura.

Placa de Rede (Adaptador de Rede ou Interface de Rede)


As placas de rede (NIC - Network Interface Card) constituem a interface fsica entre o
computador e o cabo da rede e so instalados em um slot de expanso em cada computador e
servidor da rede.
Ela - a placa de rede - permite que os hosts (servidores, estaes de trabalho) se
conectem rede e, por isso, considerada um componente chave da rede. um equipamento
existente em todos os computadores ligados na rede, possui um endereo prprio, que lhe
dado quando fabricada.
Esse endereo chamado Endereo MAC, mas pode ser citado como endereo
Fsico (no possvel modific-lo, ele vem armazenado numa memria ROM na placa de
rede). No h duas placas de rede com o mesmo endereo MAC ( como se fosse um Chassi
da placa de rede).
Carto PCMCIA para notebooks
Ao selecionar uma placa de rede, leve em conta os trs seguintes fatores:
1. Verificar se h drivers disponveis para a placa que ir funcionar com o sistema
A tabela seguinte
destaca
resumidamente os principais equipamentos utilizados para a
operacional
que voc
est utilizando.
interconexo de redes. Vamos l!!
2. A placa deve ser compatvel com o tipo de meio de transmisso (por exemplo, cabo de
par tranado, coaxial ou de fibra ptica) e topologia (por exemplo Ethernet) que voc
escolheu.
3. A placa deve ser compatvel com o tipo de barramento (por exemplo, PCI) do
computador no qual ser instalada.
De tempos em tempos, voc pode precisar instalar uma placa de rede. A seguir, algumas
situaes que podem exigir que voc faa isso:

Adicionar uma placa de rede a um PC que no tenha uma;

Substituir uma placa de rede inadequada ou danificada;

Fazer a atualizao de uma placa de rede de 10 Mbps para uma placa de rede de
10/100/1000 Mbps.

Os computadores laptop e os computadores notebook esto tornando- se cada vez


mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos
pequenos de computao.
As informaes para placas de rede se aplicam aos laptops. A principal diferena que
os componentes em um laptop so menores - os slots de expanso tornam-se slots PCMCIA,
onde as placas de rede, os modems, os discos rgidos e outros dispositivos teis, geralmente
do tamanho de um

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

8/167

Hub

Equipamento concentrador de conexes (guarde isso!) que permite


a ligao fsica de cabos provenientes de vrios micros.
Recebe sinais eltricos de um computador e os transmite a TODAS as
portas por difuso (os sinais sero enviados a todas as demais
mquinas - broadcast). Adequado para redes pequenas e/ou
domsticas.

^5.^
Figura. Hub

Repeater

Equipamento cuja funo realizar a amplificao 1 ou a regenerao 7


dos sinais de uma rede (via cabo ou wi-

(Repetidor)

fi), quando se alcana a distncia mxima efetiva do meio de


transmisso e o sinal j sofre uma atenuao (enfraquecimento) muito
Noes de Informtica - ISS/SC
grande.
Teoria
questes
0 repetidor NO desempenha qualquer funo no
fluxoede
dados.comentadas

Estratgia
C O N C U R S O S

1 n
1i

e Jnior
En('0Qutim*nt0 do **ol Prof.
Lnin
Foro
do - Aula 3

Wm....3r~j- - -
freoedod
Figura. Repetidor
Bridge
(Ponte)

A ponte capaz de traduzir os sinais entre duas tecnologias de redes


locais diferentes. Ela interliga segmentos de rede de arquiteturas
diferentes e permite que eles se comuniquem normalmente (ex.: pode
ser instalada ENTRE um segmento de rede Ethernet e um segmento
Token Ring).
A ponte um repetidor inteligente, pois faz controle de fluxo de dados.
Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o
destino for o trecho atual da rede, ela no replica o pacote nos demais
trechos, diminuindo a coliso e aumentando a segurana.
Com a ponte possvel segmentar uma rede em "reas" diferentes,
com o objetivo de reduzir trfego. Essas reas so chamadas
domnios de coliso.

Switch

Tambm chamado de comutador, um dispositivo que externamente


semelhante ao hub, mas internamente possui a capacidade de
chaveamento ou comutao ( switching), ou seja, consegue enviar um
pacote (ou quadro, se preferir) apenas ao destinatrio correspondente.
Nota: o switch PODE usar broadcast (s usa quando precisa).
Podem ser considerados Bridges com vrias portas.

Router

Equipamento responsvel pelo encaminhamento e roteamento de


pacotes de comunicao em uma rede

Amplifica todas as ondas eletromagnticas de entrada, inclusive os


rudos indesejveis.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

9/167

(Roteador) ou entre redes. Tipicamente, uma instituio, ao se conectar


Internet, dever adquirir um roteador para conectar sua LAN (Local
Noes de Informtica - ISS/SC
Area Network - Rede de rea Local) ao ponto da Internet.
e questes
0 roteador um equipamento mais "inteligente"Teoria
do que
o switch,comentadas
pois,
C Oalm
N C Ude
R poder
S O S desempenhar a mesma funo deste, tambm tem a
Prof. Lnin e Jnior - Aula 3
capacidade de escolher a melhor rota que determinado pacote de
dados deve seguir para chegar a seu destino.

Estratgia

Na Internet, os roteadores trocam entre si tabelas de roteamento e


informaes sobre distncia, permitindo a escolha do melhor caminho
entre a origem e o destino da conexo.

Pontos de acesso rede sem fio (wireless).


Access
point
Existem modelos autnomos (possuem inteligncia para autenticar) e
(Ponto
de modelos escravos (precisam de um controlador WLAN)
acesso)

0 W JBf
m^m
Figura. Ponto de acesso ao centro

Gateway

Dispositivo usado para interconectar duas redes totalmente


distintas.
Geralmente utilizado para conectar WANs a LANs.

Retira os dados do sinal de transmisso. Em seguida, constri e retransmite o sinal no outro


segmento de midia. O novo sinal uma duplicata exata do sinal original, reforado pela sua
fora original.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

10/167

Transmisso de Dados
Quando falamos em transmisso, estamos falando do envio de sinais de um ponto a
outro. Sinais podem ser analgicos, como os sinais de rdio e tv, ou digitais, como os de
computadores. Sinais digitais, que so os que nos interessam, so transmitidos por sinais
eltricos que assumem valores de tenso positivos ou negativos, representando os nossos
velhos conhecidos 0 e 1.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

11/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

E s t r a t g i a

rC r O Nw Cr iUi RD Sc O
r \ Sc

Prof. Lnin e Jnior - Aula 3


Vejamos algumas caractersticas de transmisso de dados.

Formas de utilizao do meio fsico:


Quanto s formas de utilizao da ligao, temos a seguinte classificao:

^ Simplex
A transmisso ocorre somente em um sentido, ou seja, somente do transmissor para o
receptor. Exemplo: televiso ou rdio.

Transmissor

Receptor

Figura- Comunicao simplex

<=> Half Duplex


A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhor exemplo
dessa situao so rdios do tipo walk-talkie. Dois rdios desses podem se comunicar entre si,
enviando e recebendo sinais, mas somente um de cada vez.

Trans/Rec

Trans/Rec

Figura - Comunicao half-duplex

o Full Duplex
A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes telefnicas.

Prof. Lnin e

Jnior

www.estrategiaconcursos.com.br

12/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

E s t r a t g i a

C O N C U R S O S

rnwriipcnc

Prof. Lnin e Jnior - Aula 3


Trans/Rec m----------------- Trans/Rec

Figura - Comunicao full-duplex

Tipos de ligao:
Quando pensamos em termos de redes de computadores, devemos primeiramente
pensar em termos de como os ns so ligados. Uma classificao a seguinte:
^ ligao ponto-a-ponto: cada extremidade da ligao contm um e somente um n,
como no exemplo abaixo:

Figura - Ligao ponto-a-ponto-Liga apenas duas mquinas


ligao multiponto: cada extremidade da ligao pode conter mais de um n, como
no exemplo ilustrado a seguir.

Figura- Ligao multiponto - vrias mquinas so ligadas por um mesmo


canal de comunicao

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

13/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

Modos de transmisso:
Existem dois modos de transmisso de dados: sncrono e assncrono.
Assncrono - Nesse modo no h o estabelecimento de sincronia entre o transmissor
e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmisso
enviando um bit, chamado de Start Bit. Quando termina a transmisso, o transmissor
envia um bit de parada, o Stop Bit.
Sncrono - Nesse modo, a rede funciona baseada em um sinal de sincronizao (sinal
de clock). Como transmissores e receptores esto sincronizados ao clock da rede, a
transmisso pode ser feita sem intervalos, sem que seja preciso indicar quando comea
e quando termina a transmisso.

Problemas na transmisso de dados


Podem ocorrer alguns problemas durante um processo de transmisso de dados.

5.1

Atenuao - medida que um sinal "caminha" pelo canal de transmisso ele vai
perdendo potncia. Chamamos de atenuao essa perda de potncia. A atenuao
de um sinal pode ser resolvida utilizando equipamentos repetidores ou
amplificadores de sinal, que cumprem o papel de reestabelecer o nvel do sinal no
caminho entre o transmissor e o receptor.

Rudo - Rudo qualquer interferncia sofrida pelo sinal que possa causar sua
distoro ou perda, implicando em falha na recepo.

Retardo - Tambm chamado de atraso, a diferena entre o momento em que o


sinal foi transmitido e o momento em que foi recebido.

Meios Fsicos de Transmisso

So os meios responsveis pelo transporte dos sinais que representam os dados em


uma rede. Eles transportam um fluxo bruto de bits de uma mquina para outra. Cada meio tem
suas caractersticas de performance, custo, retardo e facilidade de instalao e manuteno.

Meios de transmisso guiados


Os meios de transmisso guiados abrangem os cabos e fios.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

14/167

Noes de Informtica - ISS/SC

P f- fpk A%I

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 3

C O N C U R S O S

rn

5.1.1

KS

r iid c n c w

Cabo Coaxial

No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas
desvantagens, est cada vez mais caindo em desuso, sendo, portanto, s recomendado para
redes pequenas.
Entre essas desvantagens est o problema de mau contato nos conectores utilizados, a
difcil manipulao do cabo (como ele raido. dificulta a instalao em ambientes
comerciais, por exemplo, pass-lo atravs de condutes ) e o problema da topologia.

A topologia mais utilizada com esse cabo a topologia linear (tambm chamada
topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou
mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difcil
determinar o ponto exato em que est o problema, muito embora existam no mercado
instrumentos digitais prprios para a deteco desse tipo de problema.

Cabo Coaxial Fino (10Base2)


Esse o tipo de cabo coaxial mais utilizado. chamado "fino" porque sua bitola
menor que o cabo coaxial grosso, que veremos a seguir. tambm chamado "Thin Ethernet"
ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferncia de 10 Mbps e "2" a
extenso mxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real
menor).

Cabo coaxial fino

Cabo Coaxial Grosso (10Base5)


Esse tipo de cabo coaxial pouco utilizado. tambm chamado "Thick Ethernet" ou
10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferncia e
que cada segmento da rede pode ter at 500 metros de comprimento. conectado placa de
rede atravs de um transceiver.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

15/167

Estratgi
a

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

5.1.2Cabos de Par Tranado


Esse o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de
cabo par tranado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP,
Shielded Twisted Pair). A diferena bvia a existncia de uma malha (blindagem) no cabo
com blindagem, que ajuda a diminuir a interferncia eletromagntica (EMI) e/ou interferncia de
frequncia de rdio (RFI) e, com isso, aumentar a taxa de transferncia obtida na prtica.

Par Tranado sem Blindagem (UTP) Par Tranado com Blindagem (STP)
O par tranado, ao contrrio do cabo coaxial, s permite a conexo de 2 pontos da rede.
Por este motivo obrigatria a utilizao de um dispositivo concentrador (hub ou switch), o que
d uma maior flexibilidade e segurana rede.
Voc deve ter sempre em mente a existncia da interferncia eletromagntica em cabos
UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnticos,
especialmente motores e quadros de luz.
muito problemtico passar cabos UTP muito prximos a geladeiras, condicionadores
de ar e quadros de luz. O campo eletromagntico impedir um correto funcionamento daquele
trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferncia
inevitvel - outro

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

16/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

tipo de cabo deve ser escolhido para a instalao da rede, como o prprio cabo coaxial ou a
fibra tica.
Ao comprar um cabo par tranado, importante notar qual a sua categoria: catl, cat2,
cat3, cat4, cat5, cat5e, cat6. Existem vrias padronizaes relativas aos cabos UTP, sendo
comumente utilizado o Padro de categorias EIA (Eletrical Industries Association). Via de
regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar
dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de
10Mbps, 100Mbps ou IGbps.
Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de
par tranado, o conector utilizado chamado de RJ-45.

Conector RJ-45

O RJ-45 similar ao conector de linha telefnica, s que maior, com mais contatos. A
propsito, o conector de linha telefnica se chama RJ-11. O RJ-45 o conector apropriado
para conectar um cabo de par tranado a placas e outros equipamentos de rede.

Cabo Par Tranado Direto x Cruzado


Ao utilizar cabo de par tranado para sistemas Ethernet (10 Base-T ou 100 Base-TX,
por exemplo), voc pode ter que utilizar um Cabo Direto ( Straight-Pinning) ou um Cabo
Cruzado (Cross-over).

O Cabo Direto utilizado toda vez que voc fizer a ligao de um computador
para um Hub ou Switch. Neste caso voc deve utilizar um cabo conectorizado pino
a pino nas duas pontas, obedecendo a codificao de cores 568A ou 568B,
conforme a escolhida por voc (todas as conexes devero seguir o mesmo
padro).

O Cabo Cruzado utilizado toda vez que voc fizer a interligao Hub-Switch,
Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os
equipamentos).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

17/167

Noes de Informtica - ISS/SC


Teoria e de
questes
comentadas
Noes
Informtica
- ISS/SC

Estratgia
C O N C U R S O S
r r\ k i
r 11 o
c

n
c
Prof. Lnin
e Jnior
- Aula 3
Estratgia
Teoria
e questes
comentadas
i i
d
c
c
C Odois
N C tipos
U R S principais
O S
H
de fibras: multimodo e modo nico (ou monomodo). A fibra
Prof. Lnin e Jnior - Aula 3
multimodo tem o dimetro maior permitindo o trfego de vrios pulsos, que vo ricocheteando
Nota:
nica
exceo
na conexo direta de dois micros usando uma configurao
no
ncleoA em
ngulos
diferentes.
chamada
cross-over.
utilizada
montar
umapermitindo
rede com apenas
esses dois
micros.
______
A fibra
modo nico
tem o para
dimetro
menor
a propagao
do pulso
somente
r r\ Ki r

r\

em linha reta. Essas fibras so mais caras que as multimodo, mas so muito utilizadas em
longas distncias. Tm
capacidade de
transmitir dados a SOGbps por lOOKm sem necessitar de amplificao.
Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de
Outras caractersticas da fibra ptica:
rede (caixas conectoras junto aos micros) so conectados a blocos de distribuio fixos em
o Baixa
atenuao.
S necessita
de repetidores
a cada
50Km
(O cobre
a
estruturas
metlicas.
Este conjunto
denominado
Patch
Panel.
A ligao
dosnecessita
blocos de
distribuio5Km).
citados aos hubs e/ou switches se d atravs de patch cords. A utilizao de Patch
Panels o confere
melhor
organizao,
maior flexibilidade e consequentemente, facilita a
Imunidade
a interferncias
eletromagnticas.
manuteno.
o Dimenses e peso reduzidos. Suas dimenses reduzidas possibilitam expandir a
estrutura de cabeamento sem que seja necessrio aumentar os dutos de passagem
dosde
cabos
existentes. Mil pares tranados com lKm de comprimento pesam oito
5.1.3
Cabos
Fibrajtica
toneladas. Duas fibras pticas pesam lOOKg e tm a mesma capacidade de
A primeira coisa a notar em um cabo de fibra ptica que eles no conduzem sinais
transmisso.
eltricos, mas pulsos de luz.
o A transmisso mais segura por no permitir (ou dificultar muito) a interceptao,
Em uma extremidade do cabo, h um transmissor que emite pulsos de luz. Os pulsos
aumentando a segurana contra escutas.
trafegam pelo cabo at chegar ao receptor, onde so convertidos para sinais eltricos. Essas
transmisses so unidirecionais. Na transmisso de pulsos de luz, um pulso indica um bit 1 e a
ausncia de pulso indica um bit 0.
Uma caracterstica importante dos cabos de fibra ptica que os pulsos podem se
porno
muitos
quilmetros
sem sofrer
nenhuma perda.
5.2propagar
Meios
guiados
- Transmisso
sempraticamente
fio

Fisicamente os cabos de fibra ptica so parecidos com os cabos coaxiais. So


Os meios de transmisso de dados no guiados so os que envolvem o chamado
compostos por um ncleo de vidro envolvido por um revestimento tambm de vidro. Esse
espectro eletromagntico, permitindo o trfego de dados sem fios.
revestimento responsvel por no deixar a luz sair do ncleo. Externamente a isso, h uma
As caractersticas
transmisses feitas por espectros eletromagnticos variam em funo da
camada
de plsticodas
protetora.
frequncia utilizada. Numa escala crescente de frequncia, temos as ondas de rdio, as
microondas e o infravermelho.
Ondas de rdio so omnidirecionais, viajam em todas as direes, o que significa que no
necessrio um alinhamento perfeito entre transmissor e receptor. De forma distinta, as
microondas trafegam praticamente em linha reta.
As ondas de infravermelho por sua vez so muito utilizadas em comunicaes de curta
distncia, como em controle remotos, celulares e PDAs, por exemplo. Tambm podem ser
utilizadas em redes locais sem fio.
Ondas de infravermelho no atravessam objetos slidos. Essa caracterstica por um
lado limitante, entretanto pode ser aproveitada para aplicaes que exijam mais segurana.
Uma transmisso de dados por ondas de rdio pode ser facilmente interceptada em uma sala
ao lado, o que no ocorre em uma transmisso que utilize ondas infravermelhas.

Figura - Fibra ptica

P r o f

'O'

Proi L?mn ? Junto'

www.estrategiaconcursos.com.br

19/

www.estrategiaconcursos.com.bi

18/16

Padro

Frequncia

Velocidade

Observao

802.11b

2,4 GHz

11 Mbps

0 padro mais
antigo
Noes
de Informtica - ISS/SC

802.llg

2,4 GHz (compatvel com 54 Mbps


802.11b)
C O N C U R S O S

Estratgia

Atualmente,Teoria
o mais
usado.comentadas
e questes

Prof. Lnin e Jnior - Aula 3


802.11a
5 GHz
54 Mbps
Pouco
usado
A prxima frequncia na escala do espectro eletromagntico ano
luzBrasil.
visvel.Devido
Temos ento, em
diferena
de
frequncia,
seqncia:
ondas de rdio, microondas,
equipamentos
padro
infravermelho e luz visvel (depois temos ultravioleta, raios x desse
etc.).
muito no
interessante
conseguem
se
comunicar
os
observarmos o seguinte: partindo das ondas de rdio, quanto mais nos com
aproximamos
da
outros
padres
citados.
frequncia da luz visvel, mais o comportamento das ondas se assemelha ao da luz visvel. Por
exemplo, as ondas de rdio podem se propagar atravs de objetos slidos, mas as ondas de
infravermelho, assim como a luz visvel, no podem. As ondas de rdio so omnidirecionais, as
so maisMIMO
direcionais,
tal qual a luz
visvel. recente e que est
802. lln de infravermelho
300 Mbps
Utiliza tecnologia
Padro
A transmisso
em out),
uma rede no padrofazendo
IEEE 802.11
feita atravs de ondas
(multiple
in/multiple
grande sucesso.
eletromagnticas,
que
propagam
pelo ar e podem cobrir reas na casa das centenas de
frequncias de
2,4seGHz
e
metros.
Os
principais
padres
da
famlia
IEEE 802.11 (Wi-Fi) so:
5
GHz
(compatvel
portanto com 802.11b e
802.llg e teoricamente
com 802.11a)

Layout - Topologia da Rede


A forma com que os cabos so conectados - a que genericamente chamamos
topologia da rede - influenciar em diversos pontos considerados crticos, como
flexibilidade, velocidade e segurana.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

20/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

A topologia refere-se ao layout, forma como as mquinas/cabos estaro dispostos na rede e


como as informaes iro trafegar nesse ambiente.

6.1

Topologia de Rede em Barramento

Na topologia de rede em barramento (tambm chamada de topologia em


barra
ou linear), os computadores
esto dispostosfisicamente de
maneira que existe um meio de comunicao central por onde todos os dados da
rede de
computadores passam
(todas
as estaes
compartilham um mesmo cabo).
Este
meio chamado de barra ou bus, sendo
computadores esto ligados apenas a ele.

que

todos os

Lembre-se: como um nico cabo


pode ser conectado
a vrios
computadores simultaneamente, esta estrutura possvel de ser montada com cabos coaxiais
e conectores BNC APENAS (esquea a conexo Barra fsica com cabos UTP).
Ento, essa topologia utiliza cabo coaxial, que dever possuir um terminador resistivo
de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho mximo do trecho da
rede est limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite,
entretanto, pode ser aumentado atravs de um perifrico chamado repetidor, que na verdade
um amplificador de sinais.

Figura -Topologia Linear


Para pequenas redes em escritrios ou mesmo em casa, a topologia linear usando cabo
coaxial pode ser utilizada (se bem que, hoje em dia, no to comum encontrar mais esse tipo
de rede!).
Dentre as principais caractersticas da rede barramento cita-se:
A rede funciona por difuso (broadcast), ou seja, uma mensagem enviada por um
computador acaba, eletricamente, chegando a todos os computadores da rede. A
mensagem em si descartada por todos os computadores, com exceo daquele que
possui o endereo idntico ao endereo existente na mensagem.
simples entender isso: quando um computador quer falar com outro qualquer, ele
envia um sinal eltrico para o fio central da rede... Esse

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

21/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia
C O N C U R S O S

sinal eltrico (que , na verdade, a comunicao a ser efetuada, sentido por todas as
placas de rede dos computadores). Ou seja, como o caminho central um fio, ele ir
transmitir a eletricidade a todos os que estiverem em contato com ele.

Baixo custo de implantao e manuteno, devido aos equipamentos


necessrios (basicamente placas de rede e cabos).

Mesmo se uma das estaes falhar, a rede continua funcionando


normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de
rede) se comportam de forma passiva, ou seja, o sinal eltrico APENAS RECEBIDO
pela placa em cada computador, e NO retransmitido por esta.
Essa tambm fcil de entender: como as placas de rede dos computadores ligados na
rede em barramento funcionam recebendo as mensagens mas no retransmitindo-as,
essas placas de rede podem at estar sem funcionar, mas a rede continuar
funcionando (demais placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre necessrias! Ou
seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por
causa das retransmisses!

Quanto mais computadores estiverem ligados rede, pior ser o desempenho


(velocidade) da mesma (devido grande quantidade de colises).

Como todas as estaes compartilham um mesmo cabo, somente uma


transao pode ser efetuada por vez, isto , no h como mais de um
micro transmitir dados por vez. Quando mais de uma estao tenta utilizar o
cabo, h uma coliso de dados. Quando isto ocorre, a placa de rede espera um perodo
aleatrio de tempo at tentar transmitir o dado novamente. Caso ocorra uma nova
coliso a placa de rede espera mais um pouco, at conseguir um espao de tempo para
conseguir transmitir o seu pacote de dados para a estao receptora.

Sobrecarga de trfego. Quanto mais estaes forem conectadas ao cabo, mais


lenta ser a rede, j que haver um maior nmero de colises (lembre-se que sempre
em que h uma coliso o micro tem de esperar at conseguir que o cabo esteja livre
para uso), o que pode levar diminuio ou inviabilizao da continuidade da
comunicao.

Outro grande problema na utilizao da topologia linear a instabilidade. Como voc


pode observar na figura anterior, os terminadores resistivos so conectados s
extremidades do cabo e so indispensveis. Caso o cabo se desconecte em algum
ponto (qualquer que seia ele), a rede "sai do ar", pois o cabo perder a sua correta

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

22/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

impedncia (no haver mais contato com o terminador resistivo), impedindo que
comunicaes sejam efetuadas - em outras palavras, a rede pra de funcionar. Como
o cabo coaxial vtima de problemas constantes de mau-contato, a rede pode deixar de
funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados.
Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os
micros deixem de se comunicar com a rede.
E, por fim, outro srio problema em relao a esse tipo de rede a segurana. Na
transmisso de um pacote de dados - por exemplo, um pacote de dados do servidor de
arquivos para uma determinada estao de trabalho -, todas as estaes recebem esse
pacote. No pacote, alm dos dados, h um campo de identificao de endereo,
contendo o nmero de nJ de destino. Desta forma, somente a placa de rede da
estao de destino captura o pacote de dados do cabo, pois est a ela endereada.
Se na rede voc tiver duas placas com o mesmo nmero de n, as duas captaro os
pacotes destinados quele nmero de n. impossvel voc em uma rede ter mais de
uma placa com o mesmo nmero de n, a no ser que uma placa tenha esse nmero
alterado propositalmente por algum hacker com a inteno de ler pacotes de dados
alheios. Apesar desse tipo de "pirataria" ser rara, j que demanda de um extremo
conhecimento tcnico, no impossvel de acontecer. Portanto, em redes onde
segurana seja uma meta importante, a topologia linear no deve ser utilizada.

6.2

Topologia em Anel

Na topologia em anel, as estaes de trabalho formam um lao fechado (todos os


computadores so ligados um ao outro diretamente-ligao ponto a ponto), conforme ilustra a
prxima figura. Os dados circulam no anel, passando de mquina em mquina, at retornar
sua origem. Todos os computadores esto ligados apenas a este anel (ring).

Nmero de n (node number) um valor gravado na placa do rede de fbnca ( o nmero de sne da
placa). Teoncamore no existe no mundo duas placas de rede com o mesmo nmero de n.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

23/167

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Figura - Topologia em Anel

Essa forma de ligao de computadores em rede NO muito comum. As redes Anel


so normalmente implementaes lgicas, no fsicas, ou seja: no comum encontrar essas
redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou
seja, comum as redes serem, por exemplo, fisicamente estrela e logicamente anel - os micros
ACHAM que esto em anel).
O padro mais conhecido de topologia em anel o Token Ring (IEEE 802.5) da IBM. No
caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das mquinas e
distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo
fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode
monopolizar a rede.
Quanto topologia em anel, as principais caractersticas que podemos apontar so:

Se um dos computadores falhar, toda a rede estar sujeita a falhar porque


as placas de rede (interfaces de rede) dos computadores funcionam como repetidores,
ou seja, elas tm a funo de receber o sinal eltrico e retransmiti-lo aos demais
(possuem um comportamento ATIVO).

Em outras palavras, quando uma estao (micro) recebe uma mensagem, ele verifica
se ela (a mensagem) direcionada para ele (o micro), se sim, a mensagem ser
assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou no) a
mensagem retransmitida para continuar circulando no Anel.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

24/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

A mensagem enviada por um dos computadores atravessa o anel todo,


ou seja, quando um emissor envia um sinal, esse sinal passa por todos os
computadores at o destinatrio, que o copia e depois o reenvia, para que atravesse o
restante do anel, em direo ao emissor.
Apresenta um desempenho estvel (velocidade constante), mesmo quando a
quantidade de computadores ligados rede grande.
importante destacar que as redes Anel, podem, teoricamente, permitir o trfego de
dados nas duas direes, mas normalmente so unidirecionais. Por isso, se o trfego
ocorrer nas duas direes, a falha de uma estao no far com que toda a rede falhe.
Outro ponto de destaque que no comum encontrar redes anel fsicas (ou seja,
redes que apresentam realmente uma ligao em anel). Ao invs disso, mais comum
encontrar a topologia Anel lgica, ou seja, os micros "acham" que esto funcionando em
anel.

6.3

Topologia em Estrela

Esta a topologia mais recomendada atualmente. Nela, todas as estaes so


conectadas a um perifrico concentrador (hub ou switch), como ilustra a figura seguinte. Se
uma rede est funcionando realmente como estrela, dois ou mais computadores podem
transmitir seus sinais ao mesmo tempo (o que no acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais caractersticas a respeito da topologia em estrela que devemos conhecer


so:

Admite trabalhar em difuso, embora esse no seja seu modo cotidiano de


trabalho. Ou seja, mesmo que na maioria das vezes

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

25/167

Estratgia

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
C
O N C U R S O S
CONCURSOS^

Noes
Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC
Teoria
e questes
comentadas
Teoria
e questes
comentadas
Prof. Lnin e Jnior - Aula 3

7.1

no atue
desta OSI
forma, as redes em estrela podem enviar sinais a todas as estaes
Protocolos
- Modelo
(broadcast - difuso).
O modelo OSI a base para quase todos os protocolos de dados atuais. Como um
Todas asdemensagens
pelo N
Central
(Ncleo
da rede).de funes e servios que
modelo
referncia, passam
esse modelo
fornece
uma
lista extensiva

Uma
falha
numa
estao
(Micro)
NO
a rede,
pois as
interfaces
podem ocorrer em cada camada. Ele tambm descreve afeta
a interao
de cada
camada
com de
as
rede
tambm
funcionam
de
forma
PASSIVA.
Ao
contrrio
da
topologia
linear
em
que
camadas diretamente acima e abaixo dela.
a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela
apenas a estao conectada pelo cabo pra.

Uma falha no n central faz a rede parar de funcionar, o que, por sinal,
Consiste emtambm
um modelo
de sete
camadas,
cada uma da
representando
conjunto
de regras
bastante
bvio!
O funcionamento
topologia emumestrela
depende
do
especficas. perifrico concentrador utilizado. Se o hub/switch central falhar, pra toda a rede .

Facilidade na implantao e manuteno: fcil ampliar, melhorar, instalar


e detectar defeitos em uma rede fisicamente em estrela.
Para que voc memorize os nomes das camadas do modelo OSI, aqui
Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede
vai uma dica: lembre-se da palavra [FERTSAAJ, com as iniciais de cada
sem a necessidade de par-la. Na topologia linear, quando queremos aumentar o
camada, que so: F->Fsica, E->Enlace, R->Rede, T->Transporte, S- >Sesso, Atamanho do cabo necessariamente devemos parar a rede, j que este procedimento
>Apresentao, A->Aplicao (este smbolo para lembr-lo de que a camada de aplicao
envolve a remoo do terminador resistivo.
est mais prxima do usurio final). Fcil, no mesmo?
A topologia em estrela a mais fcil de todas as topologias para diagnosticar
O quadro seguinte destaca as principais caractersticas de cada camada.
problemas de rede.

Custa mais fazer a interconexo de cabos numa rede ligada em estrela, pois todos
os cabos de rede tm de ser puxados para um ponto central, requisitando mais
cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par tranado, conectores RJ45 (ou fibras pticas) e Hubs ou Switches no centro da rede. H muitas tecnologias de redes de
computadores que usam conexo fsica em estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel
ou Barramento) so implementadas fisicamente em estrela, o que torna os processos de
manuteno e expanso muito mais simplificados.

Camada
7

Nome

Aplicao
Protocolos

Prof. Lnin e Jnior

Observaes
Camada de nvel mais alto fornece servios ao
USURIO final. Essa , portanto, a camada mais
prxima do usurio final. Contm os protocolos e
funes que as aplicaes dos usurios necessitam
para executar tarefas de comunicaes (enviar e-mail,
acessar pginas, transferir arquivos, entre outras).
www.estrategiaconcursos.com.br

26/167

Apresentao

Sesso

a tradutora da rede, sendo responsvel por


determinar o formato utilizado para transmitir dados
entre os computadores da rede. Se necessrio, pode
realizar converso de um tipo de representao de
dados para um formato comum. Um exemplo seria a
compresso de dados ou criptografia.
Estabelece, gerencia e termina sesses (momentos
ininterruptos de transao) entre a mquina de origem
e a de destino.

Transporte

Camada intermediria, faz a ligao entre as camadas


do nvel de aplicao (5, 6 e 7) com as do nvel fsico
Noes de Informtica - ISS/SC
(1, 2 e 3).
Teoria efim-a-fim,
questes comentadas
Responsvel pela comunicao
ou seja,

Estratgia
C O N C U R S O S

Rede

controlam a sada das informaes


origem)
e 3a
Prof. Lnin(na
e Jnior
- Aula
chegada delas (no destino).

Serve para indicar a rota que o pacote vai seguir da


origem ao destino (decide como rotear pacotes entre
os ns conectados por meio de uma rede).
A determinao da rota que os pacotes vo seguir para
atingir o destino baseada em fatores como condies
de trfego da rede e prioridades.
A camada de rede tambm fornece um mecanismo de
endereamento uniforme de forma que duas redes
possam ser interconectadas.
Converte o endereo lgico em endereo fsico para
que os pacotes possam chegar corretamente ao
destino.

Enlace
dados

(vnculo)

de Essa camada organiza os sinais brutos (zeros e uns)


transferidos pela rede em unidades lgicas chamadas
quadros (frames), identifica suas origens e destinos
(endereos MAC) e corrige possveis erros ocorridos
durante a transmisso pelos meios fsicos.
0 endereo MAC (endereo fsico de 48 bits, que
gravado na memria ROM dos dispositivos de rede)
interpretado por equipamentos nessa camada.

Fsica

Responsvel pela transmisso das informaes em


sua forma bruta: sinais eltricos ou luminosos (ou seja,
essa camada transmite os sinais ou bits entre as
estaes).
a camada mais baixa do modelo OSI (mais prxima
da transmisso dos sinais).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

27/167

3 - REDE

Roteador

>3

Gateway

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Trata das especificaes de hardware e demais


dispositivos de rede, incluindo cabos, conectores
fsicos, hubs, etc. e transmite fluxo de bits
desestruturados por um meio.
Tabela. Modelo OSI de sete camadas

Para a prova, importante que voc memorize os nomes das camadas, bem como o
papel de cada uma delas no contexto do modelo.

CAMADA OSI
1 - FISICA

EQUIPAMENTOS
HUB, Repetidor,

2 - ENLACE Bridge, Switch, Access Point

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

28/167

7.2

Protocolos TCP/IP (Internet)

Primeiramente, cabe lembrar que um protocolo um regramento para realizar a


comunicao. J estamos acostumados a protocolos em nossa vida cotidiana. Quando
telefonamos para algum, por exemplo, devemos estabelecer a comunicao iniciando pelo
tradicional "Al". Geralmente quem recebe a ligao diz o primeiro "al", indicando que atendeu
e est pronto para iniciar a conversao. Em resposta, quem chamou diz "al". Pronto, a
comunicao est estabelecida.
Imagine a situao onde os comunicantes no falem a mesma linguagem ou no
utilizem os mesmos protocolos. A comunicao poderia no ocorrer. No mundo das redes isto
fato: preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que
a comunicao ocorra. Segundo Kurose: "Um protocolo define o formato e a ordem
das mensagens trocadas entre duas ou mais entidades comunicantes, bem
como as aes realizadas na transmisso e/ou recebimento de uma mensagem
ou outro evento".
Para que a comunicao entre os computadores seja possvel preciso que todos os
computadores "falem a mesma lngua". Bem, j que eles possuem padres bem diferentes
(hardware diferente, sistemas operacionais diferentes, etc.) a soluo encontrada foi criar um
conjunto de regras de comunicao, como se fossem as regras de uma linguagem universal. A
este conjunto de regras chamamos de protocolo. No caso da Internet, o protocolo , na
verdade, um conjunto de protocolos chamado de TCP/IP.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

29/167

Noes de Informtica - ISS/SC


Estratgia
C O N C U R S O S

Noes
Informtica
- ISS/SC
Teoria ede
questes
comentadas

P ffZk t* p- Aula
gi a 3
Teoria e questes comentadas
Pro/. Lnin
e Jnior
Este nome
vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control
CONCURSOS^
Protocol
- Protocolo
Controle depor
Transmisso)
e ohosts
IP [Internet
Protocol
- Protocolo
de
O protocolo
IP de
responsvel
enderear os
(estaes)
de origem
e destino
Interconexo).
(fornecer
endereo para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele
manipula
de informao
(chamados
nesta camada
de datagramas).
Mas
observe: o IP
Depacotes
forma simples
dizemos
que para realizar
a comunicao
entre dois
equipamentos
na
no
orientado
Eleano
estabelece
conexes
entre
a origem
o destino
Internet
preciso para
que oconexo!
emissor crie
mensagem
a ser
enviada
conforme
as enormas
do
antes
de transmitir
nem separa
preocupa
o datagrama
chegouque
ao destino.
No que
h confirmao
protocolo
TCP/IP. Assim,
enviarseum
e-mail preciso
o programa
realiza esta
de
recebimento
pelo
destinatrio.
O
protocolo
TCP

que
controla
este
tipo
de
detalhe
dae
tarefa conhea o funcionamento dos protocolos envolvidos na operao de envio de
e-mails
comunicao.
aplique tais regras mensagem a ser enviada. O resultado disso que a mensagem
modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor
sejam capazes de identificar o destino e repassem a mensagem adiante.
A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos
O TCP/IP funciona em camadas. Cada camada responsvel por um grupo de
cobrados em concursos.
atividades bem definidas, ofertando, assim, um conjunto especfico de servios. A camada dita
"mais alta" a camada mais prxima do ser humano, sendo responsvel pelo tratamento das
informaes mais abstratas. Quanto menor for nvel da camada, mais prxima estar do
hardware. Dessa forma, no topo da pilha de protocolos TCP/IP est a camada de aplicao,
que o espao para os programas que atendem diretamente aos usurios, por exemplo, um
navegador web. Abaixo dessa camada, a camada de transporte conecta aplicaes em
diferentes computadores atravs da rede com regras adequadas para troca de dados. Os
protocolos desta camada resolvem os problemas de confiabilidade (os dados chegaram ao
destino?), integridade (os dados chegaram na ordem correta?) e identificam para qual
aplicao um dado destinado. Na seqncia aparece a camada de rede que resolve o
problema de levar os dados da rede de origem para a rede destino. por conta desta camada,
onde est o protocolo Internet Protocol (IP), que um computador pode identificar e localizar um
outro e a conexo pode ser realizada por meio de redes intermedirias. Finalmente, na parte
inferior da arquitetura, est a camada de enlace, que no propriamente uma camada do
protocolo, mas que foi padronizada para garantir a transmisso do sinal pelo meio fsico.
O modelo TCP/IP projetado para ser independente do equipamento fsico que o utiliza,
no se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP
o protocolo Internet (IP), que fornece sistemas de endereamento (endereos IP) para os
computadores na Internet. O IP permite a interconexo de computadores e, assim, permite o
funcionamento da Internet.
Observe que existem duas verses do IP: verso 4 (IPv4) e verso 6 (IPv6). O
primeiro a verso inicial ainda utilizada e o ltimo uma verso que comporta uma
quantidade maior de redes.

Nome
Camada

da

Algumas Observaes

Aplicao
Nessa camada esto os protocolos de nvel mais ALTO (mais prximos
Prof. Lnin e Jnior
www.estrategiaconcursos.com.br
30/167
do usurio, aaueles aue realizam tarefas diretamente em contato com
os usurios). Dentre eles

citam-se: HTTP, SMIE, FTP, RTP, Islns, SIP, RDP, IRC, SNMP. NNTP.
POP3. IMAP. DNS....
Transporte

Oferece suporte comunicaco entre diversos dispositivos


e redes distintas. Essa camada possui a mesma funco aue a camada
correspondente do Modelo OSI, sendo responsvel pela comunicao
fim-a-fim entre as mquinas envolvidas. Principais protocolos da
Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet
(ou Rede)

Determina o melhor caminho atravs da rede.


Apresenta os protocolos responsveis pelo endereamento dos
pacotes. Nessa camada so determinadas as rotas que os pacotes
devero seguir para chegar ao destino. Dentre os principais protocolos
desta camada merecem destaque: IP (IPv4, IPv6) ; ARP, RARP, ICMP,
RIP, OSPF, IPSec...

Acesso
Rede

Essa camada corresponde s Camadas de Enlace (Vnculo) de Dados


e Camada Fsica do Modelo OSI. Controla os dispositivos de
hardware e meio fsico aue compem a
rede,

20
21

Servidor FTP - canal de dados


Servidor FTP - canal de controle

22
23
25

ISS/SC
SSH

53
80

DNS - transferncia de zona

110
143

POP3

443

HTTPS - HTTP com TLS/SSL

Noes

fpk

Informtica

Prof.eLnin
e Jnior
-Aula 3
Teoria
questes
comentadas

Pq4b C U R S O!-S p01 PI


C O NTELNET
Servidor
r r\ m
r 11 o
c
r\ c
SMTP

de

Requisio

HTTP - Servidor Web

Cliente

Servidor
IMAP
- Internet Messaae Access Protocol

Resposta
Figura. Esquema cliente-servidor
Os programas trocam informaes entre si, mesmo estando em hosts diferentes. O
TCP/IP fornece um canal de comunicao lgico entre as aplicaes por meio das chamadas
"portas".
Porta

Tabela. Modelo de Camadas TCP/IP


O protocolo da Internet (TCP/IP) fornece as regras para que as aplicaes sejam
criadas de acordo com o princpio cliente/servidor. Isto significa que os hosts podem
participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos).

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

31/167

NOTA: O uso do conceito de portas, permite que vrios programas estejam em


funcionamento, ao mesmo tempo, no mesmo computador,
trocando informaes com um
ou mais
servios/servidores._________________________________________________________

Vamos a detalhes importantes sobre os protocolos (Modelo TCP/IP) mais


cobrados em concursos pblicos.
7.2.1

HTTP

Hypertext Transfer Protocol - Protocolo de Transferncia de Hipertexto: o protocolo da


camada de aplicao responsvel pela transferncia do contedo de hipertexto, as pginas
HTML, na Internet. Existe uma variao do HTTP utilizada para transferncia segura
(criptografada) de contedo pela Internet chamada HTTPS (HyperText Transfer Protocol
Secure). O

Prof. Lenin <=* Junior

www.estrategiaconcursos.com.br

2/16

Noes de Informtica - ISS/SC

P 4- fpk 01 PI
Teoria e questes comentadas
Prof. Lnin
e Jnior -Aula 3
C O N C U R S O S
r r% Ki r i i d c r\ c
HTTPS utilizado em transaes em que necessrio o sigilo das informaes, como
preenchimento de dados pessoais, transaes bancrias, utilizao de carto de crdito etc.
Os navegadores web costumam exibir um cadeado fechado na barra de status quando esto
operando sob o protocolo HTTPS.
O HTTP NO transmite APENAS arquivos HTML. Por meio dele transmitimos uma
diversidade de arquivos, como documentos, imagens, sons, vdeos etc.
______________________________________________________________________

7.2.2

DHCP

Dynamic Host Configuration Protocol - Protocolo de Configurao Dinmica de Host:


capaz de identificar automaticamente computadores em uma rede, e atribuir um nmero IP a
cada um deles, tambm automaticamente.
O servio do protocolo DHCP (Dynamic Host Configuration Protocol ) permite que os
dispositivos em uma rede obtenham endereos IP e outras informaes de um servidor DHCP.
Este servio automatiza a atribuio de endereos IP, mscaras de sub-rede,
gateway e outros parmetros de rede IP.
O DHCP permite que um host obtenha um endereo IP quando se conecta rede. O
servidor DHCP contatado e um endereo solicitado. O servidor DHCP escolhe um endereo
de uma lista configurada de endereos chamada pool e o atribui ("aluga") ao host por um
perodo determinado.
Em redes locais maiores, ou onde a populao de usurios muda frequentemente, o
DHCP preferido. Novos usurios podem chegar com laptops e precisar de uma conexo.
Outros tm novas estaes de trabalho que precisam ser conectadas. Em vez de fazer com
que o administrador de rede atribua endereos IP para cada estao de trabalho, mais
eficiente ter endereos IP atribudos automaticamente usando o DHCP.
Os endereos distribudos pelo DHCP no so atribudos permanentemente aos hosts,
mas apenas alugados por um certo tempo. Se o host for desativado ou removido da rede, o
endereo volta ao pool para reutilizao. Isso especialmente til com usurios mveis que
vm e vo em uma rede. Os usurios podem se mover livremente de local a local e
restabelecer conexes de rede. O host pode obter um endereo IP quando a conexo ao
hardware for feita, via LAN, com ou sem fio.

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

33/167

Estratgia
Estratgia

r r% K i
r i i d
c
C O N C U R S O S

C O N C U R S O S

r\

Noes
NoesdedeInformtica
Informtica- ISS/SC
- ISS/SC
Teoria
Teoriae equestes
questescomentadas
comentadas

Prof.
Prof.Lnin
Lnine eJnior
Jnior- Aula
-Aula33
WebMail.FTP
Na prtica, o usurio poderia ter lido seus e-mails utilizando o Mozilla Thunderbird ou
7.2.3
o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um
File Transfer Protocol - Protocolo de Transferncia de arquivos: protocolo padro para troca
outro computador qualquer, em um hotel, em um cyber caf, em um shopping etc.

de arquivos na Internet.

O Protocolo de Transferncia de Arquivos uma das vrias formas de transferir


arquivos via internet. Normalmente, so utilizados programas clientes especiais para o
protocolo FTP, mas possvel realizar a transferncia de arquivos por meio da maioria dos
7.2.8TCP
softwares
do tipo navegador
Internet existentes.
transferncia
dosTransmisso:
arquivos ocorre
entre um
Transmission
Control Protocol
- ProtocoloA de
Controle de
gerencia
o
computador
cliente
(solicitante
da
conexo
para
transferncia)
e
o
computador
servidor
(aquele
transporte de pacotes atravs da Internet. confivel, orientado conexo e faz controle de
que recebe a solicitao de transferncia). O detalhe interessante que este protocolo utiliza
fluxo.
duas portas de comunicao ao mesmo tempo: uma para controlar a conexo e outra para
transmitir os arquivos. Isto, em tese, permite uma conexo mais rpida, j que a transferncia
do arquivo
7.2.9
UDP pode acontecer sem o constante controle da conexo (feita por outra porta). O FTP
utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados.
User Datagram Protocol - Protocolo de Data grama de Usurio: protocolo da srie
TCP/IP utilizado quando se necessita transportar dados rapidamente entre estaes TCP/IP. O
uso do UDP no determina o estabelecimento de uma sesso entre a mquina de origem e a
mquina destino, no garante a entrega de pacotes nem verifica se a seqncia dos pacotes
entregues a correta. no confivelUDP
e no orientado conexo.
7.2.4 dados
ICMPchegam; em ordem; No h garantias! Nenhuma. Nem se os
Garantias:
sem duplicidade.
dados chegaro.
Internet Control Message Protocol
- Protocolo de Controle de Mensagens na Internet:
usado para
mensagens de status (estado) e de erro entre os diversos dispositivos da
7.2.10
TCPtrocar
x UDP
Equipamentos
intermedirios Os equipamentos intermedirios no
rede.
conseguem estocar e retransmitir em "cuidam" do UDP. No retransmitem, por
caso de
exemplo.
falha;
importante lembrar: TCP e UDP
so protocolos da camada de Transporte do modelo
TCP/IP. ASMTP
diferena entre eles que o TCP orientado a conexo, ou seja, possui mecanismos
7.2.5
Possuicomo
muitas
funcionalidades
quee ono
Protocolo
simples.a No
possui muitas
controle
fluxoTransfer
e erros
UDP
NO
orientado
conexo!!
SimpledeMail
Protocol
- Protocolo
de Transferncia
Simples de Correio: um
so comumente usadas (gastam mais funcionalidades implementadas
protocolo da camada de aplicao do modelo TCP/IP, e tem como objetivo estabelecer um
tempo e espao)
padro para envio de correspondncias eletrnicas (e-mails) entre computadores.

7.2.6

POP3

Post Office Protocol - Protocolo de Correio: protocolo padro para receber e-mails.

7.2.7

IMAP

Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet: um


protocolo que se usa em substituio ao POP para permitir que uma mensagem seja lida em
um cliente de e-mail sem que ela seja retirada do servidor de entrada de e-mails, e tambm
permite acessar e- mails atravs de um navegador web, a partir do acesso a um ambiente de

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

34/167

No pode ser utilizado em transmisses Possuem transmisso em broadcast e


"para todos". Deve sempre ter um multicast.
Noes de Informtica - ISS/SC
(transmisso para vrios receptores ao
mesmo tempo)
Teoria e questes comentadas

Estratgia

C O N C U R S O S
Prof. Lnin e Jnior - Aula 3
No pode concluir a transmisso sem No h o controle sobre o fluxo da
que
todos
os
dados
sejam transmisso.
explicitamente aceitos.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

35/167

7.2.11

IP

Internet Protocol ou Protocolo da Internet: protocolo que gerencia os endereos da


Internet. Foi elaborado como um protocolo com baixo overhead, j que somente fornece as
funes necessrias para enviar um pacote da origem ao destino por um
sistema de redes. O protocolo no foi elaborado para rastrear e gerenciar o fluxo dos
pacotes. Estas funes so realizadas por outros protocolos de outras camadas. Tambm cabe
destacar que esse protocolo no confivel. Mas o que significa isso? O significado de
no confivel simplesmente que o IP no possui a capacidade de gerenciar e
recuperar pacotes no entregues ou corrompidos.

Pacote

IP

Pacote

IP

Pacot
e
IP
Pacot
e IP

Pacote IP

T
Alguns
Pacotes so roteados rapidamente atravs
pacotes
da rede.
podem ser
perdidos no
Como um protocolo no confivel da camada de Rede, IP no garante que todos os pacotes
enviados sero recebidos.
Outros protocolos gerenciam o processo de rastreamento de pacotes e garantem sua entrega.
Fonte: Curso Cisco CCNA Exploration (2010)

Atualmente, utilizamos um sistema de endereamento conhecido como Ipv4 (IP verso 4). Esse
sistema utiliza endereos de 32 bits e os divide em
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

36/167

Estratgia
E s t r a t g i a

Noes
NoesdedeInformtica
Informtica- ISS/SC
- ISS/SC
Teoria
Teoriae equestes
questescomentadas
comentadas

C O N C U R S O S

Classe
A

C O N C U R S O S
Prof.
rnwriipcnc Objetivo
Prof.Lnin
Lnine eJnior
Jnior- Aula
- Aula3 3
1 octeto
Exemplo
classes de acordo com a necessidade de nmeros IP que uma organizao tenha.
1 a 126
Grandes redes.
100.1.240.28
Vamos ver como isso funciona de uma forma resumida.

Por exemplo, existem somente 128 endereos de classe A disponveis na Internet.


Todavia, cada um desses endereos pode mapear 16 milhes de hosts na sua rede interna.
Na classe B, existem 16.384 endereos disponveis, cada um com capacidade para
abrigar 64 mil hosts.
A classe C possui mais de dois milhes de endereos de rede disponveis, mas cada um
com capacidade para apenas 256 hosts.
O esquema a seguir evidencia as caractersticas das classes de endereos IP. Os bits
dos endereos reservados ao endereamento da rede esto representados pela letra X. Os bits
dos endereos reservados ao endereamento dos hosts dessas redes esto representados
pela letra Y:

Classe A - Oxxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - lOxxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - llOxxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy
Alguns endereos tm caractersticas peculiares. Um endereo que termine com 0.
refere-se prpria rede . Por exemplo, um endereo de classe C 200.232.100.0, refere-se
rede que contm os hosts 200.232.100.1, 200.232.100.2 etc.

Endereos que terminem com 255 so reservados para o envio de pacotes para
todos os hosts que pertenam rede . No exemplo anterior, o endereo 200.232.100.255 no
pode ser utilizado por um host, pois serve para enviar pacotes para todos os hosts da rede.
Endereos que iniciem com o nmero 127 so chamados de endereos de
loopback. Eles referem-se ao prprio host. So muito utilizados por desenvolvedores de
pginas web quando querem testar as aplicaes em seus prprios computadores.
Endereos IP podem ser atribudos a um host dinamicamente ou estaticamente. Um IP
esttico configurado manualmente nas propriedades de cada host (computador).
Outra forma de atribuir um endereo IP a um host faz-lo de forma dinmica. Para isso
necessrio que haja um servidor DHCP (Dynamic Host Configuration Protocol - Protocolo
de Configurao Dinmica de Host) na rede. Esse servidor o responsvel por distribuir
endereos IP (dentro de uma margem de endereos previamente configurada) cada vez que
um host solicita.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

37/167

128 a 191

Mdias redes.

157.100.5.195

192 a 223

Pequenas redes.

205.35.4.120

224 a 239

Multicasting.

240 a 254

Reservado para uso futuro.

O endereo IP (padro IPv6) possui 128 bits. O endereo


IP (padro IPv4) possui 32 bits.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

38/167

Estratgia

Noes de Informtica - ISS/SC


Teoria e questes comentadas

C O N C U R S O S

Internet e Intranet

Vamos comear o tpico Internet mostrando o conceito de Kurose (renomado autor da rea de
redes):
"A Internet pblica uma rede de computadores mundial, isto ,
uma rede que conecta milhes de equipamentos de computao em todo
o mundo. A maior parte desses equipamentos formada por PCs
(computadores pessoais) tradicionais), por estaes de trabalho com
sistema Unix e pelos chamados servidores que armazenam e transmitem
informaes, como pginas Web (World Wide Web - WWW) e
mensagens por e-mail [...] No jargo da Internet, todos esses
equipamentos so chamados de hospedeiros ou sistemas finais.
As aplicaes da Internet com as
quais muito de ns esto
familiarizados, como a Web e o
e-mail, so programas de
aplicao de rede que funcionam nesses sistemas finais". Kurose e Ross
(2003, p. 1)
Podemos tirar algumas lies da. Primeiro, que a Internet uma rede de computadores de
alcance mundial. Em concursos pblicos, comum as bancas considerarem que a Internet
uma interligao de redes, ou seja, uma
rede de
redes. Mas o que
uma rede decomputadores, seno um
grupo decomputadores conectados entre si? Uma

rede de computadores a

conexo de dois ou mais computadores para permitir o compartilhamento de recursos e troca


de informaes entre as mquinas. Existem diversas maneiras de interligar os computadores
em rede e de fazer com que a comunicao entre eles acontea.
Didaticamente, acho interessante comearmos com um exemplo simples. Suponha que em sua
casa existam dois computadores. Imagine que estes "micros" so de fabricantes diferentes,
mas que ambos possuem um acessrio que permita o envio e recebimento de mensagens
(placa de rede). Um deles, suponha, possui uma impressora instalada e o outro um grande
espao para armazenamento de dados. Seria natural que voc quisesse interligar os dois
computadores para compartilhar os recursos. Certamente melhor do que comprar uma nova
impressora para o que ainda no possui este recurso. Para tanto, seria necessrio conect-los
por algum meio fsico (tambm chamado de enlace de comunicao) como um par de fios.
Assim,

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

39/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

E s t r a t g i a

C O N C U R S O S

rnwriipcnc

Prof. Lnin e Jnior - Aula 3

usando este meio fsico, os computadores podem transmitir mensagens entre si. Mas,
importante que os computadores (tambm chamados de ns) "entendam" as mensagens
recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador
se este no puder processar a informao e responder a contento. Observe que, em muitos
casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de
operao. Da, uma soluo seria criar uma padronizao na forma de comunicao de modo
que ambos possam conversar utilizando as normas de comunicao estipuladas (protocolo de
comunicao).

Figura 1: Dois computadores interligados

Pronto! Temos uma rede de computadores residencial. Os ns da rede podem, agora, prestar
servios um ao outro. Um deles pode solicitar um servio, como a impresso de um arquivo e o
outro fornecer o servio de impresso. Da mesma forma, um deles pode funcionar como um
servidor de arquivos, permitindo que o outro - cliente - usufrua do recurso compartilhado.
Incrementando o exemplo acima: imagine, agora, uma casa com trs computadores, sendo
dois computadores de mesa e um notebook. Na casa em questo tem uma impressora
instalada em um dos computadores de mesa. Ser criada uma rede que interligar os trs
computadores permitindo que o computador onde a impressora est instalada compartilhe-a
com os demais. Assim, a partir de um dos computadores da rede ser possvel enviar um
arquivo para a impressora compartilhada. Alm da impressora a rede permitir o
compartilhamento de outros recursos, como discos rgidos, leitores de DVD e acesso Internet.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

40/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

Esta rede de computadores pode crescer incrementando novos ns aos dois j


interconectados. Seria preciso adicionar placas de rede aos computadores j existentes para
criar uma conexo fsica entre eles. Mas, se para cada novo computador fosse necessrio
acrescentar uma nova placa de rede para cada um dos j existentes, alm de fios interligando
cada par de computadores da rede, imagine como ficaria um conjunto de 5 computadores!
Seriam 4 placas de rede em cada um e mais 4 pares de fios interligando os computadores 2 a
2. Um total de 20 placas de rede e mais 20 pares de fios! Nem pense se estivssemos falando
de uma empresa com 100 computadores!

Equipamentos que controlam a


troca
de
dados
entre
os
computadores da rede

Figura 2. Rede com 3 computadores

Felizmente existem diversas tecnologias que permitem a conexo de computadores em rede.


Por exemplo, a tecnologia em barra oferece uma "barra" onde todos os computadores se
conectam. As mensagens so transmitidas por meio da barra para todos os computadores
conectados a ela. Outra forma de conexo permite que um computador conecte-se a apenas
dois outros. Um para o qual ele transmite as mensagens e outro do qual ele recebe. Como em
um anel de computadores. Existem, ainda, formas de conexo que utilizam equipamentos
especiais para gerir a transmisso de mensagens. Seria como se um computador enviasse a
mensagem para o gestor e ele a encaminhasse diretamente ao destino. E no podemos nos
esquecer que existe a comunicao sem fio, cada dia mais presente em nossas casas.
E que tal interligar a rede da sua casa imaginria com as redes das casas vizinhas? Com
equipamentos adequados para levar as mensagens de uma rede outra, poderamos criar
redes cada vez maiores! Este o princpio da

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

41/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

E s t r a t g i a

C O N C U R S O S

rnwriipcnc

Prof. Lnin e Jnior - Aula 3

Internet. Uma congregao de redes de computadores que utilizam um protocolo de


comunicao para se comunicar.

Exemplo 2: Imagine que exista uma rede em cada apartamento de um determinado prdio e
que seus moradores desejam compartilhar recursos. Se as redes fossem conectadas de
alguma forma, seria possvel compartilhar os recursos entre os moradores, inclusive o acesso
Internet! Em qualquer rede possvel disponibilizar "servios" como, por exemplo, um local
especfico para armazenar msicas ao qual todos possuam acesso. Suponha que os
condminos tenham escolhido um computador para armazenar arquivos que todos possam
acessar a partir de outro computador conectado rede do edifcio. O computador que
armazena os arquivos compartilhados chamado de "servidor de arquivos" e os demais so os
"clientes". Temos aqui um sistema cliente-servidor. Os clientes pedem o servio e os servidores
os executam.

Figura 3: Edifcio com computadores interligados

Exemplo 3: Imagine, por fim, diversos edifcios em uma cidade. Todos criaram suas prprias
redes de computadores com seus servios especficos (com regras especficas de
funcionamento). Em cada prdio, suponha, existem diferentes tipos de computadores, com
diferentes formas de comunicao entre eles. Assim, a rede interna de um prdio no consegue

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

42/167

Noes de Informtica - ISS/SC

P f- fZk t* p01 A
Pro f. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

comunicar-se diretamente com a rede de outro prdio. Problema? No se criarmos regras


padronizadas para o trnsito dos dados de uma rede para outra. Esta padronizao das
normas de comunicao existe e chamada de "protocolo de rede". o protocolo de rede que
permite a comunicao entre as redes de computadores, independente da forma como os
computadores de uma rede comunicam-se internamente. Para interligar as diversas redes,
basta que exista um ponto de entrada e sada em cada rede onde os dados so convertidos do
padro interno da rede para o padro comum a todas as redes conectadas. Eis aqui o princpio
bsico da Internet.

Figura 4. Exemplo de rede conectando-se a outras redes

Estes exemplos permitem entender e armazenar em nossa memria interna (use sua memria
de longa durao) vrios conceitos importantes no contexto da Internet. O objetivo principal de
toda rede sempre foi o de compartilhar recursos e oferecer servios aos usurios. A Internet
uma rede de redes, portanto, motivou-se na busca do compartilhamento de recursos
(principalmente informao), ofertando os mais diversos recursos. uma rede cliente-servidor
(cliente = solicitante de servios / servidor = fornecedor de servios) de propores mundiais
conectando os computadores, independente do modo de operao interno de cada um deles.
Geralmente, as redes de computadores recebem uma classificao quanto abrangncia da
rede. Uma rede pequena, limitada a um prdio, por exemplo, dita uma Local Area Network LAN (rede local). Uma rede com abrangncia maior, como uma cidade, chamada Metropolitan
Area Network

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

43/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia
C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

- MAN (rede metropolitana). J uma rede de propores maiores que uma cidade chamada
Wide Area Network - WAN (rede de alcance global).

A Internet uma WAN, uma rede de redes de computadores de alcance mundial, que
interliga milhes de dispositivos espalhados pelo mundo. Estes dispositivos so, em sua
maioria, computadores pessoais, estaes de trabalho, servidores, que armazenam e
transmitem informaes. Todos estes equipamentos so chamados de hospedeiros (hosts) ou
sistemas terminais, que se utilizam de protocolos de comunicao para trocar informaes e
oferecer servios aos usurios da rede. Eles, os hosts, executam as aplicaes de rede, como
as pginas da World Wide Web - WWW e o correio eletrnico. Mas observe que existem
limitaes para compartilhar o mesmo meio fsico. Por isso, a Internet uma rede onde nem
todos os computadores esto interligados diretamente. Existe a interligao indireta via rede
comutada. A ideia deste tipo de conexo que equipamentos especiais - comutadores ou
roteadores - realizem a interligao de redes, mesmo que estas utilizem tecnologias diferentes.
Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias
diferentes, no poderiam existir falhas de comunicao, j que poderiam "falar" lnguas
diferentes? Sim, as redes podem ser criadas com padres de comunicao diferentes. O que
resolveu o problema de comunicao entre elas, inclusive entre os computadores de
fabricantes diferentes, foi o protocolo de comunicao. O protocolo uma padronizao, uma
regra que define a forma da comunicao entre os computadores. No caso da Internet, o
protocolo padro o TCP/IP. Este protocolo , na verdade, um conjunto de vrios protocolos e
recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o
TCP (Transmition Control Protocol) e o IP (Internet Protocol).
Na Internet, as mensagens encaminhadas de um computador a outro so transmitidas por meio
de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers
ou gateways) que armazenam e encaminham as mensagens para outros roteadores at o
destino final. uma tcnica conhecida como comutao (a comutao o processo de
interligar dois ou mais pontos entre si) por pacotes, diferente da tcnica de telefonia comutao por circuito. A grande diferena entre estas tecnologias de comutao que na
comutao por pacotes, a mensagem dividida em pacotes e cada pacote pode percorrer
caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutao por
circuitos criado

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

44/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin
e Jnior - Aula 3
C O N C U R S O S

Teoria e questes comentadas

r a wi r ii d c r\ c

um caminho dedicado entre a origem e o destino para que a comunicao ocorra. Um bom
exemplo de comutao por circuito a rede telefnica. preciso estabelecer a comunicao
(de modo fsico mesmo) entre os dois pontos comunicantes para, depois, realizar a
transmisso da voz.
Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os
computadores que executam as aplicaes, e o ncleo da rede formado pelo grupo de
roteadores que interligam as diversas redes. H o entendimento comum de que na periferia da
rede esto os hospedeiros ou sistemas terminais (hosts). So assim chamados por
hospedarem as aplicaes. Podemos citar como programas de aplicao da Internet: o correio
eletrnico, a World Wide Web, a transferncia de arquivos etc.
A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes
(solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP)
fornece as regras para que as aplicaes sejam criadas de acordo com este princpio
(cliente/servidor). Os programas trocam informaes entre si, mesmo estando em hosts
diferentes. O TCP/IP fornece um canal de comunicao lgico entre as aplicaes por meio das
chamadas "portas". Por exemplo, quando digitamos um endereo de um site em nosso
programa navegador Internet (browser) - cliente - acionamos uma comunicao entre o
navegador e o servidor Web indicado no endereo. Neste caso, uma porta de comunicao
indicada internamente para a solicitao e outra para a resposta. Geralmente, a porta de um
servidor Web a porta 80. Neste prisma, os equipamentos que realizam a conexo entre o
cliente e o servidor funcionam como caixas- pretas, transmitindo a mensagem entre os
comunicantes. Vale observar que nem todas as aplicaes da Internet funcionam
exclusivamente como cliente ou como servidor. Existem programas que realizam os dois
papis, ora clientes, ora servidores.
Quem desejar criar uma aplicao distribuda na rede Internet, dever escolher entre dois
servios disponveis na Internet para suportar as aplicaes: o servio orientado conexo e o
servio no orientado para conexo. O primeiro um servio chamado "confivel" pois garante
a entrega dos dados transmitidos ao destinatrio em ordem e completos, enquanto o ltimo no
garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam
completos. Pelas prprias caractersticas da comunicao na Internet, no h garantias quanto
ao tempo de transmisso.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

45/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

E s t r a t g i a

C O N C U R S O S

rnwriipcnc

Prof. Lnin e Jnior - Aula 3

Tenha sempre em mente que a Internet uma infraestrutura na qual as aplicaes so


disponibilizadas.
Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede
fornecida por um Provedor de Servios Internet (Internet Service Provider). Este provedores locais - conectam-se a provedores regionais e estes a provedores nacionais ou internacionais.
Em suma, uma arquitetura hierrquica, onde o usurio conecta-se por meio de uma rede de
acesso (linha telefnica discada, ADSL, rede corporativa, rede 3G etc.).
Existem diversos tipos de conexo. Vejamos os principais:
1. Acesso discado (dial-up): a conexo realizada por meio de linhas telefnicas
convencionais (discadas). preciso possuir um acessrio chamado modem
(modulador/demodulador), que capaz de converter os sinais digitais do
computador para os sinais analgicos da linha telefnica. Neste tipo de conexo, o a
linha telefnica ficar ocupada enquanto durar a conexo. uma conexo lenta
(baixa taxa de transmisso de dados - 56Kbps4).
2. ISDN (Integrated Services Digital Network): tambm chamada de RDSI (Rede Digital
de Servios Integrados) ou de Linha Dedicada, uma tecnologia que, como o
acesso discado, utiliza a linha telefnica comum. Por isso sua grande desvantagem,
alm de ser lento em comparao com as novas tecnologias, paga-se pulsos
telefnicos. No ISDN tem-se disposio duas linhas de 64 Kbps cada uma, que
podem ser usadas tanto para conexo Internet quanto para chamadas de voz
normais. O usurio pode escolher se ir utilizar as duas linhas em uma determinada
conexo ou se deixar uma disponvel para ligaes de voz. Se fizer a primeira
opo, ter uma velocidade total de 128 Kbps. Mas, de outro lado, conectando-se
com as duas linhas, paga-se o dobro!
3. ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimtrica de Assinante):
tecnologia em grande expanso no Brasil. um meio de acesso com velocidades
altas (banda larga). A grande vantagem do ADSL permitir acessar a Internet sem
ocupar a linha telefnica. preciso um modem para acessar a rede, conectado ao
mesmo fio da linha telefnica, mas sem ocupar o canal por completo.
Kbps = Kilobits por segundo. Um brt a menor poro de informao para o mundo
computacional. Um conjunto de 8 brts forma um byto e permite representar um simboto para o
computador (letra, digito, car adere especial). O Kito. quando estamos falando de unidade de
memria do computador, vale 1024 unidade. No caso. 1 Kbits = 1024 brts = 128 bytes

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

46/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

E s t r a t g i a

C O N C U R S O S

rnwriipcnc

possvel navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia


ADSL utilizar frequncias no utilizadas para a voz na linha telefnica. Assim, o
modem do usurio pode ficar conectado ao modem da operadora em tempo integral
sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefnicos.
4. Cabo: A conexo via cabo utiliza a mesma infra-estrutura (cabo) do servio de TV
por assinatura, por onde trafegam, ao mesmo tempo, tanto o servio de televiso
quanto os dados de internet. Por isso, a oferta deste tipo de acesso est restrita s
regies onde tambm existe o servio de TV paga via cabo. Tal acesso exige um
cable modem e um PC com placa de rede. Um aparelho chamado splitter separa o
sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC rede
mundial. Uma das vantagens desse tipo de servio que a conexo com a web est
permanentemente ativa; basta ligar o computador e sair navegando.
5. Satlite: Para efetuar uma conexo com a Internet via satlite, preciso que o
usurio possua uma antena para capturar o sinal do satlite e transmitir para o
computador. Por sua vez o computador precisa possuir receptores para este tipo de
sinal: modem de satlite. Uma das boas vantagens deste tipo de conexo que o
acesso torna-se independente de localizao. Ainda que se esteja em zonas
afastadas e esquecidas do Brasil, onde no oferecido acesso Internet pelos
meios mais convencionais, o acesso via satlite funciona, pois a cobertura atinge
todo o territrio nacional. S que quanto mais remoto for o local da instalao, mais
potncia a antena a ser utilizada deve ter.
6. Celular: possvel acessar a Internet via rede celular. Antigamente era uma
conexo muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas
velocidades de conexo, especialmente aps a chegada da tecnologia chamada
rede 3G.
7. Rdio: O acesso internet por rdio uma forma de acessar a rede sem precisar
utilizar fios. a famosa rede Wireless. Com equipamentos adequados, como
roteador sem fio e access point, possvel construir uma rede sem fios para acessar
a Internet.
8. Rede eltrica (conhecida como PLC - Power Line Communication): j homologada
pela Anatel (Agncia Nacional de Telecomunicaes), essa tecnologia permite
acesso Internet pela rede eltrica.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

47/167

Estratgia
C O N C U R S O S

8.1

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Endereo Internet

Voc j parou para pensar como o seu computador consegue conectar-se a outro, bastando
apenas digitar o nome do computador desejado? Como um programa de navegao consegue
saber onde est o recurso solicitado? Voc pode at imaginar que seu computador conhece
todos os demais da rede, mas ser que assim mesmo? Se a Internet possui milhes (ou
bilhes!) de computadores conectados, como o seu computador pode conhecer e conversar
com todos eles?
Primeiramente, devo esclarecer que cada computador da rede Internet/intranet possui uma
identificao nica. Esta identificao um nmero da forma: XXX.XXX.XXX.XXX (onde X
um dgito decimal). So quatro grupos de 3 at 3 dgitos cada (0 a 255). Assim, o menor
nmero 0.0.0.0, enquanto o maior 255.255.255.255. Cada host da Internet possui um
nmero dentre estes quase 4 bilhes de possibilidades. Se voc souber o nmero associado a
um computador acessvel na Internet, ento poder "conversar" com ele. Agora, decorar um
nmero sequer destes no fcil, imagine conhecer todos os nmeros do mundo!
Por isso, ao invs de trabalharmos com o nmero (endereo) de um computador - chamado
nmeros IP - utilizamos um nome para acessar a mquina. Este nome o endereo Internet do
recurso. E como o computador faz para saber o nmero (endereo) de um nome?
O segredo est no DNS (Domain Name System - Sistema de Nomes de Domnio). O DNS
um sistema que torna possvel que qualquer computador encontre qualquer outro dentro da
Internet quase instantaneamente. O seu computador faz uma pergunta a um computador
participante do Sistema de Nomes de Domnio e este ou encontra a informao que voc
deseja (no caso o endereo do recurso procurado), ou se encarrega de encontrar a informao
de que voc precisa, fazendo perguntas a outros computadores.
Voc, certamente, concorda que para ns, humanos, mais fcil memorizar nomes do que
nmeros. Como os computadores s se conhecem pelo nmero, foi criado um mecanismo que
permite a traduo do nome de um recurso para o nmero que os computadores usam em sua
comunicao. Inicialmente, a lista de computadores da Internet era pequena e cada
computador da rede mantinha uma lista com os nomes e endereos de todos os demais, sendo
que havia uma centralizao da lista (quando havia

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

48/167

Estratgia

Noes
de Informtica
- ISS/SC
Noes
de Informtica
- ISS/SC

C O C
N OC NU CR US RO SS O S

Prof.
Lnin
e Jnior
- Aula
3 3
pas Prof.
Lnin
e Jnior
- Aula

Teoria
e questes
comentadas
Teoria
e questes
comentadas

E s t r a t g i a

rnwriipcnc

Nome do Host
(computador, recurso)

alteraes, o computador centralizador enviava novas cpias das listas aos demais).
Depois
raiz da exploso de mquinas na rede, a utilizao da lista de nomes ficou invivel. Foi a
que apareceu o DNS. Com ele houve a descentralizao da informao sobre os nomes dos
computadores da rede. De um modo simplificado, podemos dizer que hoje cada rede possui
um computador que conhece os computadores presentes em
brsua rede e quem quiser conectar-

se a um destes computadores deve perguntar a este computador. Para encontrar um


computador, o solicitante vai perguntando aos computadores da rede que vo indicando o
endereo do computador ou a quem pode perguntar.
Hoje existem 13 servidores DNS principais (chamados de servidores raiz) espalhados no
mundo e sem eles a Internet no funcionaria. Destes 13, dez esto localizados nos EUA, um na
sia e dois na Europa. Para aumentar a quantidade de servidores disponveis, uma vez que os
Figura.
de Domnio
clientes consultam a base
para Exemplo
recuperarde
o Nome
endereo
IP de um recurso, foram criadas, desde
2003, vrias rplicas e espalhadas pelo mundo, inclusive o Brasil.
Segundo
o registro.br,
o responsvel
peloougerenciamento
"DNS
Existem
alguns
domnios que
que so
"genricos",
seja, podem dos
serdomnios
utilizadosbrasileiros,
tanto para
a sigla
para
Domain
Name
Sistema sem
de Nomes
de Domnios.
uma
base de
pessoas
fsicas
quanto
jurdicas
e, System
no caso ou
americano,
a designao
do pasde
origem.
Sodados
eles: hierrquica, distribuda para a resoluo de nomes de domnios em endereos IP e viceversa". O DNS um esquema de gerenciamento de nomes e define as regras para formao
dos nomes usados na Internet e para delegao de autoridade na atribuio de nomes. ,
tambm, um banco de dados que associa nomes a atributos (entre eles o endereo numrico)
e um algoritmo (programa) para mapear nomes em endereos. Por meio do DNS possvel
converter um nome de domnio em um endereo que permite a comunicao entre os
computadores.
A estrutura dos nomes de domnios em forma de rvore, sendo que cada folha (ou n) da
rvore possui zero ou mais registros de recursos. A rvore est subdividida em zonas, sendo
uma zona de DNS uma coleo de ns conectados. Seguindo a ideia de uma rvore, o nvel
mais alto de um nome de domnio chamado raiz e representado por um ponto. Este o
nvel mais alto para todos os domnios do mundo. Os nveis seguintes so: pas de origem,
categoria e domnio. Observe que um domnio pode conter vrios subdomnios. Observe o
exemplo abaixo:

Domnios
.COM

Destinao
Entidades comerciais.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

49/167

.EDU

Entidades educacionais

.NET

Provedores de acesso

.ORG
.INT

.GOV

.MIL

Entidades sem fins lucrativos


Organizaes
estabelecidas
internacionais

por

tratados

Apenas para o governo americano. Os demais devem


adicionar o nvel pas.
Idem anterior para as foras armadas americanas

Destinao
Noes de Informtica - ISS/SC

.COM.BR
Entidades
P ffZk t* p- Aula
gicomerciais.
a 3
Pro/. Lnin
e Jnior

Teoria e questes comentadas

CONCURSOS^

Veja a tabela
abaixo. Ela
foi extrada do site registro.br, entidade responsvel pelo registro dos
.NET.BR
Entidades
comerciais.
domnios no Brasil. A lista completa est disponvel em: http://registro.br/info/dpn.html

Domnios Genricos

Domnios

Destinao

.EDU.BR

Entidades de ensino superior

.GOV.BR

Entidades do governo federal

.G12.BR

Entidades de ensino de primeiro e segundo grau

Tabela. Tabela com domnios genricos sob gesto do Brasil Domnios Para Pessoas
JUS.BR
Entidades do Poder Judicirio
.MIL .BR Jurdicas
Foras Armadas Brasileiras

.TV.BR

Empresas de radiodifuso de sons e imagens

Tabela. Tabela com domnios genricos sob gesto dos EUA

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

50/167

.ADM.BR
.BIO.BR

Administradores

Estratgia
Bilogos

Noes de Informtica - ISS/SC


Teoria e questes comentadas

C O N C U R S O S

.ENG.BR
.FST.BR

Engenheiros
Fisioterapeutas

.MUS.BR

Msicos

.PRO.BR

Professores

Domnios

Destinao

.BLOG.BR

Web Logs

.FLOG.BR
Foto com
Logsdomnios para profissionais liberais Domnios Para Pessoas Fsicas
Tabela. Tabela
.NOM.BR

Pessoas Fsicas

.VLOG.BR

Vdeo Logs

.WIKI.BR

Pginas do tipo "wiki"

Tabela. Tabela com domnios para pessoas jurdicas Domnios Para Profissionais

Liberais
Destinao

Prof. Lnin e Jnior

Domnios

www.estrategiaconcursos.com.br

51/167

<protocolo>://cnome

do

domnio>/< localizao

domnio>/<recurso>

no

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3

Teoria e questes comentadas

CONCURSOS^

recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL (Uniform

Resource Locator). por meio do URL que podemos acessar pginas de um site, copiar
arquivos, utilizar impressoras, enviar e receber e-mails, etc.).
http

Protocolo de acesso ao recurso

www (subdomnio)

Domnio dentro do domnio

ATENAO
professor
Nome do domnio
Muitas vezes confundimos o nome do domnio com o URL porque quando digitamos o nome
de um domnio em um programa navegador, recebemos como resposta um recurso (pgina
de um site, por exemplo). Mas isto ocorre porque h uma configurao no servidor do
domnio que indica qual o servio e qual recurso utilizado quando no for especificado o
recurso solicitado.

A forma de apresentao de um URL :

onde:
<protocolo o protocolo utilizado para acessar o recurso
cnome do domnio o nome do servidor que fornece o servio
clocalizao no domnio> o local onde o recurso desejado est armazenado no
servidor (em geral uma pasta no servidor).
<recurso> o recurso propriamente dito (arquivo, por exemplo)

Tabela. Por
Tabela
com domnios para pessoas fsicas
exemplo:
http://www.professorlenin.com.br/aula.pdf ( um endereo fictcio)
8.2

Domnio x Recursos

Um domnio congrega vrios recursos. Estes ltimos, por sua vez, possuem, cada qual, um
identificador nico, chamado Identificador Uniforme de Recursos (URI - Uniform Resource
Identifier). O URI uma seqncia de smbolos utilizada para identificar um recurso na
Internet. Para acessar um

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

52/167

.com

Categoria do domnio

.br

Estratgia

Pas que gerencia o domnio

Aula.pdf

C O N C U R S O S

Prof. Lnin e Jnior

Noes de Informtica - ISS/SC

Teoria e questes comentadas


Arquivo dentro do domnio (recurso).
Prof Lnin e Jnior - Aula 3

www.estrategiaconcursos.com.br

53/167

8.3

Protocolos Internet

Primeiramente, cabe lembrar que um protocolo um regramento para realizar a comunicao.


J estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para
algum, por exemplo, devemos estabelecer a comunicao iniciando pelo tradicional "Al".
Geralmente quem recebe a ligao diz o primeiro "al", indicando que atendeu e est pronto
para iniciar a conversao. Em resposta, quem chamou diz "al". Pronto, a comunicao est
estabelecida.
Imagine a situao onde os comunicantes no falem a mesma linguagem ou no utilizem os
mesmos protocolos. A comunicao poderia no ocorrer. No mundo das redes isto fato:
preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a
comunicao ocorra. Segundo Kurose: "Um protocolo define o formato e a ordem das
mensagens trocadas entre duas ou mais entidades comunicantes, bem como

as aes realizadas na transmisso e/ou recebimento de uma mensagem ou


outro evento".
Para que a comunicao entre os computadores seja possvel preciso que todos os
computadores "falem a mesma lngua". Bem, j que eles possuem padres bem diferentes
(hardware diferente, sistemas operacionais diferentes, etc.) a soluo encontrada foi criar um
conjunto de regras de comunicao, como se fossem as regras de uma linguagem universal. A
este conjunto de regras chamamos de protocolo. No caso da Internet, o protocolo , na
verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais
protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de
Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo).
De forma simples dizemos que para realizar a comunicao entre dois equipamentos na
Internet preciso que o emissor crie a mensagem a ser enviada conforme as normas do
protocolo TCP/IP. Assim, para enviar um

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

54/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC

Algumas Observaes
P
ffZk t* pque
gi ao programa que realiza esta tarefa conhea
Teoria e questes
comentadas
e-mail

preciso
o funcionamento
dos
Pro/.
CONCURSOS^
protocolos
envolvidos na operao de envio de e-mails e aplique tais regras mensagem a ser
mensagens
elas.disso
Ele manipula
pacotes de
informao de
(chamados
camada de
enviada. O entre
resultado
que a mensagem
modificada
forma quenesta
os equipamentos
datagramas).
observe:
no e oorientado
paracapazes
conexo!
Ele no oestabelece
existentes noMas
caminho
entreoo IP
emissor
receptor sejam
de identificar
destino e

Lnin e Jnior - Aula 3

conexes
a origemadiante.
e o destino antes de transmitir nem se preocupa se o datagrama
repassementre
a mensagem
chegou
ao funciona
destino. No
h confirmao
de recebimento
pelo destinatrio.
Ode
protocolo
TCP

O TCP/IP
em camadas.
Cada camada
responsvel
por um grupo
atividades
bem
que
controla
este tipo assim,
de detalhe
comunicao.
definidas,
ofertando,
um da
conjunto
especfico de servios. A camada dita "mais alta" a
Acamada
tabela amais
seguir
apresenta
o modelo
TCP/IP.
principais
protocolos
cobrados
prxima
do ser
humano,
sendoSublinhamos
responsvelos
pelo
tratamento
das informaes
mais
abstratas. Quanto menor for nvel da camada, mais prxima estar do hardware. Dessa
em
concursos.
forma, no topo da pilha de protocolos TCP/IP est a camada de aplicao, que o espao para
os programas que atendem diretamente aos usurios, por exemplo, um navegador web. Abaixo
dessa camada, a camada de transporte conecta aplicaes em diferentes computadores
atravs da rede com regras adequadas para troca de dados. Os protocolos desta camada
resolvem os problemas de confiabilidade (os dados chegaram ao destino?), integridade (os
dados chegaram na ordem correta?) e identificam para qual aplicao um dado destinado. Na
seqncia aparece a camada de rede que resolve o problema de levar os dados da rede de
origem para a rede destino. por conta desta camada, onde est o protocolo Internet Protocol
(IP), que um computador pode identificar e localizar outro e a conexo pode ser realizada por
meio de redes intermedirias. Finalmente, na parte inferior da arquitetura, est a camada de
enlace, que no propriamente uma camada do protocolo, mas que foi padronizada para
garantir a transmisso do sinal pelo meio fsico.
O modelo TCP/IP projetado para ser independente do equipamento fsico que o utiliza, no
se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP o
protocolo Internet (IP), que fornece sistemas de endereamento (endereos IP) para os
computadores na Internet. O IP permite a interconexo de computadores e, assim, permite o
funcionamento da Internet.
Observe que existem duas verses do IP: verso 4 (IPv4) e verso 6 (IPv6). O primeiro
a verso inicial ainda utilizada e o ltimo uma verso que comporta uma quantidade maior de
redes.
O protocolo IP responsvel por enderear os hosts (estaes) de origem e destino (fornecer
endereo para elas) e rotear (definir a melhor rota) as

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

55/167

Aplicao

Nessa camada esto os protocolos de nvel mais ALTO (mais orximos do


usurio, aaueles aue realizam tarefas diretamente em contato com os
usurios). Dentre eles
citam-se:. HTTP, 5M.TP, FTP. RTP, Telnet. SIP, RDP, IRC, SNMP. NNTP.
POP3. IMAP. DNS....

Transporte

Oferece suporte comunicaco entre diversos dispositivos


e redes distintas. Essa camada

DOSSU

a mesma funco aue a camada

correspondente do Modelo OSI, sendo responsvel pela comunicao fima-fim entre as mquinas envolvidas. Principais protocolos da Camada de
Transporte: o TCP. o UDP. o SCTP etc.

Internet

Determina o melhor caminho atravs da rede.

(ou Rede)

Apresenta os protocolos responsveis pelo endereamento dos pacotes.


Nessa camada so determinadas as rotas que os pacotes devero seguir
para chegar ao destino. Dentre os principais protocolos desta camada
merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...

Acesso
Rede

Essa camada corresponde s Camadas de Enlace (Vnculo) de Dados e


Camada Fsica do Modelo OSI. Controla os dispositivos de hardware e meio
fsico aue compem a
rede.

Tabela. Modelo de Camadas TCP/IP

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

56/167

Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC
Noes

P ft* p01 PI
ProEstratgia
f. Lnin
e Jnior - Aula 3

Teoria e questes comentadas


Teoria e questes comentadas
Prof Lnin e Jnior - Aula 3

fZk

C O N C U R S O S

CONCURSOS^

dados com mais rapidez, mas no h como garantir isso, j que o roteamento realizado na
hora do envio pode no selecionar o caminho mais curto entre os dois dispositivos envolvidos
MEN.O_AQUjLl
na
comunicao. No h, ainda, protocolos Internet que garantam algo em relao ao tempo.
Quando uma conexo estabelecida entre dois computadores, selecionada uma "porta de
Para entender melhor, veja o quadro a seguir.
comunicao". Isto permite que um determinado computador possa se comunicar com
vrios outros utilizando o mesmo endereo global (endereo IP), bastando indicar uma porta
diferente.
Os protocolos definem uma porta padro para utilizar nas conexes, mas estas portas podem
ser modificadas pelos usurios.
Por exemplo, o principal servio da Internet, a navegao em documentos hipertexto (WWW),
normalmente funciona na porta 80. J o servio de transferncia de arquivos pelo protocolo
FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais
conhecida a 21.

TCP

UDP

Garantias: dados chegam; em ordem; sem No h garantias! Nenhuma. Nem se os


duplicidade.
8.4
Servios Internet

dados chegaro.

A Internet oferece diversos servios aos clientes. De envio de mensagens instantneas ao


Equipamentos
intermedirios
conseguemdistribudas
Os equipamentos
intermedirios
acesso remoto,
vrias aplicaes
utilizam-se dos
mecanismos no
de comunicao do
estocar e retransmitir em caso de falha;
"cuidam" do UDP. No retransmitem, por
padro TCP/IP para realizar operaes na rede.
exemplo.
Olhando a Internet deste prisma, servios, notamos que ela oferece basicamente dois tipos de
servios para aplicaes distribudas: um servio orientado conexo (protocolo
Possui muitas funcionalidades que no so Protocolo simples. No possui muitas
TCP) e um servio no orientado conexo (protocolo UDP).
comumente usadas (gastam mais tempo e funcionalidades implementadas
O primeiro garante que os dados transmitidos a partir de uma origem cheguem ao destino
espao)
completos e na ordem em que foram enviados.
J oser
servio
no em
orientado
conexo
no garante
nem uma
nem outra.
No pode
utilizado
transmisses
Possuem
transmisso
em coisa,
broadcast
e A ideia que
algumas
aplicaes
mais com o tempo de transmisso do que com a
"para todos".
Deve
sempre terpreocupam-se
um destino multicast.
completude dos dados enviados. (transmisso para vrios receptores ao
especfico.
Dessa forma, quando vamos desenvolver
alguma aplicao distribuda na Internet, optamos
mesmo tempo)
por um ou outro tipo de servio. Usamos o TCP quando queremos a garantia da entrega de
todos
os dados
e usamossem
o UDP
(Userh
Datagram
Protocol)
noda
precisamos desta
No pode
concluir
a transmisso
que No
o controle
sobrequando
o fluxo
garantia.
Quanto
ao tempo,
espera-se
que um protocolo que trabalha com o UDP entregue os
todos os
dados
sejam
explicitamente
transmisso.
aceitos.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

57/167

Tabela: Comparativo entre TCP e UDP.

Na seqncia, veremos os principais servios oferecidos na camada de aplicao do TCP/IP.


Em outras palavras, estudaremos os servios que os usurios percebem.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

58/167

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof Lnin e Jnior - Aula 3

8.4.10 Servio World Wide Web - WWW


Dentre os servios disponibilizados pela Internet, um dos mais importantes a World Wide

Web (Teia de Alcance Mundial ou WWW), sendo muitas vezes confundido com a prpria
Internet.
importante entender que Internet no um sinnimo para World Wide Web (WWW). Nada
disso. A WWW um sistema de servidores Internet que trabalham com tipos especiais de
documentos. Estes documentos so construdos de uma forma especial, contendo itens que
estes servidores so capazes de entender e manipular. Estes so alguns dos documentos que
os navegadores Internet (browsers) conseguem decodificar e mostrar para os internautas. A
WWW uma das formas de comunicao existentes na Internet, mas no a nica.
J a Internet no apenas um modo de acessar uma mdia na rede, mas, sim, uma massiva
rede de redes que permite o compartilhamento de recursos e oferta de servios. Ela, a Internet,
conecta milhes de computadores no mundo, permitindo a troca de informao entre usurios
distante milhares de quilmetros em uma frao de segundo.
Da, podemos concluir que a World Wide Web e a Internet so termos distintos, embora
relacionados. A confuso se d por conta da grande difuso dos servios WWW, j que foram
eles que facilitaram a vida dos internautas, mostrando pginas com grficos, som e textos com
apenas a digitao do endereo onde a pgina procurada est armazenada.
A World Wide Web (tambm chamado de sistema WWW ou simplesmente de Web) um
sistema que usa o protocolo HTTP (jyperJext Transfer Protocol) para comunicao. Este
protocolo permite a transferncia de arquivos hipertexto, criados via linguagem HTML
(HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a
navegao entre as diversas pginas da WWW contendo textos, imagens, sons e outros
recursos. A facilidade de "saltar" de um documento para outro por meio do Hyperlink, aliada
hipermdia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW.
J sabemos que um protocolo um conjunto de regras de comunicao utilizado pelos
computadores. importante que exista um protocolo para que as pessoas possam desenvolver
aplicativos, documentos e outros recursos que sejam "entendidos" por todos os demais.
Podemos, ento, afirmar que a WWW uma aplicao em rede que utiliza o
protocolo

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

59/167

Estratgia
C O N C U R S O S

rnwriipcnc

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

HTTP para comunicar-se por meio da Internet. Quando um navegador (browser)


"pede" uma pgina a um servidor Web, uma ligao virtual entre os dois intervenientes
realizada obedecendo as regras do protocolo HTTP.
No caso do HTTP, primeiramente um cliente (geralmente um browser web) faz o pedido de um
recurso a um servidor que hospeda o site. Depois, o servidor envia uma resposta ao solicitante
e esta resposta engloba o recurso solicitado (por exemplo, um documento HTML ou uma
imagem). Note que "servidor HTTP" sinnimo para "servidor Web".
No processo de comunicao entre o servidor e o cliente so trocadas outras mensagens de
controle do protocolo HTTP. Quando digitamos um endereo de um site no navegador, este
enviar ao endereo digitado uma requisio de conexo. O servidor responder aceitando a
conexo e, ento, o comando que executa a solicitao do recurso (no caso o que foi digitado
no browser) transmitido ao servidor. Tudo correndo bem, o servidor responder a solicitao
encaminhando o recurso. Quando o cliente recebe a mensagem a conexo encerrada.
Podem ser necessrias outras solicitaes para concluir o documento a ser apresentado ao
usurio (j percebeu que, algumas vezes, comeamos a ver uma pgina antes de ela estar
completa?).
O HTTP permite a transferncia de contedo no formato hipertexto. O Hipertexto um texto
que contm elos com outros textos, chamados Hyperlinks ou hiperlinks. Dessa forma, ao
lermos um hipertexto, podemos saltar para outro documento apenas acionando o hiperlink.
Essa a ideia de "navegar" na Internet. Por meio dos hiperlinks, saltamos de um documento
para outro, indefinidamente. Diz que temos aqui uma leitura no-linear dos documentos.
Pensando uma pgina web comum, ao solicitarmos um documento, o texto ( Hypertext)
recebido (como descrevemos acima) e interpretado pelo navegador. O browser pode, por sua
vez, realizar novas requisies para complementar o documento: figuras, arquivos extras,
hipertextos e outros recursos que fizerem parte da pgina. Pronto! O navegador j pode
mostrar a pgina ao leitor, por meio de um processo chamado renderizao.
Voc mesmo pode criar seus documentos no formato hipertexto e disponibilizar na Internet! O
modo mais difundido o uso da linguagem para formatao de hipertextos: o HTML
(HyperText Markup Language). Este formato aplica os conceitos de HyperText e o

padro para construo de pginas Internet.

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

60/167

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

ATENO
Cuidado para no confundir a sigla HTTP com HTML. O HTTP o protocolo de
comunicao para transferir hipertextos, enquanto o HTML uma linguagem para construir
arquivos hipertexto.

8.4.2

0 Servio de Transferncia de Arquivos

FTP (File Transfer Protocol) o Protocolo de Transferncia de Arquivos uma das vrias
formas de transferir arquivos via internet. Normalmente, so utilizados programas clientes
especiais para o protocolo FTP, mas possvel realizar a transferncia de arquivos por meio da
maioria dos softwares do tipo navegador Internet existentes. A transferncia dos arquivos
ocorre entre um computador cliente (solicitante da conexo para transferncia) e o computador
servidor (aquele que recebe a solicitao de transferncia). O detalhe interessante que este
protocolo utiliza duas portas de comunicao ao mesmo tempo: uma para controlar a conexo
e outra para transmitir os arquivos. Isto, em tese, permite uma conexo mais rpida, j que a
transferncia do arquivo pode acontecer sem o constante controle da conexo (feita por outra
porta). O FTP utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

61/167

Noes de Informtica - ISS/SC

Pro f. Lnin e Jnior - Aula 3

P f- fpk A%I

Teoria e questes comentadas

C O N C U R S O S

Computao nas Nuvens

Nuvem, para a informtica a representao grfica da Internet. Isso j diz muito, no? A
computao na nuvem significa a utilizao da Internet para processar nossas informaes.
uma mudana do paradigma que est acontecendo hoje sem que percebamos. Como
sempre, quando vivemos um fato histrico, no nos damos conta dele. Estamos armazenando
nossos dados na Internet e fazendo computao. uma mudana importante na maneira como
ns armazenamos informaes e executamos aplicaes. Em vez de executarmos os
programas e as informaes em computadores individuais, tudo ser armazenado "nuvem".
A IBM conceitua computao na nuvem como uma forma de provisionamento sob demanda de
recursos computacionais, tais como hardware, software e armazenamento. Baseado nesta
concepo, podemos afirmar que a computao nas nuvens um ambiente virtual alocado em
"algum lugar" da Internet e, situado fisicamente em algum lugar do globo, em que o usurio, ao
demandar determinado recurso computacional, tem controle sobre o quanto e quando ir
precisar da demanda de hardware da mquina e ir pagar somente por aquilo que foi
solicitado.
Podemos dizer, ainda, que computao nas nuvens a juno de hardware dedicado
(servidores) dentro de complexos, chamados de data centers, que virtualizam outros
servidores a fim de proporcionar o ambiente virtual que ser alocado aos clientes.
A figura a seguir mostra a estrutura bsica de um ambiente de computao nas nuvens, em
que clientes acesso seus dados atravs de vrios tipos de dispositivos que se conectam as
aplicaes em nuvens atravs da Internet.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

62/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

r r% K i r i i d c r\ c

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

DATACENTER

Usurios
Servios

dos

Aplicao

Aplicaes como Servios

Prestadores
de Servios

Prestadores
de
Infraestrutura

Platafor
ma
.
Infraestr
utura

Desenvolvimento

Manuteno de Aplicaes
Servios

de

Redes

Armazenamento

Vivemos hoje na era da informao, nosso ambiente cercado de tecnologias que visam nos
manter conectados com o mundo. Uma pessoa processa cerca de 30 Gigabytes por dia e nos
ltimos trs anos criaram-se mais informaes do que nos ltimos quarenta mil anos de
humanidade, toda essa evoluo foi possvel graas inovao tecnolgica, principalmente
criao da Internet.
A evoluo da computao e da internet foi relativamente rpida. Em menos de 40 anos
mudamos um cenrio centralizado com mainframes, em que as aplicaes e os dados eram
locais e distribudos atravs de redes internas passando para aplicaes desktops que
compartilham a mesma base de dados. Depois, as aplicaes passaram a ser acessadas via
browser, disponibilizadas localmente pelas empresas at chegarmos ao nosso cenrio

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

63/167

Noes de Informtica - ISS/SC

Pro/.

P ft* p gi
Lnin
ea Jnior - Aula 3
fZk

Teoria e questes comentadas

CONCURSOS^

atual, em que as aplicaes so armazenadas em servidores pblicos, com alto poder de


processamento e disponibilidade, visando mant-las sempre em funcionamento com o menor
custo possvel.
A computao nas nuvens trouxe de volta uma ideia de forma remodelada, a centralizao.
Criam-se vrios datacenters distribudos, controlados por empresas gigantescas como
Microsoft, Google e Amazon. Colocam-se o hardware feito sob demanda, centrais de energia e
resfriamento de ltima gerao e softwares de controle que provm aos clientes uma forma
rpida de somar, ou retirar, mquinas de seu ptio computacional. Isto a computao nas
nuvens. Uma forma de prover servios com pagamento sob demanda de uso. Voc paga pelo o
que usa e pelo que necessita. (COMPUTERWORLD US, 2010)
Vrias empresas foram criadas a partir desta nova tendncia de mercado e investiram pesado
para poder garantir sua qualificao nesta nova modalidade da informtica. A Amazon foi a
primeira a lanar uma plataforma de computao em nuvens conhecida como EC2 ( Elastic

Cloud Computing - computao nas nuvens elstica). Seguida pouco tempo depois
pela IBM, Intel, Google, com o App Engine e, por fim, a Microsoft, em 2009, disponibilizou o
Windows Azure.
As plataformas de computao nas nuvens, baseadas em uma tecnologia de provisionamento
elstico, so muito mais que ambientes para disponibilizao de aplicaes ou armazenamento
de arquivos em nuvens. Temos aqui uma tecnologia de alto desempenho e disponibilidade, que
visa publicar softwares como servios na Web, prover servios de infraestrutura e promover o
armazenamento de dados em nuvens. Alm disso, os provedores esto disponibilizando
ambientes de desenvolvimento integrados s ferramentas de programao j existentes para
tentar viabilizar o desenvolvimento rpido e fcil.

Tipologia
Atualmente, a Cloud Computing dividida em seis tipos:
IaaS - Infrastructure as a Service ou Infraestrutura como Servio (em
portugus): quando se utiliza uma porcentagem de um servidor, geralmente com
configurao que se adeque sua necessidade.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

64/167

Noes de Informtica - ISS/SC

t* p01 PI
ProP f-f. Lnin
e Jnior - Aula 3
fZk

Teoria e questes comentadas

CONCURSOS^

PaaS - Plataform as a Service ou Plataforma como Servio (em portugus):


utilizando-se apenas uma plataforma como um banco de dados, um WebService, etc.
(p.ex.: Windows Azure).
DaaS - Development as a Service ou Desenvolvimento como Servio (em
portugus): as ferramentas de desenvolvimento tomam forma no cloud computing como
ferramentas compartilhadas, ferramentas de desenvolvimento baseadas na web e servios
baseados em mashup (site personalizado ou uma aplicao web que usa contedo de mais
de uma fonte para criar um novo servio completo).
SaaS - Software as a Service ou Software como Servio (em portugus): uso de um
software em regime de utilizao web (p.ex.: Google Docs , Microsoft Sharepoint Online).
CaaS - Communication as a Service ou Comunicao como Servio (em
portugus): uso de uma soluo de Comunicao Unificada hospedada em Data Center do
provedor ou fabricante.
EaaS - Everything as a Service ou Tudo como Servio (em portugus): quando se
utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C.
(Tecnologia da Informao e Comunicao) como um Servio.

Modelo de Implantao
No modelo de implantao, dependemos das necessidades das aplicaes que sero
implementadas. A restrio ou abertura de acesso depende do processo de negcios, do tipo
de informao e do nvel de viso desejado. Percebemos que certas organizaes no
desejam que todos os usurios possam acessar e utilizar determinados recursos no seu
ambiente de computao em nuvem. Segue abaixo a diviso dos diferentes tipos de
implantao:
Privado - As nuvens privadas so aquelas construdas exclusivamente para um nico
usurio (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a
infraestrutura utilizada pertence ao usurio, e, portanto, ele possui total controle sobre como
as aplicaes so implementadas na nuvem. Uma nuvem privada , em geral, construda
sobre um data center privado.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

65/167

Noes de Informtica - ISS/SC

Pro/.

P ft* p gi a
Lnin
e Jnior - Aula 3
fZk

Teoria e questes comentadas

CONCURSOS^

Pblico - As nuvens pblicas so aquelas que so executadas por terceiros. As aplicaes


de diversos usurios ficam misturadas nos sistemas de armazenamento, o que pode
parecer ineficiente a princpio. Porm, se a implementao de uma nuvem pblica considera
questes fundamentais, como desempenho e segurana, a existncia de outras aplicaes
sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de
servios como para os usurios.
Comunidade - A infraestrutura de nuvem compartilhada por diversas organizaes e
suporta uma comunidade especfica que partilha as preocupaes (por exemplo, a misso,
os requisitos de segurana, poltica e consideraes sobre o cumprimento). Pode ser
administrado por organizaes ou por um terceiro e pode existir localmente ou
remotamente.
Hbrido - Nas nuvens hbridas temos uma composio dos modelos de nuvens pblicas e
privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir
de uma reserva de recursos em uma nuvem pblica. Essa caracterstica possui a vantagem
de manter os nveis de servio mesmo que haja flutuaes rpidas na necessidade dos
recursos. A conexo entre as nuvens pblica e privada pode ser usada at mesmo em
tarefas peridicas que so mais facilmente implementadas nas nuvens pblicas, por
exemplo. O termo computao em ondas , em geral, utilizado quando se refere s nuvens
hbridas.

9.1

E a Web 2.0? Cloud Computing?

Alguns autores afirmam que "o termo Web 2.0 utilizado para descrever a segunda gerao da
World Wide Web - tendncia que refora o conceito de troca de informaes e colaborao dos
internautas com sites e servios virtuais." A idia que o ambiente on-line se torne mais
dinmico e que os usurios colaborem para a organizao de contedo.
Outros, porsua vez, ensinam que a "Web 2.0 um termo criado em 2004 pela empresa
americana O'Reilly Media para designar uma segunda gerao de comunidades e servios,
tendo como conceito a 'Web como plataforma', envolvendo wikis, aplicativos baseados em
folksonomia, redes sociais e Tecnologia da Informao. Embora o termo tenha uma conotao
de uma nova verso para a Web, ele no se refere atualizao nas suas

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

66/167

Estratgia
Estratgia
C O N C U R S O S
C O N C U R S O S

rnwriipcnc

Noes
Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC
Teoria
Teoria ee questes
questes comentadas
comentadas
Prof.
Lnin ee Jnior
Jnior -- Aula
Aula 33
Prof Lnin

especificaes tcnicas, mas a uma mudana na forma como ela encarada por usurios e
desenvolvedores, ou seja, o ambiente de interao e participao que hoje engloba inmeras
linguagens e motivaes."
importante que fique claro que o prprio criador da World Wide Web, tim Berners-Lee,
acredita que este termo "Web 2.0" ainda precisa ser melhor definido, pois a tecnologia mudou
de verso e os servios utilizam componentes tecnolgicos anteriores prpria Web.
Talvez a viso de que so as aplicaes ou o modo como pensamos os servios que mudou
radicalmente. Hoje, j estamos pensando em armazenar todos os nossos dados na "nuvem".
uma clara mudana de paradigma. Onde antes fazamos apenas uma busca por informaes,
hoje utilizamos como plataforma para nossas aplicaes.
O termo Web 2.0 foi criado por Tim O'Reilly e tem o seguinte conceito na wikipdia:
"Web 2.0 a mudana para uma internet como plataforma, e um entendimento das regras para
obter sucesso nesta nova plataforma. Entre outras, a regra mais importante desenvolver
aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais so
usados pelas pessoas, aproveitando a inteligncia coletiva."
O termo Web 2.0 refora a troca de informaes e colaborao dos internautas com sites e
servios virtuais. Neste ambiente, regado a muita banda larga, o ambiente on-line se torna mais
dinmico e o usurio mais participativo, sendo "o maior produtor de contedo na web 2.0".
A web 2.0 pressupe o compartilhamento e a participao dos usurios, aproveitando a
inteligncia coletiva para organizar mais eficientemente a rede e o melhor caminho para utilizar
e explorar os potenciais da web 2.0 navegando, conhecendo alguns de seus aplicativos e
incorporando o sentido de colaborao e produo que ela estimula.
No quadro a seguir, voc poder conferir a lista, elaborada por um grupo de especialistas em
internet (sob a superviso de Gregor Hohpe, arquiteto de software do Google) com o que era
vlido antes e o que obrigatrio hoje, com a web 2.0.

Antes

Depois

Complexidade

Simplicidade

Audincia de massa

Nichos

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

67/167

Proteger

Compartilhar

Assinar

Publicar

Preciso

Disponibilidade rpida

Edio profissional

Edio do usurio

Discurso corporativo

Opinio franca

Publicao

Participao

Produto

Comunidade

Principais caractersticas da web 2.0


Simplicidade: tudo deve ser intuitivo e evidente;
Compartilhar: a cada dia surgem novas ferramentas de colaborao baseadas no
trinmio simples-rpido-web;
Publicar: no mundo da web 2.0 voc recebe, transforma e publica num ciclo infinito de
gerao de informao;
Disponibilidade rpida: as informao so atualizadas
mais gil e chegam aos usurios com maior rapidez;

de forma muito

Edio do usurio/Participao: na web 2.0, o usurio


ativo, participativo, que atua sobre aquilo que v

se torna um
e consome

ser
da

internet;
Opinio franca: possibilidade democrtica e sem barreiras de exercer sua liberdade de
opinar;

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

68/167

Estratgia
C O N C U R S O S

rnwriipcnc

Comunidade:

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

atravs da enxurrada de comunidades digitais e

Aplicaes que nos fazem mais falantes, se torna possvel a troca rpida de
informaes.
Em resumo, a Web 2.0 um termo criado porTim O'Reilly, descrevendo uma srie de novas
tecnologias e modelos de negcio. Por outro lado, de acordo com a Wikipedia, a Web 2.0 se
refere nova gerao da WWW, incluindo sua arquitetura e aplicaes, se caracterizando por
uma transio de armazns isolados de informaes para fontes de contedo e funcionalidade;
um fenmeno social de criao e distribuio de contedo Web; contedo mais organizado e
categorizado e uma mudana no valor econmico na Web!
Na Web 2.0 encontramos:
1. Editores de texto e planilhas on-line
a. Google Does
b. Microsoft Office Live
2. Disco Virtual: uma rea de armazenamento de massa que funciona como um pendrive
virtual. Podemos armazenar todo tipo de arquivo e depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos navegadores, mas
armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net
c. www.favoritosbr.com
4. RSS: uma tecnologia que permite recebimento automtico das atualizaes dos sites
de que voc mais gosta ou pelos quais se interessa, sem precisar acess-los um a um.
5. Desktop On-line (ou webtops): uma pgina personalizada na qual possvel
selecionar, definir a ordem e a aparncia dos contedos apresentados. Estes servios
buscam disponibilizar e agrupar, numa

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

69/167

<gliffy

posterous

4 . . /
mint

Pro/.

op

Noes de Informtica - ISS/SC

P 4- r* -1
PI
Lnin
ep01Jnior
-Aula 3

Teoria e questes comentadas

C O N C U R S O S

foxytunes
Qopgle
\ o maior nmero de servios do mesmo usurio.
nica
pgina de web personalizada,

picnik
Q
ZAM2AR
*33

a. Na maioria dos casos,NUF00


so fornecidos por servios on-line como Netvibes,
Google Desktop, Yahoo! e Windows Live;

digg

'-I on-line necessitam de instalao de plugins ou arquivos


b. Alguns Ipdesktops
executveis para funcionar;
Linked O i jf compete j weebly
c. Outros so completamente on-line, como o Netvibes, que exige apenas que
voc faa uma inscrio no servidor, como se estivesse se cadastrando numa
conta de e-mail.

DICA: o site http://www.qo2web20.net possui uma lista de aplicaes online (web 2.0).

Most-popular
Online
Toots
and
Applications
fARMtfiltE

hulu

PRCZI

BOXEE
rtFotoF lexer

I OpenD CPICZO

^/iddler

we.sabe

snapslide

L- fvp Pad

E ento, a Web 2.0 no Cloud Computing? Sim, .

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

70/167

Estratgia
C O N C U R S O S

9.1.1

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Comunidades Virtuais

Embora parea ser a mesma coisa, especialmente pela ligao que fazemos entre uma
comunidade virtual e uma rede social, so conceitos distintos.
"A rede social uma das formas de representao dos relacionamentos afetivos ou
profissionais dos seres humanos entre si ou entre agrupamentos de interesse mtuos"
(http://pt.wikipedia.org/wiki/Rede_social).
Por meio de uma rede social possvel encontrar pessoas, enviar mensagens, trocar
experincias, lanar discusses e tambm organizar relacionamentos atravs de grupos ou,
das chamadas, comunidades virtuais. Por meio de uma rede social, possvel criar
comunidades.
A comunidade, portanto um grupo formado por pessoas com interesses e objetivos
semelhantes e ligaes em comum, que se relacionam atravs de ferramentas de Internet.
As comunidades so formadas, principalmente, em redes sociais, mas existem comunidades
em sites de jogos on-line, salas de bate-papo, entre outros. Um exemplo de uma rede social
que permite a criao de comunidades o Orkut: www.orkut.com.br.
H uma enorme diversidade de comunidades virtuais. Elas podem ser temticas e/ou
organizacionais como comunidades de pessoas que divulgam e discutem literatura e poesia, de
feministas que lutam pelos direitos das mulheres, de sindicalistas, de voluntrios, de pacifistas,
de ecologistas, dos que lutam pela preservao da Terra, pelos direitos humanos, etc.
Sintetizando, redes sociais na internet so pessoas interagindo com outras pessoas, atravs de
plataformas digitais abertas - Orkut, Twitter, etc. - possibilitando assim um espao horizontal de
conversao e de informao, em torno de objetivos comuns.
comum pensarmos que a comunidade virtual e a rede social so a mesma coisa. at difcil
separar as duas, pois andam juntas por a. Mas fica claro que em redes sociais buscamos a
interao entre as pessoas, a comunicao entre os seres sem a necessidade de um
compromisso com um grupo. J na comunidade, o foco um objetivo comum. As pessoas
formam laos afetivos mais fortes, tm mais compromissos umas com as outras e um
sentimento de pertencimento a um grupo, uma causa.
Redes sociais ou redes de relacionamentos podem permitir - e da uma certa confuso:

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

71/167

Orkut

to? Gmail Mats

nppip
i

Estratgia
P f-pQ1 pi

r r\ KI r i i d c n c
C O N C U R S O S

concuTsosS

1 0

Noes
Noesde
deInformtica
Informtica--ISS/SC
ISS/SC
Teoria
e questes
comentadas
Teoria
e questes
comentadas
Prof. Lnin e Jnior - Aula 3
Lnin e Jnior-Aula 3

Criar comunidades;
Manter essas comunidades;
Participar de comunidades;
Promover a interao entre os usurios.
Os weblogs e fotologs tambm estabelecem-se como redes sociais na medida em que tambm
possuem lista de amigos. Nos weblogs o privilgio para os textos e nos fotologs a imagem
trabalhada. Nos fotologs e weblogs as dinmicas das redes so observadas e esto sempre em
transformao.Eles tambm podem ser hubs, na medida em que possui muitas conexes
sociais entre as pessoas que ali interagem.

Caractersticas
As caractersticas das redes de sociais so grandes indicadores dos motivos de seu sucesso,
principalmente entre o pblico brasileiro. Dentre elas podemos destacar:
1- As mensagens enviadas chegam rapidamente numa comunidade virtual;
2- Pode-se obter a resposta imediatamente se a pessoa interessada estiver on-line;
3- No ambiente, a privacidade dos usurios fica exposta para qualquer pessoa associada;
4- Todos podem ver seus recados e salvar suas fotos;
5- Voc ter opo de restringir algumas informaes do seu perfil.

9.1.1.1

ORKUT

Rede social filiada ao Google, foi criada em 2004 com o objetivo de facilitar a criao de
relacionamentos virtuais.
O Orkut um software social on-line criado para estimular a construo de redes de
relacionamento e tornar a sua vida virtual e a de seus amigos mais ativa e interessante.
Por meio de um perfil, possvel entrar em fruns de discusso, criar comunidades especficas
e enviar e receber recados virtuais.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

72/167

orkut
Alexandre Carneiro
Quai e a frase do seu perfil?

editor informaes
do meu perfil
4313

relacionamento casaoota < e


mail
lenm@gmail com
aniversno 20 de dezembro (39
anos) A k>cal Brasil ver perfil
Alexandre Carneiro
desconectado Qua* e a
frase ao seu per

Selos

afligo
nar

Sobre Alexandre

9.1.1.2

aiexandre

alte
rar

FACEBOOK

Tambm existente desde 2004, um site de relacionamento fundado por um ex-estudante da


Universidade de Harvard, nos Estados Unidos.
At 2006, apenas estudantes de universidades norte-americanas poderiam criar o seu perfil.

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

73 /1 67

Estratgia

Noes de Informtica - ISS/SC

rCr\

Prof. Lnin e Jnior -Aula 3

Ki

Teoria e questes comentadas

d c r\ c

O N C rU R
1 1S O S

facebook
27/04
Braslia/DVivncia em Constelao Familiar

KcqMru tie .itlvkJ.id- O

Alexandre Lnin 'Carneiro

Linha do tenpo Sobro Amigoslotos


S o t r el o t o ^ l o c a l ( ^] ( n o i e c D tSxU
(i
i uI ii u
ft acJ rtao r tu cm pr cta Sntenu da Alm a

Cvmlr^vn 'imln5oltiiu>1
M
EtlratfM Coocwo* r
AMhU 4c

HO Qut \<C tt p*n4ri(jj 7

ta*c)*mcnto
e
0<*mMlo >ia rmrrwi
Hntiftio
do
rt<M)M4(o, urumoio
c

mRVMH

nlkn
t t 4 o a i u i > i t i t u c < ) d* c o t v > U r . B

__

O meu perfil no facebook, por exemplo, http://www.facebook.com/alexandre.lenin,carneiro.


Alm deste perfil, criei duas pginas na rede social. Sim, h uma diferena entre uma pgina
na rede social e um perfil. Com o perfil, podemos nos tornar amigos, enquanto em relao s
pginas podemos curtir a pgina.
Minhas pginas:
httPJ/Z.W
http://www.facebook.com/horadoestudo.

9.1.1.3

fg.gt>QQ.k t QID/? D.ten

ma. e

TWITTER

Moda atual no Brasil, o Twitter um servidor de microblogging que permite enviar mensagens
de at 140 caracteres, atravs da prpria web ou via SMS.
As atualizaes so exibidas no perfil do usurio em tempo real e tambm enviadas a outros
usurios que tenham assinado para receb-las.

Prof. Lnin e Junior

www.estrategiaconcursos.com.br

74/167

Noes de Informtica - ISS/SC

Estratgia
rC r %
k i r
O N C

1 1

Teoria e questes comentadas

r\ c

U R S O S

Prof. Lnin e Jnior -Aula 3

Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano Hulk, Mano
Menezes esto entre os mais seguidos, sendo os dois ltimos os primeiros brasileiros a terem
mais de um milho de seguidores.

huuikker^

Incio Perfil Mensagens

Alexandre Lnin
@alexandrelenin Goima
Esposo.
Pai
e
Mestre
em
Cincia
da
Computao.
Analista
de
Planejamento
e
Oramento
e
professor
de
cursos
para
concursos
no
Ponto
dos
Concursos.

http //bogdolenm bJogspot com/

9.1.1.4

FLICKR

Site que hospeda fotos e documentos grficos.


Criado em 2004, a rede permite que usurios criem lbuns para armazenamento e visitao de
seus prprios arquivos, na maioria deles, imagens fotogrficas.
O nvel de interatividade entre os usurios o destaque.

9.1.1.5

MYSPACE

O MySpace foi criado em 2003 e funciona como um agrupamento de blogs, fotos, e-mails e
grupos de discusso.
A crescente popularidade do site e a possibilidade de hospedar arquivos em formato MP3, fez
com que muitas bandas e msicos se registrassem para divulgar seu trabalho.
um servio de rede social parecido com blog e fotologs vinculados ao perfil do usurio;

Prof. Lnm e Junior

www.estrategiaconcursos.com.br

75/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

rC
c\ kOi rNi i Cd U
c r\R c S O S

Prof. Lnin e Jnior - Aula 3

Minhas Coisas * A
Perfil

myspace.

Alexandre

Personalizar Cunr

"0 m.space ^ M nx>' oom Em 20 jan 20 11

ltimas atualizaes

Perfil

Todos Msicas Videos Fotos Tpicos Mais

Fotos
ltimas atualizaes Amigos
Comentrios Emblemas

Alexandre Lenm carregou uma nova foto

Go*let Zonyrwo Compmrtiinmr

9.1.1.6

YOUTUBE

Fundado em 2005, um site que permite o carregamento e compartilhamento de vdeos em


formato digital.
o mais popular site do tipo, com mais de 50% do mercado, devido possibilidade de
hospedar quaisquer vdeos, exceto aqueles protegidos por direitos autorais, apesar deste
material ser encontrado em abundncia no sistema.

9.1.1.7

SECOND LILFE

um simulador da vida real ou tambm um MMOSG, (Jogo com Mltiplos Jogadores) um


mundo virtual totalmente 3D, no qual os limites de interao vo alm da sua criatividade.
Nele, alm de interagir com jogadores de todo o mundo em tempo real, possvel tambm criar
seus prprios objetos, negcios e at mesmo

P: of Lenm Junto1

www.estrategiaconcursos.com.br
?

o/16

Estratgia
r r\

ki

ii d

Noes de Informtica - ISS/SC


Teoria e questes comentadas

r\ c

C O N C U R S O S

Prof. Lnin e Junior -Aula 3

personalizar completamente seu avatar (consulte o glossrio ao final desta edio).


O Second Life tem sido muito procurado pelas grandes empresas, que criam suas sede on-line
para promover reunies, eventos e negcios com clientes e empregados espalhados pelo
mundo, porm reunidos num nico local no espao virtual.

AOQuAUNDtN:lto

tfuiMClO
tHjuar f v (cono i

5tO*aurts

9.1.1.8

GAZZAG

O Gazzag um software que propicia a formao de redes de relacionamento, assim como o


Orkut. Ele possui recursos extras para conversar on-line. Apresenta uma dinmica parecida
com a do I, porm com outros atrativos como blogs, fotologs, gerenciador de tpicos e sites
para jogos de cartas on-line, videologs, no qual os usurios podem interagir por meio de chats.
No quesito privacidade, o Gazzag mais rigoroso, pois apenas pessoas autorizadas podem
escrever nas mensagens pblicas de cada usurio. Outro ponto forte a boa navegabilidade e
layout agradvel.

Prof Lenin
umo<

www.estrategiaconcursos.com.br
?

Noes de Informtica - ISS/SC

Estratgia

||

C O N C U R S O S

Teoria e questes comentadas

Kovos Vtoi Fcux

Prof. Lnin e Jnior - Aula 3


Ega&mSa

'isi:

ArtMftM C4/HM> CwwkMM 9cr


Er|/f
T

riifl !*f

fMq |

c
iMwm0 I 0I Cr.-I
1
1
9.1.2

Listas, Chat e outros

A lista de discusso uma forma de comunicao na Internet que utiliza o sistema de correio
eletrnico como ferramenta bsica de contato.
A ideia simples e funciona como um programa de computador de armazena uma base de
dados contendo os endereos de correio eletrnico dos participantes da lista e quando um
participante envia uma mensagem para a lista esta encaminhada aos demais.
Esta ferramenta transformou-se, com o tempo, em um servio explorado por grandes sites e
oferecem vrios outros servios, bem como diversas configuraes para facilitar a gesto do
grupo de participantes.
Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas so listas de
discusso que oferecem recursos como a criao de pgina do grupo, armazenamento das
mensagens enviadas para consulta posterior, armazenamento de fotos, agenda, arquivos etc.

Prof. Lnm e Junior

www.estrategiaconcursos.com.br

78/167

Noes de Informtica - ISS/SC

Prof. Lnin e Jnior -Aula 3

P 4- Y'Pk O 01 PI

Teoria e questes comentadas

C O N C U R S O S

Entrar
'VXHOOf, Usurio
GRUPOS
novo Cad**tr-*

*hoo'
iko

*
* AJMJ

Yahoo! Grupos
Com

v. J Voc novo pof aqui? Cadastre se.


If Voc j um usurio do Yahoo! Grupos? Entrar.

Encontre um Grupo Yahoo!

Buscar

uto-ajoda t4mm :oi*a

Fcil como 1-2-3. Crie seu grupo hoje.


Por dentro do Yahoo! Grupos

Veja o que as outras pessoas esto compartilhando

9.1.2.1

CHAT

Chat ou sala de bate-papo um servio oferecido por inmeros servidores pelo qual os
usurios podem conversar com vrias pessoas ao mesmo tempo. Para utiliz-lo, no
necessrio nenhum software especial, apenas o navegador que usamos para acessar a
internet.
Os chats so utilizados para diferentes fins:
empresas
costumam
disponibilizar seus funcionrios para esclarecer dvidas on-line para seus clientes; funcionrios
de uma mesma empresa, que trabalham em diferentes lugares, podem se comunicar;
professores podem se reunir virtualmente com seus alunos. Mas a imensa maioria dos usurios
utiliza esse servio para se divertir, conhecer pessoas, falar com gente famosa e com quem
mais quiser.

9.1.2.2

WIKI

Wiki significa rpido na lngua havaiana. Mas, afinal, o que Wiki? Trata-se de um hipertexto
que pode ser editado on-line por qualquer pessoa. As regras de edio e formatao so
simples:
Prof. Lnin e Junior

www.estrategiaconcursos.com.br

79/167

Noes de Informtica - ISS/SC

P f- Lnin
t* p01 A
Prof.
e Jnior - Aula 3
fZk

Teoria e questes comentadas

CONCURSOS^

Ao acessar uma pgina Wiki no vemos diferena em relao a outros sites. Entretanto, as
pginas Wiki possuem um link "Edit This Page" (Editar esta pgina) no qual podemos
modificar, escrever, deixar recados, opinar, etc., como no exemplo abaixo:

------------------------

ritac i;cu:*r
WIKIPDIA

H'.va
A\ ***:um v - . 1

Choro

' --

^editar.

Orttm $*%>c*co*fcat

P'agna
pcncipa

AMrfj 4ia

twrtt ttuin

Hota:S*procut* ao o* choro*oontuM*cnoro (I.SOOIO


Choro
pcfx.l<rmnto
chamado
de
cnormrw um anero mutuei ume ,11musica
poptfer e
bras**,commaisde
0

ccfcbof;o

i:

ns de *Ki&nM. Oi tGrjyntos o
e*acutm vo chamado* d# rrgion*t* e
o*
muMCoy
cofflpovtore*
ou
mtnantnbite*
\c
chamados do ctiorf Apoar do
nome.
o
130

. counMno
S\->vr V. r*r*rtv\
Ajirli
bwjco

lr.rt
rt
c tjjmo
cnofo
ii9***ro v|

A maioria dos softwares servidores Wiki gratuita, com cdigo aberto, e existe para os
principais sistemas operacionais. Apesar de serem livres, necessrio se cadastrar nos sites
para editar o contedo.
O texto de uma pgina Wiki formatado como uma pgina web, de acordo com algumas
simples convenes. Para acesso a uma pgina Wiki, basta apenas um navegador
(browser), como o Firefox, o Opera, o Internet Explorer ou o Netscape.

10 Navegadores

Quando falamos de "navegao" estamos nos referindo Internet? Bem, j sabemos


interpretar isso, certo? Navegar um termo que se identifica com a World Wide Web (o sistema
de pginas Web - WWW).
Navegador, Web Browser ou simplesmente Browser, um aplicativo que disponibiliza
ferramentas simples para o acesso a Internet. Os navegadores em conjunto com os protocolos
de transporte (HTTP, FTP, SMTP, etc.) estabelecem uma conexo (de modo geral) com o
servidor do servio com o

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

80/167

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
C O N C U R S O S
Teoria e questes comentadas
Estratgia
rnwriipcnc
Prof. Lnin e Jnior - Aula 3
ttnH r#
C Up
O N C
U R S O S
f
Prof.
Lnin edoJnior
- Aula
3 estes
* ' X *intuito de recuperar~1~
algum recurso armazenado neste servidor. Falando
servio
WEB,

Estratgia

recursos podem ser pginas HTML,


arquivos
de udio, arquivos de vdeo, imagens, animaes,
Barra
de-Navegao
deJ
Barra de Menus
e assim por diante.
Barra
de
Tiuiodiretamente relacionado com a ao de um usurio de Internet
O termo navegar est
consultar e percorrer de um ponto a outro, em uma mesma pgina ou em pginas web
diferentes, usando os links de hipertextos.
Neste sistema o protocolo HTTP permite que o usurio recupere pginas em hipertexto
(hipermdia). Este texto especial pode possuir hiperlinks, ou seja, elos para continuar a
leitura em outros documentos (texto no linear). Acionando estes "links", podemos "saltar" de
um texto para outro, realizando a "navegao".
Mas, no queremos brigar com a banca, n? O alerta fica para no ser radical com o termo
navegar. Muitas pessoas, e certamente alguns examinadores, utilizam este termo como
genrico para a utilizao da Internet. Mas sabemos que existem diversos protocolos que
podemos usufruir na Internet sendo o HTTP um deles.
De toda forma, possvel navegar na Web por meio de programas especiais, chamados de

web browsers ou navegadores Web. Estes sistemas implementam a verso cliente do


protocolo HTTP e podem comunicar-se com os servidores www para requisitar pginas web e
outros recursos disponveis. comum que estes programas (os navegadores) possuam
recursos que permitam utilizar outros servios da Internet, como o servio de transferncia de
arquivos e o servio de http com segurana.
Existem muitos programas navegadores e, desde o incio da histria dos navegadores Internet,
presenciamos uma intensa disputa entre eles, navegadores, pela preferncia dos usurios.
Podemos citar como exemplo: Mozilla Firefox, Google Chrome, Microsoft Internet Explorer e
Apple Safari.
Os principais para as provas de concursos - e que iremos ver mais detalhes - so o Firefox, O
Google Chrome e o Internet Explorer. Estes navegadores possuem muitos pontos em comum,
especialmente em conceitos. Vejamos alguns:

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

81/167

Barra de Comandos

I
.

EM
P

* Q

Barra de S&us Aba ou Gua

rea de Vsuataao

Barra de ttulo: padro dos sistemas operacionais grficos, mostra o site da aba ou guia
ativa e o nome do programa.
Barra de navegao:
acomoda alguns botes que auxiliam na
navegao (voltar, avanar), uma barra de endereos onde se digita o endereo do stio
a ser visitado e uma barra de pesquisa, por onde possvel realizar pesquisas na
Internet.
Barra de status: mostrar informaes relacionadas navegao, como o destino das
ligaes nas pginas e o estado do carregamento de uma pgina.
Barra de menus: composta por uma srie de menus que organizam todas as operaes
possveis ao navegador.
Aba ou Guia: facilita a navegao em diversos stios ao mesmo tempo. Cada site
mostrado em uma aba ou guia.
rea de visualizao: local da janela onde a pgina solicitada exibida.

Interromper

Prof. Lnin Jnior

Pgj
na
Inicia

e
www.estrategiaconcursos.com.br

82/167

Estratgia
C O N C U R S O S

rnwriipcnc

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Avanar e Voltar: enquanto navegamos, visitamos diversas pginas e, muitas vezes,


necessrio voltar a uma pgina vista anteriormente. Quando se sabe o endereo da mesma,
no h problema. O que pode atrapalhar quando determinada pgina foi visitada seguindo
uma ligao de outra pgina. Para resolver essa situao e facilitar a navegao, existem os
botes "Voltar e "Avanar", bem como o menu Histrico. Os botes mencionados esto na
barra de navegao e ambos tm forma de seta, um apontando para a esquerda e outro para a
direita, conforme a figura acima.
Quando comeamos a navegar, ambos os botes aparecem desabilitados e o boto "Voltar"
somente habilitado aps uma segunda pgina ser visitada, pois assim pode-se voltar
primeira.
O boto "Avanar" habilitado a partir do momento que se volta a uma pgina visitada
utilizando o boto "Voltar". Note que existem pequenas setas pretas apontando para baixo
direita dos botes (ou de cada um dos botes nas verses mais antigas) de navegao. A seta
ao lado dos botes, quando clicada, mostra as ltimas pginas visitadas e possvel acessar
qualquer uma delas para visitar sem ter que percorrer todo o caminho por meio das setas.
Outra opo para acessar pginas j visitadas o menu "Histrico" que, quando acessado,
mostra as pginas j visitadas anteriormente. Cuidado para no confundir o Histrico com os
Favoritos. O primeiro guarda as pginas visitadas, uma histria da navegao. O segundo,
guarda as pginas que o usurio determinar para funcionar como um atalho no futuro.

Recarregar: carrega a pgina atual novamente. um recurso para atualizar itens da pgina
atual. Por exemplo, quando estamos em uma pgina de webmail, a atualizao permite checar
se existem novos e-mails na caixa de mensagens. possvel recarregar uma pgina
pressionando-se a tecla [F5].
Pgina Inicial: a pgina inicial aquela carregada automaticamente ao abrir o navegador.
Quando o navegador instalado, uma pgina inicial definida para ele (normalmente um portal
ou pgina da empresa fabricante do software). O boto pgina inicial permite voltar para a
pgina principal a qualquer momento da navegao. Alm disso, possvel modificar a pgina
inicial: basta arrastar o cone da pgina e soltar sobre o cone da pgina inicial.
Interromper: ou parar. Em determinados momentos da navegao, pode ser necessrio
parar o carregamento de determinada pgina.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

83/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

Pesquisar: no campo presente ao lado do boto pesquisar podemos escrever a palavra ou


expresso que queremos pesquisar na Internet. A palavra ou expresso enviada ao site de
pesquisa selecionado. O site em questo definido por padro e pode ser escolhido pelo
usurio por meio do cone "opes de pesquisa" (varia em cada navegador). A lista de sites de
pesquisa disponveis neste boto pode ser configurada pelo usurio em opo presente no
menu que aparece ao se clicar na seta descrita aqui.
Para acessar um stio (ou abrir uma pgina) basta digitar o endereo URL da pgina desejada
na barra de endereo e pressionar a tecla [Enter]. Outra forma de navegar clicar sobre uma
ligao existente na pgina ativa. Uma ligao uma referncia, em forma de texto ou figura,
de um outro local na mesma pgina, de outra pgina no mesmo stio ou at mesmo de outro
stio. Para acessar uma ligao dessas, basta clicar sobre a palavra ou figura que possui essa
ligao.
Para reconhecer uma ligao simples: primeiramente, com relao s ligaes em forma de
texto, uma prtica comum na Web em geral usar palavras ou frases sublinhadas com cores
que destacam o texto para demonstrar que aquele local uma ligao. Geralmente acontece
de usarem frases como "Para fazer tal coisa clique aqui." Outra maneira de reconhecer, agora
vlida tanto para textos quanto para figuras verificar o formato do ponteiro do mouse ao
pass-lo sobre objetos de uma pgina. Quando esse objeto se tratar de uma ligao, o ponteiro
mudar do formato de seta para uma mo com o indicador apontando para a ligao, como na
figura.

Navegao em abas
A navegao em abas uma funcionalidade importante, que surgiu h alguns anos. Antes dela,
para se navegar em mais de um site ao mesmo tempo era preciso executar uma nova instncia
do navegador, reduzindo os recursos do computador. Navegar em abas reduz o consumo de
recursos do computador. No elimina, pois a pgina carregada tambm consome recursos, mas
certamente consome menos recurso do que uma nova instncia do programa navegador e da
pgina juntas. Para utilizar este recurso, basta pressionar as teclas [Ctrl] e [T] (funciona nos trs
navegadores). Usando o mouse, basta clicar no boto "nova guia" que tem a forma de uma mini
aba de pgina e aparece ao lado da ltima aba de navegao aberta. Outra forma abrir uma
nova aba quando clicamos em um link. Se pressionarmos a tecla [Ctrl] ao clicar em um
hiperlink, ao invs de abrir a nova pgina na mesma aba, ser

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

84/167

Noes de Informtica - ISS/SC

P ffZk t* p01 PI
Prof. Lnin
e Jnior
- Aula 3

Teoria e questes comentadas

CONCURSOS^

criada uma nova aba e o stio objeto do hiperlink ser carregado na nova guia.
Para fechar uma aba, basta clicar no "x" que aparece na aba (passe o mouse sobre a aba caso
o "x" no esteja visvel) ou pressione [Ctrl] e [W]. A combinao [Ctrl] + [F4] tambm funciona
para este caso.

Popups

(OU POP-UPS)

O popup uma pequena pgina de internet que surge sobre a pgina principal. Este recurso
muito utilizado para dar destaque a algum assunto ou propaganda de algum produto. Mas
esta tcnica pode causar muitas dificuldades na navegao, diante do seu uso excessivo ou
caso este pop-up seja usado para carregar um arquivo malicioso. Pensando em minimizar os
problemas e dificuldades que os pop-ups podem trazer, os navegadores comearam a
disponibilizar em suas configuraes um recurso para bloquear esta tcnica.

Pesquisas
Alm das pesquisas que podemos realizar em sites de buscas na Internet utilizando a barra de
pesquisa, podemos pesquisar uma palavra ou expresso na pgina exibida pelo navegador.
Pressionando as teclas <Ctrl+F>, aparece a ferramenta "Localizar" do navegador.
Para acionar a busca na pgina digita-se a palavra ou expresso desejada no campo frente
de "Localizar:".

Vamos ver os detalhes de cada navegador?

10.1

Internet Explorer

O Internet Explorer, um dos navegadores mais usados no mundo, sua popularidade se deve a
interface com ferramentas simples de navegao e por fazer parte da instalao do sistema
operacional Windows. Esta verso em particular possui um visual mais limpo, o que torna a
navegao mais rpida e agradvel para o usurio.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

85/167

Estratgia
C O N C U R S O S

rnwriipcnc

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Outra caracterstica muito forte deste navegador a compatibilidade com quase 100% das
tecnologias existentes hoje para a internet, o que representa uma segurana para os
desenvolvedores de web sites com a garantia que suas pginas normalmente sero exibidas
como foram projetadas.

O Ambiente

hlf *w995l<.<m4ii arti f t Cf! cptiwi

O ambiente de trabalho do navegador Internet Explorer composto por barra de navegao,


barra de menus, barra de comandos, barra de favoritos, barra de status e rea de trabalho.
Item por item vamos descrever cada um com suas principais funes, comeando pela barra
de endereo.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

86/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Barra de Endereo
Interromper

Recarregar

por meio desta barra que podemos navegar entre pginas de Internet quando sabemos o seu
endereo URL, ela esta localizada na parte superior do navegador, e, como mostrado na figura
acima, podemos encontrar nesta barra os botes de navegao, uma caixa de texto para digitar
o endereo URL ou algo que desejamos pesquisar, boto de pesquisa, boto de recarregar e
um boto de interromper.
Os botes de navegao servem para voc Voltar ou Avanar pelos sites j
visitados, como se estivesse folheando um livro. Estes botes encontram-se desativados no
momento em que abrimos o Internet Explorer e so habilitados no decorrer da navegao. Por
exemplo: O boto voltar habilitado a partir do momento que visitamos a segunda pgina, j
o boto avanar habilitado no momento em que usamos pela primeira vez o boto

voltar. Outra funo aparece quando mantemos o boto esquerdo do mouse pressionado
sobre qualquer um dos botes de navegao, um histrico de todas as pginas visitadas
mostrado, assim poderemos escolher qualquer link para o redirecionamento, fugindo da ordem
seqencial armazenada pelo navegador.
Para visitar uma pgina de internet basta digitar o endereo URL do site na caixa de texto da
barra de endereo e pressionar a tecla [ENTER] ou clicar com o boto esquerdo do mouse
sobre o boto Ir Para. Note na figura abaixo que o boto Recarregar agora o boto Ir
Para, isso acontece sempre que estamos digitando algo na caixa de texto.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

87/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3


g~C _irpara J

[0 www joogk <om.br/

Shift * Entd

http www.google.<om b

HIUOIKO

Googl*

Imp www

9oogl.<om.br

iKtp www

90091* <om l*i <on>|*i*jno<*

| Eiti pagina no dfnnu um titulo

61119

Sugntin

Ativai vti (nviai |)iiiuiii(iitot d ttdi paia Bing)

:3| 0 o &

ypp

o
Adicionai

Mecanismos
de Pesquisas

Outra funo na caixa de texto da barra de endereo a possibilidade de fazer pesquisas, e


para executar esta tarefa basta digitar o termo ou frase a ser pesquisado na caixa de texto,
escolher o mecanismo de busca que est localizado na parte inferior da barra de ferramentas e
pressione a tecla [ENTER].
O boto Recarregar: carrega a pgina atual novamente. um recurso para atualizar
itens da pgina atual. Por exemplo, quando estamos em uma pgina de webmail, a
atualizao permite checar se existem novos e-mails na caixa de mensagens.
possvel recarregar uma pgina pressionando-se a tecla [F5].

O boto Interromper ou parar. Em determinados momentos da navegao, pode ser


necessrio parar o carregamento de determinada pgina.

Dica: A barra de ferramentas compostas por diversas barras,


dentre elas esto, barra de Endereo, barra de Menus, barra de
Favoritos e barra de Comandos.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

88/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Barra de Menus

Editar
Editar Exibir Favoritos Ferramentas Ajuda

Esta barra disponibiliza todas as opes existentes no Internet Explorer, deste a criao de
novas guias para navegao at configuraes avanadas de segurana.
Estando ela oculta podemos acion-la temporariamente pressionando a tecla [ALT]. Agora se
desejamos que esta barra esteja sempre visvel, siga os seguintes passos:

Baica d imnuj
Bana d Favorito ^
Bin dt comando
J

a d itatu
Bloqneai
Bana*
dt
Fttramtntai
Moiti
at
1)Clique com o boto direito do mouse sobre a barra de ferramentas e o seguinte menu de
BJII

opes surgir.
2) Selecione a opo Barra de menus e pronto, esta barra estar sempre
visvel.

Arquivo - disponibiliza recursos para navegao em Guias, configurao de pgina,


impresso, importao e exportao de arquivos.
Editar - disponibiliza recursos para selecionar, copiar, recortar, colar e pesquisar textos em
uma pgina.
Exibir - disponibiliza recursos para gerenciamento da barra de ferramentas, zoom, tamanho
de texto, codificao e estilos. Neste menu encontramos a opo para exibir o navegador em
tela Inteira que tambm pode ser ativada usando a tecla de atalho Fll.
Favoritos - disponibiliza recursos para gerenciar a Central de Favoritos. Nesta opo voc
pode salvar e organizar links para sites e pginas Web na guia Favoritos e salvar e organizar
feeds RSS na guia Feeds. Voc tambm pode ver seu histrico de navegao na guia
Histrico.
Ferramentas - Esse menu contm comandos para gerenciar sua sesso de navegao e a
maioria dos recursos do Internet Explorer.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

89/167

Noes
de de
Informtica
- ISS/SC
Noes
Informtica
- ISS/SC

Estratgia

TeoriaTeoria
e questes
comentadas
e questes
comentadas

P iid
f-cfpk
n c A%I

Pro f. Lnin e Jnior - Aula 3

r r% Ki r

C O N CC OU NR CS UO RS S O S

Prof. Lnin e Jnior -Aula 3

Barra de Favoritos

Barra de
Comandos
&
Separador *
Tamanho do texto

Google Q) Bing

gj 3

Pgina

Pagina

A
Segurana

Ferramentas

Segurana

Links

Boto Adicionar a
f
.v Codificao / Edrfar
de Favoritos

*>J
W Ajuda
A barra de ComandosAdicionai
permite
ao Ferramentas
usurio
acessar de forma fcil qualquer configurao ou
Barra
Favoritos
recurso do Internet Explorer, ela estj Enviai
localizada
para o OneNote na parte - superior direita do navegador, e pode
X Recortai
[ <- Removei

serEm
personalizada
de acordo
asN]preferencias
SAnotaes Vinculadas do do usurio.
verses anteriores
do com
Internet
Explorer
a barra de Favoritos conhecida como barra
Colar
Vamos
ver como
simples alterar
os botes
da barra
de- Comandos?
Ento siga
osformas
passosde
de Links,
nela podemos
armazenar
os links
de endereos
favoritos. Existem
vrias
135 T ela inteira
- Copiar

adicionar o link para a barra, vamos


ento conhecer as principais.
HfoVJ >a seguir.
4 [ nrj >
1. Na barra de comandos clique na opo Ferramentas > Barra de Ferramentas
> Personalizar.

2. A janela Personalizar Barra de Ferramentas surgir.


1- Arrastando o Link para a Barra de Favoritos - a execuo desta tarefa
3. Agora na caixa de seleo Botes disponveis, selecione a opo que deseja
bastante simples, basta acessar o site digitando sua URL na barra de Endereo, depois
ver na barra de comandos e clique no boto Adicionar.
selecione o cone que aparece do lado esquerdo da URL, arraste e solte na barra de
4. Para finalizar
clique no boto Fechar. Processo finalizado e barra Personalizada.
Favoritos.

2- V* Boto Adicionar barra de Favoritos - Para usar esta opo voc precisa
acessar o site digitando sua URL na barra de Endereo, depois clique no boto

Adicionar Barra de Favoritos, pronto, seu link esta fixado na barra de Favoritos.

Personalizar Barra de Ferramentas


Bot5es disponveis

Alm dos links de sites favoritos, voc pode adicionar mais funcionalidades a sua barra, como
por exemplo, gerenciar os feeds Rss que voc tem assinado ou armazenar uma coleo de
Web Slices, um recurso que surgiu na verso 8 do Internet Explorer.

Web Slices so partes especificas de uma pgina Web que


podemos acompanhar suas atualizaes diretamente na barra de
Favoritos. Como ainda no existem muitos sites compatveis com
esta tecnologia no vamos detalha-la.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

90/167

Redem*

Mover para cima


Mover para batxo

i Home Page - clique nesse boto para exibir sua home page (ou home pages). Clique
na seta para exibir um menu de comandos para adicionar ou alterar home pages.

Prof. Lnm e Junior

www.estrategiaconcursos.com.br

91/167

Estratgia
re \

k \
r 1 1 o c r \
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Feeds ou U Web Slices- quando esse boto estiver ativo, clique nele para se
inscrever no primeiro Web Slice ou feed RSS da pgina. Clique na seta para exibir uma
lista de todos os feeds Web da pgina.
L3 Clique nesse boto para abrir a caixa de entrada de seu programa de e-mail padro.

Clique no boto para imprimir a pgina atual usando as configuraes de


impresso padro. Clique na seta para exibir um menu de comandos para imprimir e
visualizar pginas Web.

Barra de Ttulos

A barra de ttulos do Internet Explorer no faz parte do grupo de barras que compe a barra de
ferramentas, mas ela nos trs algumas facilidades nesta verso que precisamos analisar.
Na barra de ttulos do Internet Explorer esto disponveis as Guias para Navegao, recurso
valioso que nos permite navegar por vrios sites em uma nica janela do navegador e mais trs
botes que vo nos auxiliar tanto na navegao quanto na configurao ou personalizao do
Internet Explorer. Iniciando pelos botes temos:

*** Boto Pagina Inicial (Home Page) - Clicando neste boto voc redirecionado para
o primeiro endereo de URL que est definida nas configuraes de opes da
Internet. Quando voc abre o navegador ele pode ser configurado para abrir uma ou
mais pginas de acordo com sua preferncia, ests so as pginas iniciais ou
simplesmente Home Page.

Prof. Lnm Junior

e
www.estrategiaconcursos.com.br

92/167

Estratgia
C O N C U R S O S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Exibir favoritos, feeds e histrico, a funo deste boto simples,


exibir um histrico de todos os sites que foram definidos como seus
favoritos, todos os seus feeds de notcias e endereos de sites que foram
visitados.

IS

Adicionar a favoritos
Favoritos

Feeds
Histonco
P. Barra de favorito*
Design
.. MSN
|.
Sites
da
Microsoft na Web
vetores Windows
live Caminhes i,
PHP
Surflocl
Internet Explorer
O Btng 0 Google
Recursos do Internet Explorer S Mais facil *

Ferramentas - Este boto exibe a maioria das funes que encontramos na barra de
comandos, dentre elas podemos citar as funes de imprimir, zoom e opes da internet.

Clicando no boto ferramentas, encontramos uma opo muito importante, estamos falando
das opes da internet, esta opo que tambm pode ser acessada pela barra de menus
ou pela barra de comandos clicando em Ferramentas > Opes da Internet. Nesta janela
podemos configurar diversos recursos do Internet Explorer, tais como os recursos de nvel de
segurana e privacidade, definir o navegador como padro, controle de contedo da Internet a
ser exibido, entre outros. Como podemos ver na figura abaixo, a janela Opes da Internet
dividida em guias (as bancas organizadoras tambm podem usar aqui o termo abas), e
na guia Geral que podemos configurar nossas guias de Home Page com aqueles endereos
de URL de nossas pginas preferidas, para serem abertas quando

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

93/167

Noes de Informtica - ISS/SC

P ffZk t* p01 PI
Prof. Lnin
e Jnior
- Aula 3

Teoria e questes comentadas

CONCURSOS^

iniciarmos o navegador ou quando clicarmos no boto Home

(Pgina Inicial).

amas
J
Avanadas

Conexes
Geral
Segurana

Homepage
Para criar guws de home page, digite
cada endereo em sua prpria fcnha.
httpi/. Www.google.com.br
/|
http://horadontudo.com.br/
ysar atual Usar padro
J
[Itear em franco
Histrico de navegao
Excluir
arqUvos
temporrios,
histrico, cookies, senhas salvas e
informaes de formulrio da Web.
Excluir histrico de navegao ao sa
xck*.
onfigur aes
Pesq
uisa
Alterar padres de pesgusa. CQnigur aes
P
Guas
Corrfigur aes
Alterar como as pginas da Web
so
*i exibidas nas gmas.
Aparncia
Cotes [diomas
EpntesAcessibilidade

Cancelar

Apf
car

Pop-up
No Internet Explorer para bloquear pop-ups acesse Opes da Internet e na Guia

Privacidade marque a opo Ativar Bloqueador de Pop-Ups.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

94/167

Noes de Informtica - ISS/SC


Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Opes da Internet
Conexes
Avanad
Programas
as
Geral J Segurana
Privac
Conted
idade
o
Configuraes
Selecione uma configurao
para a zona da Internet.
Aceitar Todos os Cookies
Salva coobes de qualquer site.
Cookies que > estejam neste
computador podero ser bdos
pelos sites que os criaram

Importar Avanado Padro


$K
es
Local
Nunca perrwtr sites da
L#rpar
SAes
web que solicitem sua
locafcjao fsica
Bloqueador
de
Pop-ups J, Ativar
gjoqueador
de
Pop-ups InPrivate
DesabAt
ar barras de ferramentas e
extenses
quando
a
Navegao
InPrivate se imciar

OK

Cancelar Apkar

Na Guia Privacidade podemos tambm Desabilitar barras de ferramentas e extenses


quando a Navegao InPrivate se iniciar,
mas o que Navegao InPrivate? um recurso do Internet Explorer que permite que voc
navegue na Web sem deixar vestgios. Isso ajuda a impedir que as outras pessoas que usam
seu computador vejam quais sites voc visitou e o que voc procurou na Web. Mas como usar
este recurso? A forma mais simples de acessar este recurso usando as teclas de atalho
Ctrl+Shift+P, mas podemos usar tambm os caminhos disponveis nas barras de
ferramentas. Na barra de menus o caminho Ferramentas>Navegao InPrivate, na
barra de comandos ou boto ferramentas o caminho Segurana>Navegao Inprivate.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

95/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

Quando voc inicia a Navegao InPrivate, o Internet Explorer abre uma nova janela do
navegador e ele ser apresentado como mostrado na figura abaixo.

O InPrivate est ativado

Quando a Navegao InPrivate estiver ativa, voc ver este indicador


@ about:InPrivate
InPrivate

* CX

A proteo oferecida pela Navegao InPrivate s ter efeito enquanto voc estiver usando a
janela. Voc pode abrir quantas guias desejar nessa janela e todas elas estaro protegidas
pela Navegao InPrivate. Entretanto, se voc abrir outra janela do navegador ela no estar
protegida pela Navegao InPrivate. Para finalizar a sesso da Navegao InPrivate, feche a
janela do navegador.

Modo de Exibio de Compatibilidade


Este recurso tem a funo de corrigir sites especficos que no so exibidos ou no funcionam
corretamente no Internet Explorer. Estes problemas podem ocorrer se a pgina foi
desenvolvida usando recursos que s existam em verses anteriores.
Para habilitar o Modo de Exibio de Compatibilidade no Internet Explorer 9, acesse o menu

Ferramentas e clique para marcar a opo Modo de Exibio de Compatibilidade, como eu


mostro na figura.

Si T 0 ^ *J fl Pagina Segurana
ignosticar
Problemas
f
deonexo...

Reabrir
ltima
|
R
Bloqueador
deop-ups
ca
fierenciar

$esso

de

ar Offline

odo de Exibio de Compatibilidade

Configuraes do Modo de Exibio de


Compatibilidade

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

96/167

Estratgia
Estratgia

C aOk iNr C
U cRr\ cS O S
C O N Cr U
R Si i Od S
A* ar padet de pesqivsa.

Corf*#atto

AHeraramoaspAginesdeWebsSo

f Conf^aesl

Noes
Noes de
de Informtica
Informtica -- ISS/SC
ISS/SC
Teoria
Teoria ee questes
questes comentadas
comentadas
Prof.
Prof. Lnin
Lnin ee Jnior
Jnior -- Aula
Aula 33

Agora sempre que o Internet Explorer perceber que uma pgina da Web no compatvel,
voc ver o boto do Modo de Exibio de Compatibilidade na barra de endereos.

extalas 'as g**s.

Hstrco de navegacfc

Cxckjr arqirvos temper anos,


hrrtirico, cooties, KVv taKa* e
r/ormaCes de formino da wab.
Cxdw hrtnco de navegado ao sa
Navegao com Guias
E<
dt... Cortas
ates
Pes
qus
A navegao
com guias um recurso que permite a abertura de vrios sites em uma nica
a
v

*'

janela
P do navegador. Voc pode abrir pginas da Web em novas guias, e alternar entre elas
clicando nas guias que desejar exibir. Ao usar a navegao com guias, voc reduz
Apartaoa
potencialmente o nmero de itens exibidos na barra de tarefas.
Para abrir uma nova guia em branco, clique no boto Nova Guia na linha da guia ou
pressione Ctrl+T. Para abrir uma nova guia quando voc segue um link em uma pgina da
Web, pressione Ctrl enquanto clica no link ou clique com o boto direito do mouse no link e
clique em Abrir na Nova Guia. Se voc tem um mouse com scroll, pode clicar em um link com o
scroll para abri-lo em uma nova guia.

Bem-vindo Nav,

Podemos configurar que uma pgina especfica seja aberta sempre que uma nova guia for
aberta, siga estas etapas para efetuar a mudana:
Clique no boto Ferramentas e em Opes da Internet.
Clique na guia Geral e em seguida, em Guias, clique em Configuraes.
Na caixa de dilogo Configuraes de Navegao com Guias, clique na lista em
Quando uma nova guia aberta, abrir, clique em Sua primeira home page e, em seguida,
clique em OK duas vezes.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

97/167

K*4tr Navegaio com (ms


(e*)ge rendaka(&> do Internet
Excfcrer) J Av*sar-me ao fechar
vtrm Sertpr* afcemar para novas
guas quando enada*
J

MOST*

suafea(6esdegiMsindM&>a>snebar
radetarefas*
Habftar Guus ftpdas (CtrUQ)*
/ Habitar Vupos de *
Quando Jn pop-up I cr encerrado:
PerMUr que o Internet tc^orer deeda como poptps
se
So
aberto*
MS

Cw* 1 I Mct

I Acanfdade

9 Senpre abrr pco-ups em


una
nova
laneJa
Sewpre atT pep^o em
uma
nova
g*a
At Pa<*aes
Ws
<Je
outros
programas em:

C*Cancelar

Prof.

Lnin Jnior
e

www.estrategiaconcursos.com.br

98/167

Estratgia
P f A %I
fpk

10.2

Teoria
e questes
comentadas
Teoria
e questes
comentadas

Pro f. Lnin e Jnior - Aula 3

Prof. Lnin e Jnior - Aula 3

r n KS r i i d c n c w

Pgina
Inicial

C O N C U R S O S
C O N C U R S O S

Noes
Noesde
deInformtica
Informtica--ISS/SC
ISS/SC

Mozilla Firefox

O ambiente de trabalho do navegador Mozilla Firefox composto por barra de navegao,


barra
menus, barra
de Ferramentas
e rea
trabalho.
um de
navegador
de cdigo
aberto lanado
emde
2004,
um dos mais usados em todo o mundo,
Item
por
item
vamos
descrever
cada
um
com
suas
principais
funes, comeando pela barra
perdendo espao somente para o Google Chrome e Internet Explorer.
de
navegao.
O Firefox
surgiu quando o fabricante do Netscape decidiu doar o cdigo fonte do navegador
para a Fundao Mozilla. A comunidade de software livre responsabilizou-se pelo
desenvolvimento do programa a partir de ento. Hoje um dos grandes do mercado e "fazendo
frente" ao Internet Explorer da Microsoft. Com recursos interessantes e uma vasta gama de
recursos
adicionais tem conquistado o mercado, especialmente dos defensores do software
Barra
de Navegao
livre. O Firefox um navegador baseado na filosofia
Downloadsopen source. | Diz-se que um software
open source quando o seu cdigo fonte pblico, no proprietrio.

O Ambiente

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

99/167

Jome

GDBO

Paita

U Barra dot favoritos

Tags:

Noes de Informtica - ISS/SC

Estratgia
-

Teoria e questes comentadas

Concluir
Cancelar
C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Para visitar uma pgina de internet basta digitar o endereo URL do site na caixa de
texto da barra de endereo e pressionar a tecla [ENTER] ou clicar com o boto
esquerdo do mouse sobre o boto Abrir Pgina. Note na figura abaixo que o boto
Recarregar agora o boto Abrir Pgina, isso acontece sempre que estamos
digitando algo na caixa de texto.

Abrir Pgina

wwvv.c

-> IP - S MIC *
I

O boto Atualizar: carrega a pgina atual novamente. um recurso para atualizar


itens da pgina atual. Por exemplo, quando estamos em uma pgina de webmail, a
atualizao permite checar se existem novos e-mails na caixa de mensagens.
possvel recarregar uma pgina pressionando-se a tecla [F5].
O boto Adicionar aos Favoritos: disponibiliza recursos para gerenciar a Biblioteca
de Favoritos. Nesta opo voc pode salvar e organizar links para sites e pginas Web
na Biblioteca
Favoritos.
atravs
desta barra
que podemos navegar entre pginas de Internet quando sabemos o seu
endereo URL, ela esta localizada na parte superior do navegador, e como mostrado na figura
acima podemos encontrar nesta barra os botes de navegao, uma caixa de texto para digitar
. horadootudo (om br
o endereo URL, boto de Favoritos, boto Atualizar Pgina, caixa de texto para Pesquisa,
boto para verificar o Propriedades
andamento dedodownloads
favorito e boto de Pgina Inicial.
Os botes de navegao
servem para voc Voltar ou Avanar pelos sites j
Exclui!
visitados, como se estivesse folheando um livro. Estes botes encontram-se desativados no
momento em que abrimos o Mozilla Firefox e so habilitados no decorrer da navegao. Por
exemplo: O boto voltar habilitado a partir do momento que visitamos a segunda pgina, j
o boto avanar habilitado no momento em que usamos pela primeira vez o boto

voltar. Outra funo aparece quando mantemos o boto esquerdo do mouse pressionado
sobre qualquer um dos botes de navegao, um histrico de todas as pginas visitadas
mostrado, assim poderemos escolher qualquer link para o redirecionamento, fugindo da ordem
seqencial armazenada pelo navegador.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

100/167

Termos para

Noes de Informtica - ISS/SC

Estratgia
Pesquisa

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Pesquisa (Search) - A barra de pesquisa esta localizada no canto superior direito da


janela do Mozilla Firefox. Usando a barra de pesquisa do Firefox, voc poder usar os
Motores de
Busca
mecanismos
de busca mais populares sem ter que necessariamente visitar os seus
sites. Quando voc digitar um termo na barra de pesquisa o mecanismo de busca
1--------------
indicado consultado e os resultados da pesquisa so exibidos no Firefox.

concursos)

Search

fw] Google

O
K

Ask .com

MercadoLtvre

**

BuscaPe

Twitter

RI uTorrentBar_PT Customized Web Search


w

Wihpedta (pt)

Of

Yahoo
Organizar pesquisas..

Nesta caixa de Propriedades do favorito, podemos alterar:


Nome - O nome que o Firefox exibe nos menus dos favoritos.
Pasta - Selecione uma pasta que pertena a biblioteca favoritos para salvar o link.
Voc pode criar sua prpria estrutura de pastas para organizar os seus sites favoritos.
Tags - As tags so usadas para facilitar um pesquisa de favoritos. Tag um termo
(sinnimo) que representa o seu link de favorito.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

101/167

Dica: Para indicar um mecanismo de busca para realizar a pesquisa


cone do mecanismo de busca na barra de pesquisa

clique na setinha que fica do lado direito do

uma lista ser apresentada para selecionar o motor de sua

preferncia.

Downloads - Uma opo para voc verificar o andamento de seus downloads est
disponvel na barra de ferramentas, ela fica localizada logo a direita da barra de
pesquisas.

O gerenciador de Downloads serve para exibir informaes sobre cada arquivo que voc
faz download, como por exemplo: nome do arquivo,

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

102/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

tamanho, tempo restante para trmino do download e velocidade do download. Alm do boto
na barra de ferramentas podemos acessar este recurso usando a tecla de atalho Ctrl+J.

Gerenciador de Downloads.

Boto Pgina Inicial - clique nesse boto para que o navegador o redirecione para
uma pgina inicial. Esta pgina inicial configurada nas Opes do Mozilla Firefox.

Barra de Menus

Esta barra disponibiliza todas as opes existentes no Mozilla Firefox, deste a criao de novas
guias para navegao at configuraes avanadas de segurana.
Estando ela oculta podemos acion-la temporariamente pressionando a tecla [ALT]. Agora se
desejamos que esta barra esteja sempre visvel, siga os seguintes passos:

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

103/167

Noes
Noesde
deInformtica
Informtica- -ISS/SC
ISS/SC

PPff-Jnior
fZk
fZkt*t*p-pgi
giaa 3
Pro/.Lnin
Lnin
Aula
Pro/.
eeJnior
- Aula
3
CONCURSOS^
CONCURSOS^

Teoria
Teoriaeequestes
questescomentadas
comentadas

3)figura
Clique
o boto
direito do
mouseOpes,
sobre a barra
de ferramentas
eo
seguinte
de
Na
a com
seguir,
encontramos
a janela
dividida
em guias (ou
abas),
e menu
na guia
surgir. configurar nossa Pgina Inicial com o endereo de URL de nossa
Geralopes
que podemos
pgina
preferida,
para Barra
ser aberta
quando
iniciarmos
o navegador
ou quando
4) Selecione
a opo
de menus
e pronto,
esta barra
estar sempre
visvel.clicarmos no
boto Home (Pgina Inicial).
5) Barrademenus
6) Barradenavegao
Geral Abai Contedo
7) Aplicativos
BarradosfavorrtosSweetPaclsToolbarBarradeextenses
0

lMl

m i

Privacidade
a

Segurana Sync Avanado

e$i
0*t*l Ah Contedo Aplicativos
Iniciai
J ai ligar imagem automatic ament?
Ab<i pagina wM<tal
Abas em
cima
A
iruciai o
J

fW O O

ftloqueai janelai popup

JJ

..............

erionalrzar

F*efOK

VJI

a pagina-, abrftas llsar favonto gtUamai o padio

Download*

Arquivo - disponibiliza recursos para navegao em Guias, configurao de pgina,


o JaKjf aiguivos mt ^
100
1141
impresso, importao, modo offline e exportao de arquivos.
Downloads
Sjmprt
Editar - perguntai
disponibiliza
recursos
onde
salvaipara selecionar, copiar, recortar, colar e pesquisar textos em
uma pgina.
Exibir - disponibiliza recursos para gerenciamento da barra de ferramentas, zoom, tamanho
de texto, codificao e estilos. Neste menu encontramos a opo para exibir o navegador em
tela Inteira que tambm pode ser ativada usando a tecla de atalho Fll.
Histrico - disponibiliza o recurso para gerenciar o histrico de sua navegao. Com ele voc
capaz de verificar, apagar e reutilizar todos os links de pginas j visitados.
Favoritos - disponibiliza recursos para gerenciar a Central de Favoritos. Nesta opo voc
Cancelai
pode salvar e organizar links para sites e pginas Web na guia Favoritos.
o*

Ferramentas - Esse menu contm comandos para gerenciar sua sesso de navegao e a
Pop-up
maioria dos recursos do Mozilla Firefox. Dentre elas podemos destacar o recurso
No
Mozilla Firefox para
bloquear
menu
Ferramentas para
> Opes
e na
Desenvolvedor
Web,
recursopop-ups
poderosoacesse
usado opor
desenvolvedores
avaliar todas
caractersticas
erros naacriao
de uma pgina
para
Internet.
Guia
Contedoemarque
opo Bloquear
Janelas
Popup
.
No menu Ferramentas > Opes, encontramos uma poderosa ferramenta que nos d
acesso s configuraes do Mozilla Firefox. Nesta janela podemos configurar diversos
recursos, como os recursos de nvel de segurana e privacidade, definir o Firefox como
navegador padro, gerenciamento de abas, entre outros.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

104/167

&
Estratgia

Geial

Abas

Contedo Aplicativos

fJt

Pnvacidade

Noes de Informtica - ISS/SC


Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Rastreamento (Tracking) um termo que inclui diversos mtodos que os sites,


anunciantes e outros usam para aprender sobre o seu comportamento de navegao na web.
Isso inclui informaes sobre os sites que voc visita, as coisas que voc gosta e compra. Eles
costumam usar essa informao para mostrar anncios, produtos ou servios voltados
especificamente para voc.
O Firefox possui um recurso que avisa aos sites que voc visita que no deseja que seu
comportamento seja monitorado. Mas como fao para habilitar este recurso? Simples! Siga os
passos abaixo para habilitar o recurso.

Opes

&

Sync Avanado

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

105/167

Rastreamento

o Mojrficar aos sites que no desejo ser rastreado Notificai aos sites que desejo ser rastreado NSo
notificar aos sites das minhas preferencias de rastreamento
Saiba mais

1- Acesse o menu Ferramentas > Opes e na Guia Privacidade marque a


opo Notificar aos sites que no desejo ser rastreado.

Barra de Favoritos
Googlc Capai dos Concursos Principal

A barra de Favoritos oferece uma maneira simples e rpida de acessar os seus sites favoritos.
Veja como fcil adicionar um favorito a barra.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

106/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

Arrastando o Link para a Barra de Favoritos - a execuo desta tarefa bastante simples,
basta acessar o site digitando sua URL na barra de Endereo, depois selecione o cone que
aparece do lado esquerdo da URL, arraste e solte na barra de Favoritos.

Navegao com Guias

A navegao com guias um recurso que permite a abertura de vrios sites em uma nica
janela do navegador. Voc pode abrir pginas da Web em novas guias, e alternar entre elas
clicando nas guias que desejar exibir. Ao usar a navegao com guias, voc reduz
potencialmente o nmero de itens exibidos na barra de tarefas.
Para abrir uma nova guia em branco, clique no boto Abrir nova aba na linha da guia ou
pressione Ctrl+T. Para abrir uma nova aba quando voc segue um link em uma pgina da
Web, pressione Ctrl enquanto clica no link ou clique com o boto direito do mouse no link e
clique em Abrir na Nova Aba. Se voc tem um mouse com scroll, pode clicar em um link com o
scroll para abri-lo em uma nova guia.
| Nova Aba

El

Google Canal dos Concursos Prtnci^

0 Google

Podemos configurar que uma pgina especfica

seja aberta

sempre

que

uma

nova guia for aberta, siga estas etapas para efetuar a mudana:
Clique no boto Ferramentas e em Opes da Internet.
Clique na guia Geral e em seguida, em Guias, clique em Configuraes.
Na caixa de dilogo Configuraes de Navegao com Guias, clique na lista em
Quando uma nova guia
aberta, abrir, clique em Suaprimeira
home page e, em seguida, clique em

10.3

OK duas vezes.

Google Chrome

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

107/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

O Google Chrome o navegador de maior expresso no mercado dos navegadores, a


empresa Google disponibilizou sua primeira verso em 2008 e em um curto espao de tempo
tornou-se o navegador mais usado no mundo.
O navegador foi desenvolvido e compilado usando componentes de cdigo aberto, famoso por
oferecer um ambiente estvel, veloz e seguro, possui uma interface limpa e eficaz o que
agrada a grande maioria.
Um grande ponto a favor deste navegador so as ferramentas que auxiliam no
desenvolvimento e depurao de websites, uma grande sacada da Google, que s ajudou a
alavancar este navegador.

O Ambiente

* O fli Q I rw wwvr goolrxotn br


Junlsr Pcsquut Iruqrnt

Play

YoaTub

UM

noticiai

Gmjll

Ott/*

Aqeatto

Mais-

r..gfe |UHiin

A proposta da Google oferecer um ambiente limpo, simples e eficaz, o navegador Google


Chrome trs em sua estrutura especificamente a barra de ferramentas onde podemos
encontrar os botes de navegao, boto de recarregar pgina, boto voltar a pgina inicial,
barra de endereos (Omnibox), boto de favoritos, boto Personalizar e Controlar e barra de
favoritos.
Vamos ao que interessa com suas principais funes.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

103/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Barra de Ferramentas

Barra do
(Omnibox)

Recarregar esta Pagina

onderoo

Botflo Favoritas

0 GooglA

C ti D www.google.com br

Cj oplamento o aulas online Cj Bf office C]


cajon C]

*j LJ Outros
favoritos

Abrir Pagina Inicial


Botes de Navogao
[

Barra de Favoritos

Porsonalizar o Controlar

atravs desta barra que podemos navegar entre pginas de Internet quando sabemos o seu
endereo URL, ela esta localizada na parte superior do navegador, e como mostrado na figura
acima podemos encontrar nesta barra os botes de navegao, uma barra de endereo para
digitar o endereo URL ou algo que desejamos pesquisar, boto de pesquisa e boto de
recarregar.
Os botes de navegao servem para voc Voltar ou Avanar pelos sites j
visitados, como se estivesse folheando um livro. Estes botes encontram-se desativados no
momento em que abrimos o Google Chrome e so habilitados no decorrer da navegao.
O boto Recarregar esta Pgina:
carrega a pgina atual
novamente. um recurso para atualizar itens da pgina atual. Por exemplo, quando
estamos em uma pgina de webmail, a atualizao permite checar se existem novos emails na caixa de mensagens. possvel recarregar uma pgina pressionando-se a
tecla [F5].
Abrir Pgina Inicial - clique nesse boto para exibir sua Pgina Inicial.
Barra de Endereo - De forma simples voc pode navegar entre sites ou pesquisar
na internet usando a barra combinada de pesquisa e endereo do Google Chrome, est
barra recebe o nome de Omnibox.
A Omnibox fornece sugestes para pesquisas e endereos da web enquanto voc digita, bem
como uma funcionalidade de preenchimento automtico

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

109/167

Noes
ISS/SC
Noesde
deInformtica
Informtica -- ISS/SC
Teoria
e questes
comentadas
Teoria
e questes
comentadas

P ffZk t* p
gi a 3
Pro/. Lnin
e Jnior
- Aula
CONCURSOS^

ajudar
obter aquilo
que voc procura
com apenas alguns toques de tecla.
-para
Clique
emaMostrar
configuraes
avanadas.

Pesquisando
na Web - Basta
digitar seuatermo
pesquisa
ou site
especfico
na barrade
de
- Na seo "Privacidade",
desmarque
caixadede
seleo
"Utilizar
um servio
endereopara
e pressionar
[Enter] para
ver os resultados
de seu
mecanismo
de pesquisa
padro
previso
ajudar a preencher
as pesquisas
e os URLs
digitados
na barra
de endereo".
no navegador.

' Para pesquisar e navegar mais rapidamente na web preciso ativar o recurso Instant da
barra de endereo. Com o Instant ativado, os resultados da pesquisa e pginas da web
aparecero medida que voc digitar na barra de endereo, instantaneamente mesmo antes
de pressionar [Enter].
Nova guia

Ort*T

Mova janela

Clrl*N

Mova janela anomma

Para ativar ou desativar o Instant siga as seguintes instrues:

favontos

- Clique no menu do Google Chrome na barra de ferramentas do navegador.

Editai Recortai Copiar

Zoom - 100%

Colar

- Selecione Configuraes.
#* ! w j

- Na seo "Pesquisar", use a caixa de seleo "Ativar o Instant para pesquisar mais
rapidamente"
ativar ou desativar o recurso do Instant.
cm para
$

Salvar pagina omo...

Buscai,..

- Feche a janela
de configuraes e comece a usar o recurso.
Ctrlf

Impnmii...

Pesquisa

Ctrl.P

ferramentas

Definaomecanismod*pesquisausadonapesquisada omnibox Google

Histonco

\V

Gerenciarmecanismos

de

pesquisa...

Ativai o Instant para pesquisar com mais rapidez (a entiada da omnibox


pode ser registrada).

Downloads

Ctr1*H

CUM

fazer login em Chrome...

Configurates

Sobre o Google Chrome

Outro recurso da barra de endereo Omnibox o recurso de obter previso, que te ajuda a
completar os endereos da web e os termos de pesquisa que voc esta inserindo. Este recurso
pode ser ativado ou desativado, mas vale aqui lembrar que ele j vem ativado por padro. Para

desabilitar

recurso

acesse

menu

do

Google

Chrome

na barra de

ferramentas e siga os seguintes passos:

- Selecione Configuraes.

Prof. Lnin Jnior

e
www.estrategiaconcursos.com.br

110/167

EJEstratgia

Ajuda

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

111/167

Estratgia
P fpQ1
Remover |

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas
Pro/

C0NC uTs 0

- Lnin e Jnior-Aula 3
Para
verificar se voc
est usando o modo annimo, verifique se esta figura
Prrvjdjde
Pasta: Internet
Contedo
I
Favorito
Nome:
SflfTTF?
Configuraes

Configuraeidtcontetrdo

limpa*dadosdenavegaro-.

aparece do lado direito do canto superior do navegador aps selecionar a opo no

0 oogle Chrome pode um twvit d web pi melhorar tua fpm>cu d* nrjt(>o. Vo<e pode. opcionalmente desativa emt tetviot Saiba mau

menu.

/ Utilcii um tervifo da web para ajudar a solucionar errot de navegao

UticaiumtetvifodeprcvniopataajudarapreencherpeiqinaieURltdigitadosnabatradeendeteo
Nova guia
</ Ptevei aet da tede pata aptimotai o desempenho do caitegamento da pagina / Ativar proteo contra phr.hmg e mabvate

Utilcar um tetvtf o da web para ajudar a solucionar etro de ortogtaha Enviat automaticamente
estatsticas de mo e relatonot de etro ao Ooogie Enviai uma sotrcttafto para Mio raitreat com teu
trafego de navegado

Se voc estiver usando o Chrome OS, poder usar o recurso de navegao de visitante como alternativa ao modo de navegao
annima. Voc pode navegar como visitante pela web e fazer download de arquivos normalmente. Quando voc sai da sesso de

visitante todas as suas informaes de navegao da sesso so completamente apagadas.


Menu Chrome

Como voc j observou, estamos usando um menu na barra de ferramentas para acessar
as configuraes do navegador, alm destas configuraes atravs deste menu que
podemos acessar todos os recursos disponveis no Google Chrome, estou falando do
menu Chrome, que visualizamos ao clicar
Favoritos - disponibiliza recursos para gerenciar a Central de Favoritos. Nesta opo voc
pode criar, editar, apagar e organizar links para sites e pginas Web na guia Favoritos.
na figura encontrada no lado direito da barra de ferramentas, e o contedo abaixo
A maneiraasmais
fcil
de criar funes.
um favorito clicar na figura que aparece no lado direito da barra
descreve
suas
principais
endereo
ou usando
as teclas
de atalho
Ctrl+D,
pode aser
criado
tambm pelo
Adeprimeira
parte
deste menu
apresenta
opes
paramas
facilitar
multinavegao,
ou menu
seja,
na barra
denavegar
ferramentas.
voc
pode
em mais de uma pgina ao mesmo tempo, podendo usar novas guias
ou novas janelas como opo.
Seguindo temos o recurso Nova janela annima, est opo muito utilizada se o
usurio gosta de privacidade e no deseja deixar rastros por onde passa. Funciona assim:

As pginas da web acessadas e os arquivos transferidos por voc anonimamente no


so registrados nos histricos de navegao e download.

Todos os novos cookies so excludos depois que voc fecha todas as janelas
annimas abertas.

As alteraes feitas nos favoritos e nas configuraes gerais do Google Chrome


durante o modo de navegao annima so sempre salvas.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

112/167

Editai...

Concludo

Histrico - Este pgina disponibiliza uma lista dos sites que voc j visitou e funes para
limpar parte ou o contedo total desta lista. Lembrando que esta pgina no armazena as
pginas de websites seguros, as pginas visitadas no modo de navegao annima nem as
pginas excludas de seu

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

113/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia
C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

histrico de navegao. Para acessar esta pgina voc pode usar o menu na barra de
ferramentas ou usar as teclas de atalho Ctrl+H.

Download - A pgina de downloads exibe uma lista cronolgica de todos os arquivos que
voc j fez download. por meio desta pgina que voc pode controlar todos os arquivos que
voc baixa na internet, podendo executar o arquivo aps ser baixado clicando no seu link ou
abrindo a pasta onde o arquivo foi salvo pelo Google Chrome clicando no link Mostrar na
Pasta logo abaixo do nome do arquivo salvo.
Configuraes - Podemos dizer que o item mais importante do menu, quando entramos
nesta pgina, temos a nossa disposio diversos recursos para personalizar o funcionamento e
aparncia do navegador. De forma resumida vamos conhec-los agora:

Fazer Login - Voc pode fazer login no Google Chrome para

acessar configuraes do navegador, como por exemplo favoritos e aplicativos,


que foram sincronizadas com sua Conta do Google. Assim, quando voc fizer
login no navegador Google Chrome ou em um dispositivo Chrome, seus
favoritos, guias, histrico e outras preferncias do navegador sero salvos e
sincronizados com sua Conta do Google.
Inicializao - uma forma de voc especificar como o navegador ser
aberto. Existem trs opes que so:

o Abrir a pgina Nova Guia.


o Continuar de onde parei.
o Abre uma pgina especfica ou um conjunto de pginas. Configurar
pginas.
Aparncia - Esta seo disponibiliza para voc, recursos para alterar a
aparncia do seu navegador.
Aparncia
Obter temas Redefinir para o tema padro
V

Mostrar boto "Pagina inicial' www


google.com Alterar Sempre mostrar
a baria de favontos

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

114/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

o Obter temas - quando voc seleciona esta opo o navegador


redirecionado para o Chrome Web Store (um mercado on-line onde
voc pode encontrar uma ampla gama de extenses, temas e aplicativos
desenvolvidos para o navegador Google Chrome) onde voc pode
selecionar a aparncia do seu navegador escolhendo um tema
disponvel.
o Mostrar boto "Pgina inicial" - torna visvel o boto Pgina inicial no
lado esquerdo da barra de endereo, assim voc pode voltar a sua
pgina inicial sempre que clicar neste boto.
o Sempre mostrar a barra de favoritos - disponibiliza a barra de
favoritos, para acesso rpido e simples, a seus sites favoritos, logo
abaixo da barra de endereo.
Pesquisa - Nesta seo, alm da opo para ativar o Instant para pesquisas
com mais rapidez, recurso explicado anteriormente, podemos gerenciar os
motores de buscas que iremos trabalhar e dentre eles escolher o mecanismo
padro.
Privacidade - Nesta seo todas as informaes como, por exemplo, as
pginas da Web visitadas, aes da rede so usadas a fim de aprimorar e
proteger sua experincia na Web. A figura abaixo mostra a seo Privacidade,
vamos entender cada item?

Privacidade
Configuraes de contedo... Limpar dados de navegao...
O Google Chiome pode usar servios da web para melhoiar sua expenencia de navegao. Voce pode
opcionalmente desativar esses servios. Saiba mais
V

Utilizar um servio da web paia ajudar a solucionar erros de navegao


Utilizar um servio de pieviso para ajudai a preencher pesquisas e URLs digitados na barra de endereo / Prever
aes da rede para aprimorar o desempenho do carregamento da pagina J Atrvar proteo contia phishing e malware
Utilizai um servio da web para ajudar a solucionar erros de ortografia Enviar
automaticamente estatsticas de uso e relatonos de erros ao Google Enviar uma
solicitao para "No rastrear* com seu trafego de navegao

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

115/167

Noes de Informtica - ISS/SC

P f- fpk A%I
Pro/. LninC eOJnior
Aula
N C U- R
S O3

Teoria e questes comentadas

rrwriiDcr\c ^

Utilizar

um

navegao
no
de

pginas

servio
-

possvel
da

em

da
casos

em

estabelecer
Web

Web

para
que

uma

alternativas

ajudar

endereo

conexo

parecidas

solucionar

da

Web

voc
com

pode
a

no

erros

de

funciona

ou

obter
pgina

sugestes
que

voc

tentou acessar.

s Utilizar um servio de previses para ajudar a preencher pesquisas e URLs


digitados na barra de endereo - este recurso ajuda voc a completar os
endereos da web e os termos de pesquisa que voc esta inserindo.

s Prever aes da rede para aprimorar o desempenho do carregamento da


pgina - os navegadores usam o endereo IP para carregar uma pgina. Ao
pesquisar essas informaes com antecedncia, os links em que voc clicar na
pgina da Web sero carregados mais rapidamente. Usando esta tcnica, quando
voc digita um endereo da web na omnibox, se o Google Chrome tiver alta
confiana no site que voc est prestes a visitar com base em sua histria local, o
Google Chrome comear a pr-processar essa pgina. Isso far com que a pgina
aparea mais rpido quando voc pressionar [Enter].
Ativar proteo contra phishing e malware - com este recurso ativo, o
Google Chrome avisa se o site que voc est tentando visitar suspeito de
phishing ou malware, usando a tecnologia de Navegao segura do Google.

O que phishing e malware?


Um ataque de phishing acontece quando algum se passa por outra pessoa para
persuadir voc a compartilhar informaes pessoais ou sigilosas, especialmente usando um
site da Web falso.
Um malware um software instalado em sua mquina, normalmente sem seu
conhecimento, projetado para danificar ou potencialmente roubar informaes de seu
computador.

^ Usar um servio da Web para ajudar a solucionar erros de ortografia O Google usa um software de verificao ortogrfica para conferir as consultas com
as grafias comuns de cada palavra.
Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

116/167

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas

P ffZk t* p- Aula
gi a 3
Pro/. Lnin
e Jnior
P
ffZk
t*
p
gi a
CONCURSOS^
Pro/.
sCONCURSOS^
Enviar automaticamente estatsticas de uso e relatrios de erros -

Lnin e Jnior - Aula 3

escolhaque
atravs
das aplicaes
que ao
utiliza
no dia
a dia. Obs:
suas
Permitindo
o Google
Chrome envie
Google
estatsticas
depara
uso eadicionar
relatrios
de
impressoras
locaisarquivos
ao Google
Cloudquando
Print, o necessrio
conta de
problemas,
que so
criados
navegador uma
fechado
deusurio
modo
ativa no Com
Google.
inesperado.
base nestes dados recebidos a Google aprimora os recursos do
Chrome para verses posteriores.

s Enviar um solicitao "No rastrear" com seu trfego de navegao Navegao com Guias
At o momento a maioria dos servios da Web, incluindo os do Google, no altera
A navegao
guias umou
recurso
que permite
a abertura
de vrios
sites
em uma nica
seu com
comportamento
seus servios
ao receber
solicitaes
"No
rastrear".
janela do navegador. Para abrir uma nova guia no Google Chrome, clique no boto Nova
Guia na linha da guia ou pressione Ctrl+T, feito isso, o navegador vai abrir uma guia com os
seus aplicativos e sites favoritos.
f Nova nuia
Downloads

r*

| Nova Guia J

Local de download: C:\Users\Junior\Downloads

Alterar...

Perguntar onde salvar cada arquivo antes de fazer download

Download - Na seo downloads do Google Chrome possvel configurar uma


pasta padro para recebimento dos arquivos via internet ou se preferir, voc
pode marcar a opo "Perguntar onde salvar cada arquivo antes de fazer
download", assim todas as vezes que voc for baixar um arquivo vai precisar
informar a sua pasta de destino.

Google Cloud Print


0 Google Cloud Print permite que voce acesse as impressoras deste computador em qualquer lugar. Cirque para ativa-lo

Adicionar impressoras

Prof. Lnin e Jnior

Google Cloud Print r - O Google Cloud Print uma nova


tecnologia que liga as suas impressoras internet. Com este
servio, pode fazer com que as suas impressoras de casa e do
escritrio fiquem disponveis para si e para outras pessoas sua

www.estrategiaconcursos.com.br

117/167

Para abrir uma nova guia quando voc segue um link em uma pgina da Web, pressione Ctrl
enquanto clica no link ou clique com o boto direito do mouse no link e clique em Abrir na Nova
Guia. Se voc tem um mouse com scroll, pode clicar em um link com o scroll para abri-lo em
uma nova guia.

11 Correio Eletrnico

O correio eletrnico um servio da Internet pelo qual possvel enviar e receber mensagens
eletrnicas. Para utilizar este servio preciso que o usurio tenha uma "conta" em servidor de
e-mail da Internet. Observe que este servio no exclusivo da Internet, podendo funcionar em
uma intranet e at mesmo em uma rede local que no tenha o protocolo TCP/IP. No entanto, o
mais comum utilizar o termo correio eletrnico quando estamos nos referindo ao servio de
mensagem eletrnica via Internet.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

118/167

Noes de Informtica - ISS/SC


Teoria e questes comentadas

Estratgia

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

De posse de uma conta de correio, que deve ter a forma <conta>(g)<domnio ou host>
possvel enviar ou receber e-mails. A tarefa de enviar um e-mail realizada pelo servidor de email do remetente. Este encaminha a mensagem via protocolo SMTP (Simple Mail Transfer
Protocol) para o servidor designado no endereo de e-mail. O servidor destinatrio, ao receber
a mensagem, arquiva-a para que o usurio possa, ao se conectar ao servidor, ler a mensagem
a ele enviada.
Para ler a mensagem o usurio deve estar "logado" na sua conta. Isso pode ser feito de vrias
formas. As duas principais so:
por meio de um software cliente de correio eletrnico instalado no computador local do usurio,
e
por meio de um navegador internet, acessando uma pgina de webmail.
No primeiro caso - software cliente - o usurio deve instalar em seu computador o programa
escolhido (por exemplo, o Outlook) e configur-lo para acessar sua caixa postal. Geralmente, o
cliente de e-mail realiza a conexo com o servidor de e-mail e "baixa" as mensagens novas
para a caixa de entrada do usurio. Nesta etapa, caso o usurio tenha efetuado alguma
operao no sistema (apagar, enviar) o programa realiza uma sincronizao com a caixa postal
do servidor, realizando as tarefas pendentes. possvel, portanto, realizar operaes sem estar
conectado e, depois, sincronizar a caixa postal.
No caso de usar um webmail, o usurio dever apontar seu navegador para o stio do servio
de webmail para acessar a caixa postal. O webmail tambm um programa de computador,
mas que fica instalado no computador servidor. As aes so processadas no servidor e os
resultados so mostrados pelo browser do cliente. Assim, no h necessidade de armazenar
mensagens localmente, mas necessrio que a conexo com a Internet esteja ativa durante
toda a conexo. Por meio do webmail, o usurio pode ler, apagar, enviar mensagens como se
estas estivessem em seu programa local.
Existem inmeros sistemas clientes de e-mail e webmails. Os webmails podem ser encontrados
em servios de servidores de e-mails como Google (Gmail), Yahoo, Microsoft (Outlook, Hotmail,
Live Mail) e outros. Podem, ainda, ser instalados no servidor de e-mail de uma organizao,
para que o acesso s caixas de e-mail dos usurios internos da empresa seja realizado por
meio do navegador. Observe que no obrigatrio escolher entre as

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

119/167

Noes de Informtica - ISS/SC


Pro/.

P ft* p gi a
Lnin
e Jnior - Aula 3

Teoria e questes comentadas

fZk

CONCURSOS^

duas opes de acesso. Voc pode usar os dois mecanismos ao mesmo tempo.

11.1

Protocolos relacionados ao servio de correio eletrnico

De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo SMTP (Simple
Mail Transfer Protocol). Quando a recebemos, utilizamos outro protocolo, o POP (POP3 =

Post Office Protocol verso 3).


Observe que um usurio "conversa" diretamente apenas com o servidor de e-mail que possui
sua conta. o servidor que realmente envia a mensagem a outro servidor de e-mail por meio
da internet. Ateno, pois os servidores apenas enviam mensagens uns para os outros, mas
no solicitam mensagens. Cada servidor armazena localmente as mensagens dos seus
usurios. Muitos afirmam que os servidores s trabalham com o protocolo SMTP, mas isto
acontece porque um servidor envia mensagens a outro e no solicita mensagens. Quem
solicita a mensagem o usurio ao seu prprio servidor utilizando-se de um programa cliente.
No podemos afirmar que o servidor de e-mail no entende o protocolo POP (ou outro de
leitura), j que ele responde a este protocolo quando o usurio solicita as mensagens
armazenadas na caixa postal dele.

SMTP (Simple Mail Transfer Protocol) o protocolo padro para envio de e-mails
(funciona na porta 25). Isto significa que ele no permite ao usurio final buscar mensagens.

POP (Post Office Protocol) um protocolo utilizado para acessar remotamente uma caixa
de correio eletrnico. O POP permite que as mensagens presentes em uma caixa postal
eletrnica possam ser transferidas para um computador local. Uma das caractersticas
importantes deste protocolo que, j que ele transfere as mensagens para o computador do
usurio, este poder fazer uso delas mesmo depois de conectado, ou seja, a conexo Internet
s necessria durante o processo de transferncia das mensagens. A porta padro deste
protocolo a 110.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

120/167

Noes de Informtica - ISS/SC


Pro/.

P ft* p gi a
Lnin
e Jnior - Aula 3

Teoria e questes comentadas

fZk

CONCURSOS^

IMAP (Internet Message Access Protocol) um protocolo de gerenciamento de correio


eletrnico, em que as mensagens ficam armazenadas no servidor - diferentemente do POP que
realiza a transferncia (ou cpia) das mensagens para a mquina local. Este protocolo permite
o uso tanto do webmail (recurso muito utilizado atualmente pela facilidade de acesso aos emails a partir de qualquer computador conectado rede mundial) quanto do cliente de correio
eletrnico (como o Outlook Express ou o Evolution). Ele, IMAP, permite o compartilhamento de
caixas postais entre usurios membros de um grupo de trabalho e pesquisas por mensagens
diretamente no servidor, por meio de palavras-chaves. Como nem tudo so flores, as
mensagens armazenadas consomem espao no servidor, que sempre escasso. Como o
acesso se d via Internet, sem o armazenamento das mensagens no computador de onde se
acessa a caixa postal, o computador deve estar conectado durante toda a utilizao do servidor
IMAP. A porta padro do IMAP 143.

11.2

Aplicativos Clientes de E-mail

11.2.1

Mozilla Thunderbird

O Mozilla Thunderbird um cliente para servios de correio eletrnico considerado seguro e


fcil de usar. um concorrente direto do Microsoft Outlook, oferecendo recursos como corretor
ortogrfico, filtros de spam, proteo antiataques, filtro de mensagens, entre outros. O
Thunderbird um software livre, disponibilizado atravs de licena CCPL - Creative Commons

Public License.
Quando foi criado a ideia era construir um software cliente de correio eletrnico parceiro para o
Firefox. Assim como o Outlook funciona em parceria com o Internet Explorer, o Thunderbird foi
construdo para aproveitar as facilidades do Mozilla Firefox.
O Thunderbird capaz de trabalhar com diversas contas de e-mail por meio dos protocolos
POP, IMAP e SMTP. Alm disso, permite a manipulao de contas RSS Feeds e grupos de
notcias.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

121/167

Noes de Informtica - ISS/SC

Lnin
Aula
3 e Jnior -

P f- fZk t* p gi a

Pro/.

CONCURSOS^

Teoria e questes comentadas

Observao: O Thunderbird facilita a configurao de contas de e-mail do sistema GMAIL. Esta


configurao praticamente automtica, cabendo ao usurio a informao do nome, endereo
de e-mail e senha. Veja a seguir.

Configurar conta de email

eu nome: Pnmeiro
forma que seta exibido aos outros
ndereo de email:

itimo

Seu

nome

ema d exempla com br

Senha: Senho
Cancelar
ontmuar

Figura: facilidade para configurao de conta de e-mail do GMAIL.

Configurar conta de email

Seu nome:Alexandre LeninSeunomedaformaqueserewbido


ac;
outros
ndereo
de
email:
exandre.lenin9gmail.c
om Senha: ]
Cancelar ontinuar

Figura: Preenchimento com os meus dados.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

122/167

da

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Configurar conta de email

Seu nome; Alexandre lenin

S e u

nome

daforma

que sera

ewbtdo aos outros

Endereo de emaiL- alexandre.lenmQgmail.coi $enha:


fij Memoroar senha

Reintcrar

o IMAP - Accesse pastas e mensagens a partir de varios computadores (recomendado)

POP - Receba todas as mensagens neste computador, pastas so somente locais


Estas configuraes foram encontradas: banco de dados da Mo/iHa de provedores
Nome de usuano:

alexandreJeninQgmail.co

Recebimento: imap.googlemail.com
^ Envio: smtp.googlemail.com

IMAP

gg3

SSL/TLS

SMTP

465

SSL/TLS

Cfinfigurao manual...

Cnceiarriar
]
conta

Figura: Escolhendo se vou usar IMAP ou POP para acessar os e-mails da minha caixa postal
pelo Mozilla Thunderbird.

Ao configurar a forma de acesso aos e-mails (protocolo) lembre-se de que o POP busca as
mensagens para o computador local. Neste caso, as mensagens armazenadas localmente, a
organizao das pastas e outros detalhes s existiro no computador local. Para usar a
estrutura de pastas em vrios computadores, deve-se optar pelo protocolo IMAP.
Logo na tela inicial do aplicativo - utilizei a verso 3.1.8 nesta aula, podemos observar os trs
principais painis do software: o primeiro, onde observamos a estrutura de pastas, esquerda;
o segundo, ocupando parte da rea superior direita, onde aparece uma lista de mensagens
(alguns detalhes); e o terceiro painel (direita, abaixo) apresentando uma visualizao da
mensagem. Esta configurao para a visualizao das mensagens e pastas pode ser
configurada pelo usurio. claro, como a maioria dos aplicativos modernos, a janela
apresenta, ainda, uma barra de ferramentas e barra de menus, alm das barras de ttulo e de
status.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

123/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3


Barra
Barra de Menus

de

Ferramentas

Padro
Barra de Titulo

Painel de

(U

Pastas e

fatt |nii>| ^11! p.

MC0>IM>l CMM

Contas

Painel de Mensagens

Ut

nmimi
u

av.
MU
ii
A

Bem-vindo ao Thund
O MonlU Thunderbird f todo *eu seu idioma. M^li
complemento*. seu email*
PrmM iV ty-jAt par mfizurar ou uiu o TbcndfftMnP

IMii r mtbrt araufMM

Para outiai dihvia* comum, 4ka< r mu Jod*. \mlr


Cvtraii> V^a <t -nwmdnW.
Surta a ddrmr O TVi&dattnnl * drtamotaHo

B.rra de Status

Observe os trs primeiros botes (apresentados na instalao padro) da barra de ferramentas


padro. Eles so responsveis pelas principais atividades relacionadas a este tipo de
programa: receber mensagens do servidor de e-mail, criar (e enviar) mensagens, e acessar o
catlogo de endereos. Veja abaixo a apresentao grfica deles. Procure memorizar.

Receber *

^/

Nova msg jjj] Catalogo

A opo Receber permite consultar o(s) servidor(es) de entrada da(s) conta(s) do usurio
para verificar se h novas mensagens que ainda no foram carregadas para o cliente de email. Clicando diretamente no boto sero consultadas e carregadas as mensagens da conta
selecionada. Se o usurio clicar na seta do boto, poder escolher qual a conta a consultar e
carregar novas mensagens.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

124/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 3

C O N C U R S O S

No meu caso, abaixo, s foi cadastrada a conta do Gmail.

Nova msg | j] Catalogo

Receber
Todas

as

contas

alexandre.lenin@gmail.com
rr
Figura: opes para recebimento de mensagens.

O cone "Nova msg", abre uma nova janela para que o usurio possa redigir uma nova
mensagem eletrnica. possvel digitar os endereos que recebero a mensagem, bem como
acessar o catlogo para buscar os endereos desejados. Observe os botes da barra de
ferramentas desta janela. Devemos destacar que existem botes para enviar, verificar
ortografia, anexar arquivos, adicionar segurana (assinatura digital, criptografia) e salvar (como
arquivo, rascunho ou modelo).

Edro: (assunto em branco)


Arquivo ditar Ejibir Jwcnr fwrna' fip{es erramentas Ajyda | Envtar agora ' ' Ortogrfi* (j Anotar * j Segurana * a Salvar

Qe Alexandre lenn < alexandre.leningmail.com> ok-cnd'e.len i>grtxn


Para:

Ajsunto:
Normal

Proporoonal

Prof. Lnin e Jnior

B *

A *

A* I A A A I

www.estrategiaconcursos.com.br

: =

at 2

Sl S

125/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

U Catlogo

uma

ferramenta

importante

para

os gerenciadores de

mensagens eletrnicas. Ele permite a organizao dos contatos e simplifica a escolha dos
destinatrios das mensagens. Por isso, comum encontrarmos ferramentas bem elaboradas
nos sistemas mais avanados e, claro, o Thunderbird no fica devendo a nenhum outro
software neste quesito.
possvel criar contatos, filtrar contatos e realizar buscas, selecionar quais dados dos registros
se deseja visualizar na lista de contatos, bem como exportar e importar dados.

Catlogo de endereos
rqutvo drtar Egibir Ferramentas Ajyda
^ Novo contato Nova lista O Propriedades 1 Nova msg
Cata

logos

de

Nome

Email

Excluir locoltzar norrxou emod


Nome de tela

Empresa

Telefone comercial

PJ

endereos U Catalogo
pessoal

tf

Contatos

coletados

Total de contatos em Catlogo pessoal: 0

Figura. Catlogo de Endereos


Vamos voltar para a tela principal e verificar as demais opes da barra de ferramentas
que aparecem ocultas inicialmente. Aproveitei para adicionar as opes que considero
principais (use a opo Exibir -> Barra de Ferramentas -> Personalizar e arraste os itens
desejados para a barra de ferramentas).

I ^Responder QQJ Re: Todos Re: Lista L^.i Encaminhar Excluir

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

Parar -Imprimir

126/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

Os botes "Responder", "Re: Todos", "Re: Lista" e "Encaminhar" criam mensagens com base
na mensagem selecionada.

"Responder": responde uma mensagem. Com uma mensagem no painel de mensagens


selecionada, este boto abre uma janela para composio de mensagens, j inserindo o nome
do destinatrio (que era o remetente da mensagem selecionada), insere tambm o assunto
(adicionando "Re:" no incio do assunto) e j traz a mensagem original com a linha "Fulano de
Tal escreveu:".

"Re: Todos": responde uma mensagem a todos os endereos que receberam e a quem enviou
a mensagem original. Tem a mesma funo do boto RESPONDER com a diferena de que no
campo destinatrio sero includos o remetente original e todos os destinatrios da mensagem
original, criando uma conversao com mais de um participante.
"Re: Lista": responder uma lista (de e-mails). Serve para utilizar o e-mail de resposta de uma
mensagem recebida de uma lista eletrnica de e-mails.
"Encaminhar": permite encaminhar uma mensagem para uma terceira pessoa. Cria uma tela
de composio na qual os campos de destinatrios aparecem inicialmente em branco. O
campo assunto preenchido com o assunto da mensagem original adicionando [Fwd:].
Encaminha todo o contedo, inclusive se houver anexos na mensagem original.

Outras opes que considero importantes:

"Exclui": exclui a mensagem selecionada no painel de mensagens. Envia uma cpia da


mensagem selecionada para a pasta Lixeira e oculta a mensagem selecionada na pasta em
que estava.
"Imprimir": permite imprimir a mensagem selecionada ao clicar neste boto. Permite Visualizar
Impresso ou definir opes de impresso clicando na seta (menu DropDown).

*** Painel Pastas e Contas ***


Neste local o usurio tem acesso s pastas padres e s pastas criadas por ele para
organizar as suas mensagens de correio eletrnico. O usurio pode criar novas pastas
clicando com o boto direito do mouse (menu de

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

127/167

Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas


Prof. Lnin e Jnior - Aula 3

C O N C U R S O S

contexto), opo NOVA PASTA no local onde deseja criar, ou tambm clicando no menu
ARQUIVO, opo NOVO, opo PASTA. Alm das pastas possvel acessar as contas atravs
deste painel, j que sabemos que as pastas pertencem s suas respectivas contas.

ENTRADA - Pasta onde so carregadas as mensagens recebidas, caso no haja nenhum filtro de
mensagens (veremos mais adante sobre filtros de mensagens).

S aa - Pasta onde so armazenadas as mensagens que fb receberam a solicitao pelo usurio


para serem enviadas, mas esto aguardando o envio.

R ASCUNHO-Pasta onde so armazenadas as mensagens que esto escritas, mas que no

-' Enviados,
Spam
Lixeira

receberam solicitao de envio. So as mensagens em estado de rascunho.

Inter RSS

MOOfclO- Pasta onde so armazenadas as mensagens modelos.

H uxeta
Terra-RSS

ENVIADAS- Pasta onde so armazenadas as mensagens que j foram enviadas pelo protocolo de
envio de mensapsns.

SPAM-Pasta onde so armazenadas as mensagens identificadas como indesejveis (SPM).

Abas (guias)

LIXEIRA -Pasta onde so armazenadas as mensagens que foram exduidas de outras pastas

Assim como o Firefox o Thunderbird tambm permite o gerenciamento por meio de abas.
possvel, por exemplo, carregar mensagens em abas separadas para que facilitar a navegao
entre elas. Alm disso, isto permite que o usurio mantenha vrias mensagens abertas ao
mesmo tempo. Clicar duas vezes ou pressionar Enter em uma mensagem ir abri-la em uma
nova aba. Clicar com o boto de rolagem (boto do meio) em uma mensagem ou pasta ir abrilas em uma nova aba e em segundo plano.
*** Painel de Mensagens ***

O Painel de Mensagens o local para visualizao das mensagens


armazenadas nas pastas das contas. No Painel de Mensagens possvel
"A nova interface
de pesquisa
do Thunderbird
3.1 contm
ferramentas
de filtragem
e uma linha
verificar
se determinada
mensagem
foi recm
recebida,
se o Thunderbird
como SPAM,
data e hora
deque
recebimento,
se Oa Thunderbird
mesma possui
de tempo paraconsiderou
facilitar a localizao
da mensagem
exata
voc procura.
3.1
tambm indexa todas as suas mensagens para ajud-lo a pesquisar ainda mais rpido. Seus
resultados de pesquisa sero exibidos em uma nova aba para que voc possa facilmente
alternar entre os resultados da pesquisa e outras mensagens."
Pesquisa

Prof. Lnin e Jnior


Prof. Lnin e Jnior

www.estrategiaconcursos.com.br
www.estrategiaconcursos.com.br

129/167
128/167

*1
Q- '*
l n ' Mudara Vahi. L. A w
Search Tokyo
!

ram

P f- fZk t* p gi a
Pro/. Lnin e Jniorft - Aula 3
CONCURSOS^
**"l,IT "
9MM 1
<0M
"MiV

r . . M 4*
4r*l QM<aM w*a. Mt
woomtQfQ- fcAve. .Man-OcO*.
m a

Noes de Informtica - ISS/SC


Teoria e questes comentadas

.l < i
*
M
>1 eo n

N<ll

-MM.

(fn^H wi# - Mn,

<t

Figura. Tela Abas e pesquisa (fonte Mozilla)

Microsoft Outlook

11.2.2

v, Ca<a cte EntTad Microsoft


Outlook

Outlook Connector

Arquivo

JffIodOJ *tua

ditar

Exibir

|r

^jijove

*
.J
Caixa dc Entiada
HIUVMK CI* IC cm

FwonUl

PJIUI
_3 Caua de Entrada

Ira

STGllZ tAo U
Oot
P

PzroAtc

Ferramentai

in&ar
4

P-

xl ' * at. da n<i x,


'f' 5 Jj Ermai/fieieber

1
............................

Barra d* Tar

Clique aqui wra habitar a PesauiX Inuantine


Organizado ooe. Data

f4o na r

O mm novo no nioo

ictemDr

fr^vwsmento

Rent Emiadoi
Caa entrada em MO
Pattot

de

Email

Hennum :ooiptomt*> futuro

ft

__* m
Calendino
Oroancaio por Data...
& | Contato*
I

O'Qite ntia ncv tanta

Mio h* eem neste modo di eibicio.

J - j

O Outlook um programa cliente de mensagens eletrnicas. , ainda, um gerenciador de


contatos, de compromissos, de tarefas, de informaes pessoais. No que se refere ao correio
eletrnico, o Outlook capaz de enviar

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

130/167

Noes de Informtica - ISS/SC

P f- fZk t* p gi a
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^

Teoria e questes comentadas

e receber mensagens a partir de vrios servidores, desde que configurado para tal.
Segundo a Microsoft, "o Microsoft Office Outlook oferece um amplo gerenciador de tempo e
informaes. O uso dos novos recursos, como Pesquisa Instantnea e Barra de Tarefas
Pendentes, permite organizar e localizar instantaneamente as informaes necessrias. Os
novos recursos de compartilhamento do calendrio, a tecnologia do Microsoft Exchange 2007 e
o acesso aprimorado informaes do Microsoft Windows SharePoint Services 3.0 permitem o
compartilhamento seguro de dados armazenados no Office Outlook 2007 com colaboradores,
amigos e sua famlia, no importa onde essas pessoas estejam. O Office Outlook 2007 facilita
a priorizao e o controle do tempo, permitindo que voc coloque o foco nos assuntos mais
importantes."

to

df Efltrad*

Ctai

M*

Aiquio [*Ui
tftm

Jjmv*Rrt&r

Caixa d# Entrada

tObJMr c**. de wd

Bar
ra
da
*

O * rvoro i*0 VO0

JJ CJ <xlrtrt<u
Pst
Ac&necntia'wt
o ._J fccm f***Ooi 3

10

2 3 4

S678

Mio fv Htn: ntite modo 0 euftKio

d1 i

i;L>;
tf u

Cini <Je tntr JO* rm Ho


PMUidefmiri

i* i*

19 20 21 22 23 24 25

) Todo* o Bem <Je l_ *

d t} PvtKuUfd
* - J Ctu de ntd .-
Ctni

i SMi .VjBem EnnrtOl

Rew l*ctu>do . _

NenNj* (OfftOrOMtttO >Uuo

CIOKI-.-UJO por Ditt


,| ConUtot

| 0Q<t wi BWI twe< |

s/\ teU*

Mio

- -i

hi

eni

nette

M(Dt*{iO

edo

'

OltfM
Imagem do Outlook 2007

Barras de ferramentas

Prof. Lnin e Jnior www.estrategiaconcursos.com.br

131/167

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas
CPOfN fZk
C Ut*Rp SgiOa S
Prof. Lnin e Jnior - Aula 3
Prof. Lnin e Jnior - Aula 3
Contm CONCURSOS^
botes e listas suspensas para a execuo de tarefas comuns. O Outlook tem uma

Estratgia

estrutura de comandos dinmicos que alterada de acordo com o painel, pasta ou tarefa que
Painel
LeituraAs barras de ferramentas da Caixa de Entrada ilustradas aqui incluem os
estiverde
ativado.
botes
para
responderde email selecionada. O Painel de Leitura pode ser usado para ler
Exibe a
mensagem
Encaminhar
mensagens, abrir arquivos anexos, seguir hiperlinks, usar botes
de votao, aceitar ou rejeitar
e encaminhar
mensagens.
solicitaes de reunio
e exibir
informaes de acompanhamento na Barra de Informaes.
Nova
Mensagem
gesponder Responder a Todos

&
&
X

N[ovo -

Imprimir

Move para a Pasta...


Painel de Navegao

Fornece um sistemaExcluir
de navegao centralizado para acessar todas as partes do Outlook. A
V-^ Barra de Tarefas Pendentes
parte superior do Painel de Navegao exibe o painel ativo. Para alternar para outro painel
Exibe o Navegador de Data, as reunies e os compromissos futuros e a lista de tarefas atual.
^Responder
Responder
ao remetente
(como Email, Calendrio
ou Contatos),
use os botes e cones exibidos aqui. Para ativar ou
As mensagens sinalizadas so adicionadas automaticamente lista de tarefas.
desativar essas ferramentas de troca de painis ou para alterar a ordem de exibio no Painel
de Navegao,
clique no cone

dos botes de configurao.

Barra
de Status

1 1 itens
Se
umaoconta
de de
email
dona pasta atual
Exibe
nmero
itens
Exchange for padro, a barra de status tambm exibir o status de conexo
do Exchange ! Conectado a M.crosott Exchange -1

Principais Botes

Painel de Pasta

P-

Orgam:adc por.

Deta

O ntais

novo

noinioo

Indica o nome da pasta ativa e exibe seu contedo no formulrio da lista. Para classificar a lista
Contedo da Pasta, clique nos cabealhos da coluna.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

132/167

Responder a Iodos

Responder ao remente e queles do campo CC

* Encaminhar
li r rnl ! i r 1

Noes de Informtica - ISS/SC


Encaminha a mensagem recebida para outros destinatrios.
Teoria e questes comentadas

Estratgia

IIMIMI

C O N C U R S O S

&

Prof. Lnin e Jnior - Aula 3


Definir em cores, categoria para as mensagem

Marcador para acompanhamento


Enviar/Receber *

Baixa novas mensagens e envia mensagens pendentes

kl

Regras de Mensagens

Catlogo de Endereos
Mail

Contm pastas relacionadas aos emails, como a caixa de


entrada e itens enviados. Use as Pastas Favoritas no topo
do painel para acessar mas facilmente as pastas mais
utilizadas.

| ^ Calendar

Permite ver e agendar compromissos, eventos e reunies.


Permite visualizar calendrios compartilhados lado a lado.
Botes de Navegao

S Contacts

Utilizado para gerenciamento de contatos, por exemplo


endereos, telefones e email.

Tte

Organiza a lista de coisas a fazer (to-do), acompanhamento


do progresso e delegao de tarefas.

Notas

Semelhante ao Post-It para escrever anotaes em geral.

^ Lista de pastas

Mostra uma lista de todas as pastas do Outloook no painel de


navegao.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

133/167

3S| k
Colar

jA

|| J |*|

A|

13 A*11* *
Area de T... r* |

C O N C U R S O S
Texto Bsico

Atalhos
Remetente

Para

Noes de Informtica - ISS/SC


JJ
t
Teoria e questes comentadas
JL'

Acompanhamento
oj
Opes
IncJm
Prof.
Lnin e Jnior - Aula 3
r
Adiciona atalhos para pastas e locais especficos no

Estratgia

| n / 5 | :E * ?E * || t 9|

Nomes

Outlook.

Cc

Cpia Carbono = Copia da mensagem para...

Cco

Cpia Carbono Oculto = Destinatrio oculto


Nova MENSAGEM

Mensagem Inserir Opes Formatar Torto

Ortografia
Revisio de
ara...j |

nvtar

c...

c<aAssunto:

r/-r.-

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

134/167

14

Anexar arquivo do computador Anexar item do Outlook


Noes de Informtica - ISS/SC

Estratgia

Teoria e questes comentadas

C O N C U R S O S
Catalogo de Verificar Endereos
Nomes
Nomes

Prof. Lnin e Jnior - Aula 3


Catlogo de endereos (cadastrar novas pessoas)

Verificar Nomes (Verificar se nos campos Para, Cc e Cco


existem endereos j cadatrados.

Permisso f Alta Prioridade ^

Definir a Prioridade da Mensagem

Baixa Prioridade

Ortografia

V /Fined

Corretor Ortogrfico

N/S--

- - - \v\

Torto BstCO

Formatar Ta/.tc

Mensagem Irwcrr
Cortar

Calbri (Corpo) 11
CaCJuyo

Veifcar

Anexar,

ccEnd... Nomes

Nomas -

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

135/167

- Sem ttulo -

r
U

Estratgia

7, 1
V.rr^vynr. Inserir Opjflfrf: Frrmatar Tevto

-> o -Pv 3
Cdar L / Pincel

C O N C

-NI

rea de Trarsferna

Enviar

- Cakbri
* 11 11- - ijr
U
R S O(Cooo)
S

Noes de Informtica - ISS/SC


Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3

Texto Bsico R*

Assenta:

Faixa de opes disponvel ao criar mensagem

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

136/167

>
a**f -

' Mni

2>

Noes de Informtico - ISS/SC

Estratgia
rtfcpar

rn M

r ii

C'Xs/0r *

D cA

Ui**r

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Microsoft Outlook Express

11.2.3

Barra
de
Ttulos

li

Menus

Botes de
Comando

/
fcH* &!> It t*nMjcrt* yiuf <ljjU
(2)

1) Guias: A Faixa de Opes composta de vrias guias. A prxima figura mostra a guia
Mensagem. Cada guia est relacionada a tipos especficos de trabalho que voc faz no
Outlook. Nas guias esto os comandos e os botes que voc j usou.
2) Grupos: Cada guia tem vrios grupos que mostram itens relacionados agrupados. Texto Bsico
um grupo.
3) Comandos: O boto Negrito e a lista Fonte (mostrando a fonte Calibri) so comandos. Um
comando um boto, uma caixa para inserir informaes ou um menu. Os comandos mais
usados, como o comando Colar, tm os botes maiores.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

137/167

tonirj lit t att 'uva iM*

*
: *I

. & f* i
Ot Dnuntr... Dlim Iu
M>*r v tr-wy-t

tiiir*.-*

Noes de Informtica - ISS/SC

Estratgia
a

Teoria e questes comentadas

C O N C U R S O S

Prof. Lnin e Jnior - Aula 3

Ao entrar no Outlook Express, podemos diretamente acessar diversas funes, como ler email,
ler newsgroups, compor uma nova mensagem, acessar o catlogo de endereos ou at
localizar pessoas atravs dos diretrios da Internet.
O OE tem basicamente duas interfaces, uma para o gerenciamento das mensagens e outra
para a edio de mensagens.
A interface inicial a de gerenciamento de mensagens e seus principais componentes so:
1- Barra de menu.

Outlook Express

2- Barra
de ferramentas padro.
</***
3- Barra
i de
W*modos
J*5
9
de exibio.
r*3 Ji
isvtn
4- Barra
de pastas.
1

5- Lista de pastas.
6- Contatos.
7- Painel de mensagens.

L woo*)

8- Painel de visualizao.
9- Barra de status.

P yCstnli .r
9> l'*
r*
A VS
*>
< trt

v <* **.**

*r,t- r U

tfc Cjtm t ntrada Outkok Upmi

Area

de

Barra

de

wr
Navega
Rolagem
Menu
o
Vertical
o
naveg
O Outlook Express (OE) o cliente de e-mail gratuito da Microsoft. Ele comeou sendo
distribudo junto ao IE e atualmente j vem includo em algumas instalaes do Windows.
Barra de Status

A partir do Windows Vista a Microsoft passou a distribuir gratuitamente o Windows Live Mail.
O Outlook Express suporta todos os tipos de padres de mensagem da Internet. Alm disso,
ele apresenta diversas facilidades para quando mais de um usurio utiliza o computador ou
para pessoas que tem diversos provedores de acesso, cada um com seu e-mail, e que gostaria
de gerenciar estas contas a partir de um nico local.

www.esti

ategiaconcui sos.coni.bi

ik

Caixa de Entrada: permite trocar correio eletrnico com outras pessoas.


Noes de Informtica - ISS/SC

%i

P f- fZk t*funciona
p gi a como as agendas pessoais que os profissionais
Teoria e questes
comentadas
Calendrio:
ocupados
Pro/. Lnin e Jnior - Aula 3
CONCURSOS^
carregam
para todo lugar. Use-o para controlar compromissos agendados,

incluindo
eventos peridicos,
tais
como suas
reunies. os tipos de informao que
O recurso
maisos
interessante
do Outlook
mostrar,
rapidamente,
voc pode controlar. Ao abrir o Outlook, observe o lado esquerdo da tela. A pilha de sete

cones que compem a barra do Outlook, diferente de qualquer outra barra de ferramentas
Contatos: o seu pequeno livro preto; use-o para armazenar nomes, endereos,
do Office.
Essa barra
vertical,
cimaepara
baixo,
e seus importantes
cones so muito
telefones,
endereos
de de
e-mail
outros
detalhes
sobremaiores.
os seus
clientes.
Conhea
os cones que compem a barra do Outlook:
Tarefas: funciona como uma lista de tarefas pendentes; organize suas tarefas por
categorias e por prioridade.

s
a

Dirio: no exatamente um dirio, mais chega perto. Controla suas mensagens


enviadas ou recebidas, at mesmo os arquivos abertos e impressos.

Anotaes: a verso do Outlook para os lembretes amarelos que invadem os


escritrios. Em vez de eles ficarem colados atrs do monitor, agora podem ficar
no vdeo.

mi

Mensagens Excludas: a verso do Outlook para a pasta Lixeira do Windows


95/98 e posteriores. Quando voc remove um item do Outlook, ele inserido
aqui, de onde voc pode recuper-lo e decidir se o joga fora.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

139/167

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

140/167

Noes de Informtica - ISS/SC


Noes de Informtica - ISS/SC
Teoria e questes comentadas
Teoria e questes comentadas
Prof. Lnin e Jnior - Aula 3
Prof. Lnin e Jnior - Aula 3

Estratgia
Estratgia
C O N C U R S O S

C O N C U R S O S

Botes e suas funes do Outlook Express.


excluir mais do que obvio ir apagar uma mensagem
O boto
redigir
uma
mensagem
o importncia
envia de uma
O
boto
recebida
que
j no tempossibilita
mais tanta
assim.
mensagem eletrnica (E-mail) para um destinatrio qualquer. Note que em sua extremidade
direita h uma seta apontando para baixo, clicando em cima da seta aparecer uma srie de
modelos de mensagens eletrnicas, tais como Feliz Natal, Feliz Aniversrio entre outras.
de endereos ir abrir uma agenda de endereos

O boto Catlogo

eletrnicos da Microsoft para voc se organizar melhor.


S*

Responder
oo autor

Principais itens da barra de menu do Outlook Express:


responder ao
autor tem
a funo de enviar um E-mal para
O boto
Mensagem
Ajuda
Menu Arquivo
quem lhe enviou mas no se identificou
no E-mail. Isso ocorre muito entre usurios iniciantes
Movo ^
m
Fmail
No
Outlook
Express,
o
menu
arquivo
possui
opes
de abertura de mensagens (no muito
enviam E-mail para outros e esquece-se
dedecolocar
Abrir ^que
Ctrl+O
Mensagem
not:ias seu endereo de E-mail no mesmo.
usual),
criao
de novas
pastas ou contatos, salvamento de mensagens ou de
Muito
til
at mesmo
para mensagens,
usurios avanados.
Sal/ar
corro...
modelos de mensagem (papel de carta). Essas aes tambm esto disponveis na barra de
Salvar corro pape de carta...

Pas:a... Ctrl+Shift+E

ferramentas padro.

Pasta

Importar

O boto

CApoftci

Cortato...
L_j Equipe do Microsoft Ou:l... Bem-vine

" responder a todos tem a funo mais do que lgica que

de responder a todos os Internautas que lhe enviaram uma mensagem. Imagine s se 30


Imprimir... Ctrl+P
pessoas lhe enviassem um E-mail e voc teria de enviar um mesmo Email para todas um a um.
A que
entra o responder a todos.
Alternar
ictentidad?...
identidades

Prcoriedaces Alt+Enter
Encaminhar

Trcbalhar nff-line
Sai* e fazer logoff da identidade Sai'

Este boto tem como funo

mensagem

do Microsoft Outlook Express Para:


enviar
a mesma
mensagem
que voce
Nov( 3em-vhdo
ao Outlook
Express
6

recebeu de uma determinada pessoa para outra qualquer que voc quiser compartilhar a
mesma mensagem.

O boto enviar e receber

tem a funo de enviar e receber E-

mails. Iremos estudar melhor este boto mais na frente.

Prof. Lnin e Jnior

www.estrategiaconcursos.com.br

141/167

Pasta

Importar

Noes de Informtica - ISS/SC

P ffZk t* p
gi a 3
Pro/. Lnin
e Jnior
- Aula
Impnm...
Ctrl+P
CONCURSOS^
Exportar

Teoria e questes comentadas

H a possibilidade de se importar ou exportar configuraes de outras contas de correio,

Alterna/ identidade...

catlogos de endereos,
bem como de mensagens. Isso muito til quando mudamos de
Dl
Alt+Enter
_
computador, por exemplo, e queremos migrar todo o contedo e configuraes que estavam no

Identidades

Propriedades

computador antigo.

Trabalhar off-lme

|
Ainda no menu dade
arquivo,
temos o gerenciamento de identidades.

Sair e rarer logoff da identi Sair

!*

O OEA*permite a configurao de vrias identidades. Uma identidade uma espcie de

Encaminhar

login no programa e pode ou no requisitar uma senha para acesso. Cada identidade
Imprimir E:
pode ter vrias contas de e-mail e as mensagens no se misturam.

X
A

! V De

um recurso que era mais til na poca do Windows 98, que no possua boas opes de
gerenciamento
de usurios. O recurso permitia, nesse caso, que v