Você está na página 1de 142

PROGRAMA DE INFORMÁTICA – CARGO Resumindo: O computador é uma máquina que

AGENTE PENITENCIÁRIO – SEJUS/2017 processa dados, orientada por um conjunto de


1. Conceitos e fundamentos básicos de instruções e destinada a produzir resultados
informática.
2. Conhecimento e utilização dos principais
completos, com um mínimo de intervenção
softwares utilitários (compactadores de arquivos, humana. Entre vários benefícios, podemos citar:
chat, clientes de e-mails, reprodutores de vídeo, I. grande velocidade no processamento e
visualizadores de imagem, antivírus). disponibilização de informações;
3. Identificação e manipulação de arquivos, backup
de arquivos.
II. precisão no fornecimento das informações;
4. Periféricos de computadores. III. próprio para execução de tarefas
5. Ambientes operacionais. repetitivas;
5.1. Utilização dos sistemas operacionais Windows IV. propicia a redução de custos em várias
7 e Windows 8.1. atividades.
6. Utilização dos editores de texto (Microsoft Word
e LibreOffice Writer).
7. Utilização dos editores de planilhas (Microsoft
Excel e LibreOffice Calc). 1.3. Princípio de funcionamento do
9. Utilização e configuração de e-mail no Microsoft computador: o computador não é uma
Outlook. máquina com inteligência. Na verdade, é uma
8. Utilização do Microsoft PowerPoint. máquina com uma grande capacidade para
processamento de informações, tanto em
10. Conceitos de tecnologias relacionadas à volume de dados quanto na velocidade das
Internet e Intranet, busca e pesquisa na Web, operações que realiza sobre esses dados.
Mecanismos de busca na Web.
Basicamente, o computador é organizado em
11. Navegadores de internet (Internet Explorer,
Mozilla Firefox, Google Chrome).
três grandes funções ou áreas, as quais são:
12. Segurança na Internet, Vírus de computadores, entrada de dados, processamento de dados e
Spyware, Malware, Phishing. saída de dados.
13. Transferência de arquivos pela internet.

1. Conceitos e fundamentos básicos de


informática.

1.1. Informática é a ciência que estuda os


meios de armazenamento, transmissão e
processamento das informações, tendo como
seu maior propulsor e concretizador, um
equipamento eletrônico chamado computador.
Resumindo: Informática pode ser considerada
como significando “informação automática”, ou
seja, a utilização de métodos e técnicas no
tratamento automático da informação. Para tal,
é preciso uma ferramenta adequada: o
computador eletrônico.

1.2. Computador é o nome dado a um


dispositivo eletrônico que armazena, processa
(processar = calcular) e recupera informações, 1.4. Entendendo o computador: Um
quase como um liquidificador (que armazena as computador pode ser definido como um
frutas e legumes, processa-os e recupera como conjunto de peças, que são chamadas de
resultado o suco desejado). hardware (parte física), que são interligadas e
controladas por programas, conhecidos por
softwares (parte lógica). Os principais

1
programas que controlam o computador são
chamados de sistemas operacionais.
Basicamente o computador é formado por
quatro partes importantes, o monitor(dispositivo CUIDADO!!!!!!!!!!!!!!!!!
de saída do computador, cuja função é OBS: Gabinete é diferente de CPU...
transmitir informação ao utilizador através da
imagem, estimulando assim a visão), o teclado
(periférico utilizado pelo usuário para a entrada 1.6. Estrutura de um Computador Pessoal (PC
manual no sistema de dados e comandos. ou Personal Computer)
Possui teclas representando letras, números,
símbolos e outras funções, baseado no modelo
de teclado das antigas máquinas de escrever), o
mouse (periférico de entrada que,
historicamente, se juntou ao teclado como
auxiliar no processo de entrada de dados,
especialmente em programas com interface
gráfica) e é claro o gabinete (gabinete, torre de
computador ou caixa de computador - é uma
caixa, normalmente de metal, que aloja o
computador).

1.5. Classificação geral dos computadores:

 Computadores analógicos
 Manipulam sinais elétricos do tipo contínuo.

 A programação geralmente acha-se


implementada na fiação de seus circuitos.

 São utilizados principalmente para controle


de processo e instrumentação.

 Possuem característica apropriada para


medição por tratar informações analógicas
(contínuas).

 Computadores digitais
 Manipulam sinais elétricos do tipo discreto.

 A programação é elaborada através do uso


de uma linguagem de programação.

1.7. Hardware - é a parte física do


 São usados em aplicações científicas e computador, ou seja, é o conjunto de
comerciais. componentes eletrônicos, circuitos integrados e
placas, que se comunicam através de
 Possuem a característica de “contar” (por barramentos. Em complemento ao hardware, o
serem discretos - 0 ou 1). software é a parte lógica, ou seja, o conjunto de
instruções e dados processado pelos circuitos
 Computadores híbridos eletrônicos do hardware. Toda interação dos
usuários de computadores modernos é
 Reúnem as características dos dois
realizada através do software, que é a camada,
anteriores.
colocada sobre o hardware, que transforma o
computador em algo útil para o ser humano.

2
Além de todos os componentes que o PC 1.8. BARRAMENTOS (interface): em
(Personal Computer – Computador Pessoal) Arquitetura de Computadores, um barramento é
precisa, ele também necessita de um Software um conjunto de linhas de comunicação
chamado Sistema Operacional, sem o sistema (condutor elétrico ou fibra ótica) que permitem a
operacional o usuário não conseguiria se interligação entre dispositivos de um sistema de
comunicar com o computador. computação (CPU; Memória Principal; HD e
outros periféricos), ou entre vários sistemas de
Exemplo de hardware: gabinete, monitor, computação. O desempenho do barramento é
teclado, mouse, processador, placa-mãe, HD, medido pela sua largura de banda (quantidade
memória RAM, fonte, gravador de DVD, placa de bits que podem ser transmitidos ao mesmo
de som, placa de vídeo, placa de captura de TV, tempo), geralmente potências de dois: 8 bits, 16
placa de rede, web cam, circuitos eletrônicos, bits, 32 bits, 64 bits, etc. Também pela
etc. velocidade da transmissão medida em bps (bits
por segundo) por exemplo: 10 bps, 160 Kbps,
100 Mbps, 1 Gbps etc.

Funções dos barramentos: existem 03


funções distintas nos barramentos:

A Arquitetura de Von Neumann (de John I. Comunicação de Dados: função de


Von Neumann, pronunciado Nóimánn) é uma transporte dos dados. (Tipo bidirecional)
arquitetura de computador que se caracteriza
pela possibilidade de uma máquina digital II. Comunicação de Endereços: função de
armazenar seus programas no mesmo espaço indicar endereço de memória dos dados que o
de memória que os dados, podendo assim processador deve retirar ou enviar (Tipo
manipular tais programas. unidirecional)
A máquina proposta por Von Neumann reúne
os seguintes componentes: III. Comunicação de Controle: função que
Uma memória controla as ações dos barramentos anteriores.
Uma unidade aritmética e lógica (ALU) Controla solicitações e confirmações. (Tipo
Uma unidade central de processamento (CPU), bidirecional)
composta por diversos registradores, e Uma
Unidade de Controle (CU), cuja função é a Tipos de barramentos:
mesma da tabela de controle da Máquina de
Turing universal: buscar um programa na I. Barramento do processador é utilizado
memória, instrução por instrução, e executá-lo pelo processador internamente e para envio de
sobre os dados de entrada. sinais para outros componentes do sistema
computacional. Atualmente, os barramentos dos
processadores (os de transferência de dados)
têm sido bastante aprimorados com o objetivo
de maior velocidade de processamentos de
dados.

II. Barramento de cache é o barramento


dedicado para acesso à memória cache do
computador, memória estática de alto
desempenho localizada próximo ao
processador.

III. Barramento de memória é o barramento


responsável pela conexão da memória principal
ao processador. É um barramento de alta
velocidade que varia de micro para micro, como
nas memórias do tipo DDR3.

3
IV. Barramento de entrada e saída é o  Interface paralela
barramento I/O (ou E/S), responsável pela
comunicação das diversas interfaces e
periféricos ligados à placa-mãe, possibilitando a
instalação de novas placas, os mais conhecidos
são: PCI, AGP e USB. São exemplos de
Barramentos de Entrada e Saída: AGP; AMR;
EISA; IrDA; ISA; MCA; PCI; PCI-e; Pipeline;
SCSI; VESA; USB, e; PS/2.

V. Barramento de dados é o barramento  Fire Wire


Data Bus, responsável por transportar
informação da instrução (através do código de
operação), variável do processamento (cálculo
intermediário de uma fórmula, por exemplo) ou
informação de um periférico de E/S (dado
digitado em um teclado).

1.8.1. Portas é um ponto físico (hardware) ou


lógico (software), no qual podem ser feitas  PS2
conexões, ou seja, um canal através do qual os
dados são transferidos entre um dispositivo de
entrada e o processador ou entre o processador
e um dispositivo de saída. Ou acesso por dentro
e por fora do computador. Divide-se em Porta
Lógica (software) e Porta Física (hardware)
 Interface serial
I. Porta lógica (software) - conexão virtual
que pode ser usada na transmissão de dados.
As mais comuns são as portas protocoladas
TCP e UDP, que são usadas para conexão
entre os computadores e a Internet.
 USB (Universal Serial Bus – Barramento
II. Porta física (hardware) serve como Serial Universal)
elemento de ligação entre um computador e
outro, ou entre um computador e um periférico,
ou seja, é a parte de um equipamento na qual
se conecta um plug ou um cabo de rede. Divide-
se em portas externas (acessíveis pelo lado
externo do computador) e internas (localizam-se
no lado interno do computador – dentro do  DB (VGA)
gabinete)

1.8.1.1. Tipos de portas físicas ou


conectores:

 Porta de rede - Ethernet


 Digital Visual Interface

4
 SCSI (Small Computer System Interface -
Interface de Sistema de Computador
Pequeno)

 Portas de áudio – JACK (porta) DE ÁUDIO


[três conectores] - São as saídas de áudio do
computador. As configurações mais comuns são
as com três conectores e as com seis. As cores
de cada conector têm funções diferentes: verde
(caixas frontais/fone), azul (entrada de linha),
rosa (microfone), laranja (subwoofer e central) e
cinza (caixas laterais).

ATENÇÃO!!!!!!!!!!!!!!!!
PORTA ponto físico (hardware)
 HDMI - sigla para High-Definition Multimedia ou lógico (software), no
Interface (Interface Multimídia de Alta qual podem ser feitas
Resolução), que é uma interface condutiva conexões, ou seja, um
digital de áudio e vídeo, capaz de transmitir canal através do qual os
dados não comprimidos, sendo uma alternativa dados são transferidos
melhorada aos padrões analógicos, como rádio entre um dispositivo de
entrada e o processador
frequência, VGA e outros.
ou entre o processador e
um dispositivo de saída.
Ou acesso por dentro e
por fora do computador.
termo em inglês para
SLOT designar ranhura, fenda,
conector, encaixe ou
espaço. Sua função é ligar
os periféricos ao barramento
e suas velocidades são
correspondentes do seus
respectivos barramentos.
Nas placas-mãe são
encontrados vários slots
para o encaixe de placas
(vídeo, som, modem e rede
por exemplo). Também são
chamados de " slots de
expansão ", porque eles
permitem que o computador
para ser expandido
CONECTOR chamados conectores de
entrada/saída (E/S ou, em
inglês, I/O para
Input/Output) são as
interfaces que permitem
conectar hardwares
através de cabos. Eles se
compõem de uma tomada
macho, com pinos

5
salientes, que serão
inseridos em tomadas
fêmeas, geralmente
constituídas de soquetes
de entrada
Cavidade, tomada onde
SOQUETE geralmente é encaixado o
processador ou outro tipo de
componente de um
computador.
BARRAMENTO conjunto de condutores
por onde trafegam sinais
que efetivam a
comunicação entre
componentes de um
computador.

1.8.2. Dispositivos de infraestrutura:

6
1.9. Software é todo e qualquer conjunto de
instruções (ordens) que o computador executa.
Seja um programa para fazer cálculos de
engenharia, até um simples calendário que
apresenta as datas na tela do computador.
Podemos dividi-lo em 02(dois) grandes grupos:

1.9.1. Software do sistema: executa o


controle direto e acesso ao hardware do
computador e locais de memória. Eles
executam operações de entrada e saída em
vários locais de memória e controlam o
hardware, para tornar o software aplicativo apto
a executar as tarefas. Sistemas operacionais
são os principais exemplos de software do
sistema. Exemplos de Sistemas Operacionais:
Microsoft Windows, Linux, Unix, Mac OSX,
DOS, Software do BIOS, etc...

1.9.2. Software aplicativo: é executado pelo


software de sistema, sendo o responsável por
fazer uma tarefa específica, ou seja,
(processamento de texto, etc), tem acesso
indireto para o hardware (ou seja, por trás do
software de sistema). Sinônimo de programas.

7
Exemplos: Opera (Web Browser), Microsoft CONCEITOS E FUNDAMENTOS BÁSICOS DE
Word (Word Processing), Microsoft Excel INFORMÁTICA
(software de planilha), MySQL (Software de
banco de dados), Microsoft Powerpoint QUESTÕES DE PROVAS AOCP
(Software de apresentação), iTunes (música /
som Software), VLC Media Player (áudio/ vídeo 1- Em relação a conceitos de hardware e
Software), Adobe Photoshop (Software de software, assinale a alternativa INCORRETA:
gráficos), etc....
a) HD (disco rígido), CDS e DVDS são
exemplos de memória secundária.
b) Memória RAM são memórias de apenas de
leitura.
c) PCI, ISA, AGP são exemplos de
barramentos existentes no computador.
d) O OVERLOCK permite alterar a frequência
I. Software: são programas que nos ajudam do processador fazendo que ele funcione de
a gerenciador o computador; forma mais rápida.
e) Drivers são programas específicos que
II. Sistema operacional: sistema composto fazem a comunicação entre o Sistema
por um grupo de softwares... Ou seja, um Operacional do computador e o Hardware.
sistema não vive sem o software (Ex: Windows,
2- Preencha a lacuna abaixo, e em seguida,
Linux, etc..)
assinale a alternativa correta.
A internet é um conglomerado de
___________ em escala mundial de milhões
III. Programa: algoritmo escrito em uma de _________ interligados pelo___________
linguagem de computador como: Cobol, Java, que permite o acesso a informações e todo
PHP, Pascal, C, Fortran, Visual Basic, entre tipo de ______________.
outras; e que é interpretado e executado pelo a) computadores, pessoas, browser,
comunicação.
computador (máquina, Hardware), que
b) informações, circuitos, sistema de redes,
interpreta de forma rigorosa cada linha do novidades.
algoritmo que existe no programa. Pode-se c) redes, computadores, TCP/ IP,
dizer que o programa é uma lista de instruções transferência de dados.
para serem executadas. O programa tem que d) máquinas, conexões, mundo, troca de
ser “carregado” na memória principal do informações.
computador para ser executado. Resumindo: e) pessoas, computadores, sistema de redes,
troca de informações.
programa é a linguagem em que é produzido o
Software/Aplicativo. 3- Em um computador, é possível que existam
dispositivos que exerçam dupla função, ou
IV. Aplicativo (ou App): é um programa de seja, são utilizados para entrada e saída de
computador (software específico) que tem por dados. Assinale a alternativa com o
objetivo ajudar o seu usuário a desempenhar dispositivo que apresenta essa dupla função
a) Scanner
uma tarefa específica, em geral ligada a
b) Leitor de CD/DVD
processamento de dado, ou seja, é softwares c) Webcam
específicos para determinada função. Ex: Word, d) Monitor sensível ao toque (touch screen)
Excel, Power Point, etc. e) Mouse

4- Ao inicializar o computador,
prioritariamente, um programa faz uma
varredura para identificar todos os
componentes de hardware conectados à
máquina. A qual programa o enunciado se
refere?

8
a) Máquina virtual significa:
b) BOOT
c) Kernel a) Unidade Central de Processos
d) BIOS b) Unidade Central de Processamento
e) Sistema Operacional c) Unidade de Controle de Processamento
d) Unidade de Controle de Processos
5- Assinale a alternativa que não apresenta e) Unidade de Controle Paralelo
um exemplo de padrão para slots (soquetes)
em um computador: 11- A parte física de um sistema
computacional formado pela UCP e demais
a) IDE periféricos é definida como:
b) SATA
c) AGP a) netware
d) PCI b) peopleware
e) PCI-Express c) hardware
d) software
6- Localizada principalmente em chips e) firmware
responsáveis pela inicialização do sistema, a
memória que permite apenas leitura de dados GABARITO:
definida como: 1- b 2-c 3 -d 4-d 5-b
6-a 7-e 8-a 9-c 10 - b
a) memória ROM 11 - c
b) memória PROM
c) memória RAM
MAIS QUESTÕES
d) disco rígido
e) memória DDR
01. Um determinado periférico acoplado a
7- Em um processador, a ULA é responsável CPU de um PC possui as seguintes
por: características:
a) controlar processos 1. é especificamente um dispositivo de
b) alocar processos entrada;
c) armazenar dados 2. é um dispositivo Plug and Play;
d) realizar o escalonamento de processos 3. pode-se conectar a CPU através de portas
e) realizar operações matemáticas e lógicas USB;
4. alguns modelos possuem recursos para
8- Sobre tipos de memória de um multimídia e/ou navegação na internet.
computador, assinale a alternativa que Qual periférico possui tais características?
apresenta um exemplo de memória volátil:
a) memória RAM a) Monitor
b) memória ROM b) Impressora
c) memória PROM c) Pendrive
d) memória EPROM d) Plotter
e) Memória SSD
e) Teclado
9- Alguns dispositivos possuem capacidade
de receber e transmitir dados, como um 02. Alguns microprocessadores modernos
monitor sensível ao toque e uma impressora utilizam uma técnica que possibilita a busca de
multifuncional. Esses periféricos são uma ou mais instruções enquanto executam
classificados como dispositivos uma dada instrução. Essa técnica é
a) paralelos denominada
b) multifuncionais a) Multiprogramação.
c) de entrada e saída b) Overclock.
d) dinâmicos c) Pipeline.
e) de dupla função d) Pós-fetch.
e) Fetch.
10- Em um computador, a UCP (ou CPU)

9
03. Para que um programa possa ser 1.000.000 bytes.
executado em um computador, é necessário b) O barramento de endereço é responsável
que um HD (hard disk) seja instalado nesse pelo transporte de dados.
computador. c) Um monitor com tela touch é considerado
dispositivo de saída de dados.
Certo ( ) d) A memória cache é a principal memória de
Errado ( )
um computador.
e) Para conectar o computador a uma rede de
04. No que se refere ao BrOffice, julgue o
próximo item. dados, deve-se utilizar uma placa de rede,
A opção Estrutura de tópicos do menu Exibir podendo ser sem fio ou por cabo.
do Impress permite fazer a conversão de um
texto que foi digitado em forma de parágrafos 08. O programa que organiza conjuntos de
dentro da caixa para a exibição em forma de informações em sequências lógicas que
tópicos, construídos a partir de cada frase permitem fácil acesso pelos programas
isolada por um ponto final. aplicativos é conhecido como:

Certo ( ) a) drive
Errado ( ) b) hardware
c) blog
d) database
05. Com relação à manutenção da segurança
de seu PC e de sua rede, assinale a 09. A respeito de equipamentos
alternativa que apresenta um procedimento estabilizadores e de nobreaks, julgue os itens
não recomendado: subsequentes. Os nobreaks podem ser
classificados em três classes distintas, de
a) Evitar abrir anexos em e-mails que não são acordo com a disposição dos circuitos, sendo
esperados ou de remetentes o tempo de vida útil das baterias do nobreak
desconhecidos. do tipo stand-by maior que o dos outros tipos
b) Manter Sistema Operacional atualizado. de nobreak, devido à sua capacidade de
estabilização.
c) Utilizar roteadores com Firewall ativado.
d) Instalar e manter mais de um programa Certo ( )
Antivírus ativo nas estações. Errado ( )
e) Procurar navegar em sites considerados
seguros e confiáveis.
10. Na manutenção de um computador, é
possível se utilizar um utilitário de
06. No processo de digitalização de configuração da BIOS (basic input output
documentos um item importante é a resolução system), de acordo com as especificidades de
da imagem. A medida de densidade cada fornecedor. A respeito dos recursos
relacionada à composição de imagens, que comumente oferecidos por esses utilitários e
expressa o número de pontos individuais que dos procedimentos de configuração da BIOS,
existem em uma polegada linear na superfície assinale a opção correta:
onde a imagem é apresentada, é expressa,
em inglês, pela sigla: a) As opções de inicialização da BIOS, para
quando um erro for detectado, dependerão
a) DPI
do sistema operacional que estiver
b) DNS
instalado no computador.
c) DMA
b) Quando o usuário acessa a BIOS de um
d) DDR
computador, faz alterações em sua
07. Em relação aos conceitos de informática configuração e, antes de sair da BIOS,
básica, assinale a alternativa correta: decide cancelar essas alterações, deve
fazê-lo clicando-se a opção Load Optimized
a) Uma memória de 1 megabyte possui Default (ou Load Default Settings).

10
c) Vírus Warning é um recurso que permite informação, pois poderia alterar
monitorar as gravações no setor de boot e completamente o significado dos dados.
na tabela de alocação de arquivos. Nesses casos é usada a compressão
d) O recurso PC Health Status oferece opções “lossless”. Existem também diversos
para se configurar o desligamento formatos de arquivos compactados. Se no
começo era o ZIP que dominava, hoje
automático do monitor.
existem muitos outros tipos de arquivos. Isso
e) Uma unidade de armazenamento externa
é resultado dos inúmeros algoritmos
não pode ser escolhida para ser o desenvolvidos para tornar documentos,
dispositivo de boot prioritário de um músicas e vídeos menores e facilitar o envio
computador. deles pela rede. Cada algoritmo gera um
formato de arquivo distinto. As três letras
GABARITO que definem esses formatos normalmente
indicam o algoritmo de compressão utilizado.
01. e 02. c 03. Errada 04.Errada Dentre os mais famosos estão: WinZIP,
05. d 06. a 07. e 08. d WinRar, TAR, 7-Zip, BZ2,CAB, DEB, RPM e
09. Errada 10. c muitos outros.

 Chat - termo da língua inglesa que se pode


traduzir como “bate-papo” (conversa). Apesar
2. Conhecimento e utilização dos de o conceito ser estrangeiro, é bastante
principais softwares utilitários utilizado no nosso idioma para fazer referência a
(compactadores de arquivos, chat, uma ferramenta (ou fórum) que permite
clientes de e-mails, reprodutores de comunicar (por escrito) em tempo real através
vídeo, visualizadores de imagem, da Internet. Exemplos: “Ontem à noite, estive
antivírus) até às três da madrugada no chat”, “O
futebolista participará num chat e irá responder
2.1. Definição de software utilitário: software a perguntas dos adeptos”, “Conheci a minha
utilizado para auxiliar ou agilizar tarefas namorada num chat”, “Não aprecio o chat,
relacionadas ao computador. Normalmente são prefiro as mensagens de correio eletrônico”. Por
utilizados para incluir uma função que não é norma, a noção de chat é usada para fazer
nativa do Sistema Operacional utilizado. alusão à troca de mensagens escritas de forma
instantânea. Ou seja, na prática, quando um
2.1.1. Exemplos de Softwares utilitários: utilizador escreve a mensagem e envia-la, o
destinatário recebe-a no momento. O mesmo
 Compactadores de arquivos acontece se o utilizador deixar a sua mensagem
(compactadores de ficheiros) - softwares num fórum público. Isto leva-nos a fazer a
especializados em gerar uma representação diferença entre o chat privado (que se realiza
mais eficiente de vários arquivos dentro de um entre duas ou mais pessoas, mas num âmbito
único arquivo de modo que ocupem menos virtual cujos limites são definidos pelos próprios
espaço na mídia de armazenamento ou o tempo participantes) e o chat público (onde todos os
de transferência deles sobre uma rede seja que entram na sala/no fórum podem ler as
reduzido. mensagens). Quando no chat é possível ver a
outra pessoa e falar com ela, costuma-se falar
de videochat (ou videoconferência). Neste caso,
Existem basicamente dois tipos de
os utilizadores podem trocar mensagens
compressão de dados: “lossless” (sem perda
escritas, mas também orais ou visuais, o que
de informações) e “lossy” (com perda de
conseguem se dispuseram de um microfone e
informações). Normalmente arquivos de
de uma câmara (web cam). Exemplos de
vídeo e áudio são compactados usando
utilitário para chat: Facebook Messenger para
“lossy”, pois a perda de informações no
Windows, Hangouts (extensão do Chrome),
processo de compactação/descompactação
Skype, Google Duo, Line para Windows, Viber
não interfere na qualidade da imagem ou
para Windows, Yahoo!Messenger, etc...
áudio dos arquivos. No entanto, para a
compactação de discos rígidos, por exemplo,
não é possível perder nenhum tipo de

11
 Grupos de discussão (ou lista de  Antivírus - software utilitário que detecta,
discussão): são grupos virtuais cuja finalidade impede e atua na remoção de programas de
é discutir algum tema de comum interesse dos software maliciosos, como vírus e worms. São
programas usados para proteger e prevenir
participantes ou buscar ajuda para resolverem
computadores e outros aparelhos de códigos ou
alguma dúvida, ou seja, é um endereço de e- vírus, a fim de dar mais segurança ao usuário.
mail para o qual um usuário envia uma Ex: Antivir, Avast, AVG, Microsoft Security
mensagem. Esta mensagem é automaticamente Essentials, ClanWin, Kapersky, etc..
enviada para todos os membros cadastrados
nesta lista. Estas mensagens são recebidas QUESTÕES
através do e-mail de cada participante. Os
participantes podem a qualquer tempo colocar 01. (AOCP - 2012 - BRDE - Assistente
Administrativo) Um arquivo compactado pode
uma dúvida ou um tema na lista. A partir daí, os
ter um tamanho muito menor do que o arquivo
que puderem contribuir vão enviar seus e-mails original, e nesta compactação nenhum dado do
de resposta que também serão recebidos por arquivo original é perdido, com isso, quando o
todos. Não é necessário instalar nenhum arquivo for descompactado, tem-se o arquivo
programa no computador para sua utilização, original sem nenhuma perda. Assinale a
pois o único pré-requisito é possuir um alternativa correta a respeito de compactação
de arquivos.
endereço de e-mail. É uma variação do Chat.
a) A compactação de arquivos é possível
 Clientes de e-mails (gerenciador de e- somente quando o usuário pretende compactar
mail) - programas de computador que permitem arquivos multimídia.
enviar, receber e personalizar mensagens de e-
mail. b) Winrar, Fillzip e Ares Galaxy são exemplos
de softwares compactadores de arquivos.
 Windows: Microsoft Outlook Express, c) ZIP e RAR são as únicas extensões de
Windows Live Mail, Mozilla Thunderbird. arquivos compactados.
 Aplle: Aplle Mail
 Linux: Eudora, Zimbra Desktop d) É possível compactar uma pasta que contém
(Yahoo), Kmail. arquivos já compactados.

 Reprodutores de vídeo – software utilitário e) Um arquivo compactado tem exatamente a


responsável por abrir arquivos em formato de metade do tamanho do arquivo original.
vídeo. Conhecido também como tocador de
mídia (português brasileiro) ou o estrangeirismo
media player, é um programa de computador 02. (AOCP - 2012 - BRDE - Assistente
que executa arquivos contendo multimídia em Administrativo) O protocolo SMTP (Simple Mail
geral como: MP3, WMA, WAV, MPEG, AAC, Transfer Protocol) é utilizado no envio de e-
VCDs, DVDs etc. Alguns tocadores mails, e normalmente é utilizado em conjunto
(reprodutores) mais conhecidos são: VLC Média com outros protocolos, pois sua capacidade de
Player, Silverjuke, BSplayer, Media Player enfileirar mensagens no ponto receptor é
Classic, PowerDVD, MPlayer, Windows Media limitada. Qual das alternativas abaixo apresenta
Player, Winamp, Real Player, iTunes, VLC somente protocolos que normalmente são
Media Player, Gom Player e The KMPlayer. Os utilizados em conjunto com o SMTP para o
tocadores também reproduzem vídeos além de recebimento de e-mails?
músicas, geralmente vídeos no formato AVI,
WMW, WMV, OGV E MPG. a) HTTP, DNS.

 Visualizadores de imagens – software b) XML, HTTPS.


utilitário responsável por abrir arquivos contendo
imagens. Os principais são Picasa, IrfanView, c) POP3, IMAP.
FastStone Image Viewer, Galeria de fotos
Windows, Visualizador de imagens do Windows, d) STPP, HTTP.
etc.

12
e) POP, PROXY. d) Ferramenta de Captura (Windows 7).

e) Microsoft Security Essentials.


03. (CESPE - 2013 - CPRM - Técnico de
Geociências) No que diz respeito à segurança
da informação, julgue os itens que se seguem. 07. (CESPE - 2013 - PC-BA - Escrivão de
A compactação de arquivos evita a Polícia) Considerando conceitos básicos de
contaminação desses arquivos por vírus, worms informática e aspectos relacionados à
e pragas virtuais. segurança da informação, julgue o item a
seguir.
( ) Certo A necessidade de constante atualização
( ) Errado automatizada de regras e assinaturas de
ameaças digitais é característica do
funcionamento de antivírus, firewalls e anti-
04. (CESPE - 2012 - TRE-RJ - Técnico spywares em computadores pessoais.
Judiciário - Operação de Computador) Com
relação aos aplicativos de produtividade em ( ) Certo
sistemas operacionais Linux e Windows, julgue ( ) Errado
os próximos itens. A aplicação de um comando
de compactar arquivos repetidas vezes gera um
arquivo compactado consideravelmente menor 08. (FCC - 2015 - TRE-SE - Técnico Judiciário -
que o resultante de uma única aplicação do Área Administrativa) Existe uma série de
compactador. recomendações para fazer uso seguro do
webmail, como a criação de uma senha de
( ) Certo acesso adequada, a não abertura de links
( ) Errado suspeitos e a utilização de conexões de acesso
ao webmail seguras. Uma conexão é
05. (IBADE - 2017 - PM-AC) Para manter um considerada segura se o endereço da página do
computador livre de vírus, o procedimento mais provedor de webmail, utilizada no acesso ao e-
recomendado é: mail, for iniciada por:

a) desfragmentar o disco rígido semanalmente. a) HTTPS.

b) varrer o disco removível antes de usá-lo. b) TCPS.

c) fazer uma cópia física de segurança do disco c) FTPS.


removível.
d) SNMP.
d) instalar e rodar um antivírus.
e) instalar e rodar um software de localização. e) HTTP.

09. (VUNESP - 2015 - TJ-SP - Escrevente


06. (Instituto AOCP - 2014 - UFPB - Técnico em Técnico Judiciário) Para que uma mensagem
Informática) Uma das maneiras de proteção do possa ser enviada pelo serviço de correio
computador e seus arquivos é o uso do eletrônico (e–mail), é imprescindível a inclusão:
antivírus, que são programas de computador
concebidos para prevenir, detectar e eliminar a) do nome completo do destinatário no campo
vírus de computador. Assinale a alternativa que Para:.
NÃO aponta um antivírus.
b) de pelo menos uma palavra no campo
a) AVG. Assunto ou Subject.

b) PANDA. c) do endereço de e–mail nos campos Para:, ou


Cc: ou Cco:.
c) AVAST.
d) de pelo menos uma letra no corpo da

13
mensagem. contidas foram codificadas, identificando o tipo
de arquivo, como por exemplo arquivos de
e) da mensagem em formato texto. textos, sons, imagens, planilhas, vídeos, slides.

10. (VUNESP - 2015 - TJ-SP - Escrevente


Técnico Judiciário) Os endereços de correio 3.1.5. Extensão de arquivos: são sufixos que
eletrônico (e–mail) são padronizados quanto à distinguem seu formato e principalmente a
sua composição para possibilitar a correta função que cumprem no computador. Cada
identificação e o envio das mensagens pela
extensão de arquivo possui funções e aspectos
internet. Dentre as alternativas apresentadas, a
que contém um endereço de e–mail de acordo próprios, por isso necessitam de programas
com a padronização é: específicos para serem executadas.

a) marcos.com.br@

b) @carlos.com.br

c) #marcos@.eng.br

d) marcos@#com.br
Todos os Arquivos e Pastas possuem um nome
e) carlos@casa.br e uma extensão, separados por um ponto. O
GABARITO: nome é obrigatório e pode possuir até 256
caracteres (no Windows 95); a extensão é
01 – d 02 – c 03 - Errado 04 - Errado opcional e pode conter até 3 caracteres. A
05 – d 06 – d 07 - Errado 08 – a maioria dos programas coloca a extensão
09 – c 10 – e automaticamente ao salvar seus arquivos. Os
nomes dos arquivos normalmente são
convencionados pelo próprio usuário, mas
embora as extensões também possam ser, é
3. Identificação e manipulação de
melhor deixar que o aplicativo que gera o
arquivos, backup de arquivos.
arquivo a coloque automaticamente no nome
que você fornecer, pois geralmente elas
3.1. Identificação de arquivos – antes de identificam o tipo de programa que manipula o
iniciarmos a identificação de arquivos, vamos arquivo em questão, como mostram os
aprendermos os conceitos mais importantes exemplos na tabela a seguir:
deste tópico:

3.1.2. Pastas: São estruturas que dividem o


disco em várias partes de tamanhos variados.
Pasta é o nome que damos as “gavetas” do
disco. Pode armazenar arquivos e outras pastas
(subpastas);

3.1.3. Arquivos: É a representação de


dados/informações no computador. Ficam
dentro das pastas e possuem uma EXTENSÃO
que identifica o tipo de dado que ele representa.

3.1.4. Formatos de arquivos: é a maneira


específica com a qual as informações nele

14
OFFICE 2010:

15
Formatos perigosos: .exe - arquivo executável. Qualquer programa
que queiramos instalar em nosso computador
terá essa extensão.

.eps - Arquivo de imagens exportadas por


programas gráficos como Photoshop e
Freehand.

.fla – extensão de arquivo do Macromedia


Flash.

.gif – extensão de arquivo de imagem


comprimido.

.html(Hiper Text Markup Language) - formato


no qual se programam as páginas Web.

.jpg – extensão de arquivo de imagem


comprimido.

.js – extensão de arquivo que contém


programação em JavaScript.
Principais extensões (de arquivos)
.mp3 – extensão de arquivo de áudio mais
.asf - arquivo de áudio ou vídeo executável com popular no momento.
o Windows Media Player.
.mpg – extensão de arquivo de vídeo
.avi – uma das extensões de arquivos de vídeo comprimido.
mais utilizadas.
.mov – extensão de arquivo de vídeo que pode
.bmp – extensão de arquivo de imagem. Leva ser transmitido pela Internet.
certa desvantagem por ser grande o tamanho
dos arquivos em relação a outros formatos .pdf – extensão de documentos que são
otimizados. visualizados com o programa Adobe Acrobat
Reader.
.bak - cópia de segurança. Alguns programas,
quando realizam modificações em arquivos do .php - arquivos de páginas Web dinâmicas. É,
sistema, costumam guardar uma cópia do por sua vez, uma linguagem de programação
original com essa extensão. que permite transladar para a Web conteúdo
armazenado em bases de dados.
.cab – extensão para arquivo comprimido. Para
visualizar o conteúdo é necessário utilizar um .ppt – extensão de arquivo do software de
programa compressor/descompressor. apresentações de slides do PowerPoint.

.dll – extensão de arquivo conhecido como .rar – extensão de arquivos comprimidos


biblioteca. Permite, por exemplo, a comunicação bastante, para sua visualização será necessário
entre um modem e o computador (driver). o uso de programas como o Winrar, entre
outros.
.doc – extensão de arquivo de texto. Utilizado
pelo Microsoft Word ou a ferramenta de sistema .txt – extensão de arquivo de texto.
Wordpad (bloco de notas), entre outros editores
de texto. .rtf - O RTF, acrônimo de Rich Text Format
(literalmente, formato de texto enriquecido) é um
.dxf - arquivo importado pela maioria dos formato de arquivo proprietário de documento
programas de modelagem 3D. desenvolvido pela Microsoft em 1987 e mantido
até 2008, com o intuito de facilitar o intercâmbio

16
de documentos entre diversas plataformas, com
base no processador de texto WordPad.

.vob – extensão de arquivos de vídeo de alta


qualidade, usado em filmes para DVD.

.zip – extensão de formato de compressão


bastante utilizado.
3.2. Manipulação de arquivos e pastas – esse
tópico refere-se à operação e gerenciamento de
arquivos e pastas dentro do Windows (Versões
7 e 8.1) e Linux.
3.3.

3.4. Principais comandos de manipulação no


Windows:

 Existem diversos comandos que podem ser


executados diretamente para facilitar sua vida 3.5. Principais comandos de manipulação no
no Windows. Para executar qualquer um é Linux
somente escrever o “programa” e digitar [Enter]
na caixa de pesquisa do Windows. A caixa de
pesquisa pode ser no Menu Iniciar ou mesmo
na barra lateral da direita do Windows 8 ou 8.1,
e em ambos os Windows também pode ser
aberto pelo gerenciador de tarefas.
 Alguns destes comandos começam com
“control”, quando for assim, você terá que
acessar o prompt de comando antes de
executá-lo. [Iniciar] cmd [enter] e no prompt
digite (Exemplo: control hdwwiz.cpl )

3.6. Sistemas de arquivos - Conjunto de


estruturas lógicas e de rotinas, que permitem
ao sistema operacional controlar o acesso ao
disco rígido. Diferentes sistemas operacionais
usam diferentes sistemas de arquivos. ... No
mundo Windows, temos 04 sistemas de
arquivos: FAT16, FAT32, NTFS e o mais
recente ReFs (Windows 10)

17
OBS: O arquivo NTFS faz parte também do
Windows NT

3.7. Backup de arquivos (cópia de


segurança) - termo inglês que tem o significado
de cópia de segurança. É frequentemente
utilizado em informática para indicar a existência
de cópia de um ou mais arquivos guardados em
diferentes dispositivos de armazenamento.
Copiar dados em um meio separado do original,
de forma a protegê-los de qualquer
eventualidade. Essencial para dados
importantes. Os backups podem ser feitos em
vários tipos de mídias, incluindo CDs graváveis
ou regraváveis, fitas DAT, ou até mesmo um
segundo HD. Cada tecnologia oferece seus prós
e contras, as fitas DAT, por exemplo, oferecem
uma grande capacidade e um custo por
megabyte muito baixo, mas em compensação o
drive é muito caro, os CDs são muito baratos,
mas não armazenam uma grande quantidade
de dados e assim por diante. A melhor opção
varia de acordo com a quantidade de dados, a
regularidade dos backups, o nível de
confiabilidade necessário e o quanto pode ser
investido. Além do backup total, simplesmente
copiar todos os dados, existe o backup
incremental, que consiste em copiar apenas os
arquivos que foram alterados desde o último.
Praticamente todos os programas de backup
suportam esse recurso, descobrindo quais
arquivos foram alterados através do número de
bytes ou dos atributos.

18
QUESTÕES
01. (CESPE – TJ\RR 2012- AGENTE DE
PROTEÇÃO) Acerca de organização e
gerenciamento de informações, arquivos,
pastas e programas, de segurança da
informação e de armazenamento de dados na
nuvem, julgue o item subsequente.
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em
blocos de discos. Embora esses blocos
tenham um tamanho fixo determinado pelas
propriedades físicas do disco e pelo sistema
operacional, o tamanho do registro pode
variar.
CERTO ( )

19
ERRADO ( ) auto assinados.

02. (AOCP – 2013 – NOÇÕES DE


b) O Microsoft Office 2003 é incompatível com
INFORMÁTICA) Sobre a manipulação de
arquivos e pastas em ambiente Windows, é o Windows 7.
correto afirmar que:
c) O Windows 7 suporta tecnologias de 32 bits
a) Pode-se criar uma pasta com o nome
arquivos_10/08. e de 64 bits nos processadores.
b) Nenhuma pasta excluída do HD é enviada
para a lixeira. d) A área de trabalho do Windows 7 não
c) Arquivos excluídos de um pen-drive , por
padrão são enviados para a lixeira. suporta a lixeira, porque foi introduzido nesse
d) Uma pasta pode conter arquivos de software novo conceito de recuperação de
diversos tipos e outras pastas.
e) Uma pasta pode ser criada com senha arquivos que tenham sido apagados.
utilizando-se os recursos nativos do Windows. e)Por meio do menu Iniciar do Windows 7, o
usuário consegue ver todas as conexões à
03. (FCC – 2011 – TER – TÉCNICO Internet efetuadas nos últimos dois dias.
JUDICIÁRIO – ADMNISTRATIVO) Em relação
aos tipos de backup, é correto afirmar que o
Backup Incremental: 06- (AOCP – 2016 – TÉCNICO AMBIENTAL –
NOÇÕES DE INFORMÁTICA) Acerca da
a) é uma cópia extraída diariamente, contendo identificação de arquivos, considerando um
todos os incrementos que ocorreram no arquivo armazenado no computador com o
sistema operacional. nome concurso.RTF, através da extensão é
b) é uma cópia de segurança que incrementa correto afirmar que:
todas as inclusões e alterações de programas a) trata-se de um arquivo no formato de
e configurações. planilha eletrônica.
c) é a cópia de segurança na qual são copia- b) trata-se de um arquivo no formato de
dos somente os arquivos alterados depois do documento de texto.
último backup. c) trata-se de um arquivo no formato de vídeo.
d) copia todos os arquivos do sistema d) trata-se de um arquivo no formato de áudio.
operacional, assinalando aqueles que foram e) trata-se de um arquivo no formato que
alterados. surgiu em substituição ao PDF.
e) é programado para ser executado sempre
que houver alteração nos dados armazenados. 07- (AOCP – 2016 – ASSISTENTE
ADMNISTRATIVO - CH-UFPA) Os arquivos
04-(FUMARC – 2013 – NOÇÕES DE têm ciclo de vida. Com relação à idade, como
INFORMÁTICA) O Windows Explorer do são conhecidos os arquivos correntes?
Windows 8 possibilita que o usuário salve um a) Arquivos de primeira idade ou ativo.
arquivo em nuvem por meio da opção Salvar b) Arquivos de segunda idade ou semiativo.
na Nuvem, que pode ser acessada ao se clicar c) Arquivos de segunda idade ou inativo.
o menu Arquivo.[ANULADA PELA BANCA] d) Arquivos de terceira idade ou histórico.
CERTO ( ) ERRADO ( ) e) Arquivos de quarta idade ou morto.

08- (AOCP – 2012 – TCE – ACESSOR


05. (CESPE – 2012 – ASSEMBLEIA TECNICO DE INFORMÁTICA) Segundo a
LEGISLATIVA ESPIRITO SANTO) Com documentação do MS-SQL Server 2008 R2,
um backup de todos os dados do grupo de
relação ao sistema operacional Windows 7, arquivos principal, de todos os grupos de
assinale a opção correta: arquivos de leitura e gravação e, ainda, de
qualquer arquivo somente leitura ou grupos de
arquivos especificados opcionalmente, é
a) O Windows 7 é imune a certificados digitais conhecido como:
a) Backup parcial.

20
b) Backup de banco de dados. ou acessório que seja ligado à CPU (unidade
c) Backups de arquivo diferenciais. central de processamento), ou, em um sentido
d) Backup parcial de banco de dados. mais amplo, ao computador. São sinônimos:
e) Backups diferenciais de bancos de dados. unidades e dispositivos. Dividem-se em 03:
Entrada, saída e mistos(entrada e saída ao
09- (MPE-RS – 2012 – NOÇÕES DE
INFORMÁTICA) A ferramenta de backup do mesmo tempo).
Windows 7 responsável por copiar os arquivos
4.2. Periféricos de entrada: dispositivos que
de dados dos usuários para posterior
recuperação de forma seletiva dos arquivos fornecem informação para as operações num
chama-se: programa de computador, também chamados
de unidades ou dispositivos de entrada (no
a) Backup de imagem. inglês input/output - entrada/saída). Um
b) Backup de arquivos. periférico de entrada permite a comunicação do
c) Versões anteriores.
usuário com o computador. São dispositivos que
d) Backup dos registros.
e) Backup do sistema. enviam (alimentam de) dados analógicos ao
computador para processamento. Resumindo:
10- (AOCP – 2012 – ASSISTENTE um dispositivo de entrada serve, portanto, para
ADMNISTRATIVO) A segurança das inserir dados no computador. Exemplos:
informações é algo muito importante na Teclado, mouse, caneta ótica, scanner, câmera
informática, por isso nos dias atuais a fotográfica/de vídeo, entre outros.
utilização de rotinas de backup tem
aumentado. Ao contrário do que muitos Teclado: é um dispositivo que possui
pensam que backup é apenas copiar e colar
uma série de botões ou teclas, e utilizado para
em um outro local, existem alguns tipos de
backup, e cada um tem suas características. inserir dados no computador. É um tipo de
Assinale a alternativa correta a respeito dos periférico de entrada utilizado pelo usuário
tipos de backup : para a entrada manual no sistema de dados e
a)O Backup incremental copia os arquivos comandos. Juntamente com o mouse, é uma
criados ou alterados desde o último backup das principais interfaces entre o computador e o
sequencial. Não marca os arquivos como utilizador. Existem 03 padrões mais usuais:
arquivos que passaram por backup.
ABNT, ABNT 2 e US(Internacional)
b) O Backup diário copia apenas os arquivos
criados no dia em que o backup é executado. Os dois primeiros são modelos de teclado
c) O Backup diferencial copia os arquivos usados no Brasil. Ambos seguem o padrão
criados ou alterados desde o último backup QWERTY e apresentam a tecla “ç”. A única
normal ou incremental. diferença entre eles é que o teclado ABNT2
d) O Backup incremental copia apenas apresenta uma tecla a mais: a Alt Gr. Já o
arquivos criados desde o último backup padrão US(Internacional) se diferencia do
normal.
e) O Backup diferencial copia apenas arquivos padrão brasileiro por não vir com a tecla “Ç” (lê-
criados desde o último backup incremental. se cê-cedilha ou cedilha), também possui a
tecla “Enter” menor em relação aos outros
GABARITO: layouts.

01. Certo 02.d 03.c 04. Anulada 05.c


06.b 07.a 08.a 09.b 10.c

4. Periféricos de computadores

4.1. Definição: aparelhos ou placas de


expansão que enviam ou recebem informações
do computador. Na informática, o termo
"periférico" aplica-se a qualquer equipamento

21
a uma tela sensível ao toque, mas com grande
precisão posicional. Geralmente usada em
monitores antigos.

Mouse: depois do teclado, o mouse é o


dispositivo mais usado para a execução das Scanner - equipamento capaz de
mais variadas tarefas em um computador. Em digitalizar um documento e transferir suas
sua essência, o mouse nada mais é do que um informações a um computador. Traduzido para
dispositivo que controla um cursor (ou ponteiro) o português, é chamado de Digitalizador, cuja
na tela da máquina, servindo como uma espécie função básica é a de realizar uma varredura no
de extensão das mãos de uma pessoa e, mais documento, que através de impulsos elétricos
precisamente, como meio de comunicação entre faz a captação dos reflexos obtidos. Enquadra-
o homem e o computador. É claro que é se na categoria de periféricos de entrada, pois é
possível utilizar um computador sem mouse, um equipamento acessório que pode ser ligado
mas esse dispositivo é tão prático e tão comum, a uma central de processamento (Notebook ou
que a maioria esmagadora das aplicações PC) e sua função básica é a de enviar dados ao
gráficas são desenvolvidas considerando o seu computador. Os Scanners mais modernos e
uso. O mouse (estrangeirismo, empréstimo do utilizam um software chamado OCR, que
inglês "mouse", que significa "camundongo" ou reconhece os caracteres a partir de uma
rato) tem, como função, movimentar o cursor imagem, podendo transformar imagens
(apontador) pelo ecrã ou tela do computador. escaneadas em documentos de texto editáveis.
Foi criado pela Xerox, mas somente se tornou O Scanner pode ser de dois tipos:
um produto comercializado com a Apple. Digitalizador de mesa sua função se
assemelha a de uma fotocopiadora, com
formato retangular a sua operação é simples,
com a opção de utilizar uma folha de papel e
apoiar uma tampa para pressionar o documento
ao leitor, e o processo de varredura realiza a
leitura. Este aparelho é indicado para uso
doméstico e também profissional. Mas ainda
sim, seu ponto negativo é o fato de não fazer a
leitura de documentos não flexíveis, e a
digitalização só é realizada através de imagens
com traços na posição vertical e horizontal.
Outra nomenclatura utilizada para este tipo de
periférico é a de Digitalizador Cilíndrico.
Caneta ótica: dispositivo de entrada de
computador no formato de um bastão sensível à
luz usado em conjunto com um monitor. Ele
permite ao utilizador apontar objetos na tela ou
desenhar sobre a mesma, de modo semelhante

22
reconhecer as pessoas pelas suas
características físicas, pode ser tanto pela
face, íris dos olhos ou pelo método mais
comum que é sua impressão digital.

Leitor de código de barras -


equipamento apropriado para leitura e captura
de informações para o computador. Um leitor de
Digitalizador de mão com formato código de barras é um scanner que possui uma
semelhante a um mouse, porém com tamanho lente, uma fonte de luz e um receptor (sensor)
maior, onde é possível incluir uma folha que de luz que transfere as informações em
passa entre os dois dispositivos de leitura, documentos ou em outros objetos impressos
devidamente acoplados nas duas extremidades para um computador. A utilização de um leitor
do equipamento. Este tipo de aparelho também de código de barras é muito simples. O
é indicado para uso doméstico, e pela facilidade operador precisa passar rapidamente e de
de transporte é possível levá-lo para uso em maneira contínua o documento pela fenda e
diversos ambientes. A maioria das impressoras automaticamente o leitor de código de barras
modernas têm várias funções (multifuncionais), faz a captura e transferência de dados.
entre elas a de scanear documentos. Aplicações mais frequentes: Crachás,
supermercados e lojas comerciais, Internet
Banking, etc..

Leitor biométrico - dispositivo de


entrada que utiliza a tecnologia da biometria
para a inserção de dados e consequente
identificação. A mais comum é a leitura
biométrica através da impressão digital, mas já Diversos tipos de leitores de código de
barra
existem leitores que utilizam outras
características individuais como, por exemplo:
identificação pela íris, reconhecimento pela Web Cam: ou câmara web é uma câmera
retina, reconhecimento de voz, geometria da de vídeo de baixo custo que capta imagens e as
mão, etc... transfere para um computador. Pode ser usada
para videoconferência, monitoramento de
ambientes, produção de vídeo e imagens para
edição, entre outras aplicações.

Leitor biométrico de impressão digital

Biometria tecnologia usada para

23
Microfone - dispositivos de entrada de conhecido como a tela do computador e é um
áudio. Eles podem ser conectados ao periférico que se conecta ao computador para
computador para gravar sons ou para você se poder visualizar as ações e processos
comunicar por internet com outros usuários. executados. Neste sentido, é fundamental para
Muitos computadores possuem microfones seu uso tanto o teclado como o mouse.
incorporados.
Tecnologia dos monitores:

 CRT ou tubo - (Cathodic Ray Tube), em


inglês, sigla de (tubo de raios catódicos) é o
monitor "tradicional", em que a tela é
repetidamente atingida por um feixe de elétrons,
que atuam no material fosforescente que a
reveste, assim formando as imagens.
 Principais vantagens: longa vida útil, baixo
Joystick - dispositivo usado para custo de fabricação, grande banda dinâmica de
movimentar o cursor e objetos na tela de um cores e contrastes e grande versatilidade, a
computador ou videogame. Sua aplicação, na fidelidade de cores é maior, ângulo de visão
maioria dos casos, é em jogos, mas também é aberto (é possível enxergar imagens mesmo
utilizado em ambientes profissionais, como paralelas ao monitor). Por este motivo, este tipo
controle de robôs, por exemplo. É constituído de monitor é mais recomendado para Gamers
por uma alavanca e botões, cujas ações podem ou profissionais da área gráfica. Além disso, os
ser determinadas pelo usuário. monitores CRT são mais resistentes e, apesar
da vida útil média de 20.000 horas, costumam
durar muito mais.
 Principais desvantagens: consomem
muita energia, cerca de 100w (60% a mais que
os monitores LCD), pesam mais, ocupam um
espaço maior, dissipam mais calor e,
dependendo do modelo, resolução e taxa de
atualização, prejudicam a visão da pessoa. Por
estes e outros motivos, este monitor deixou de
ser comercializado em grandes escalas, até
porque, as suas qualidades aos poucos estão
sendo vistas em monitores modernos, como o
4.3. Periféricos de saída: são os dispositivos LED.
que exibem os dados e informações
processadas pelo computador, também
chamados de unidades de saída (no inglês
input/output - entrada/saída), permitindo
somente a saída (visualização) das informações
contidas no computador, ou seja, permitem a
comunicação no sentido do computador para o
utilizador. Exemplos: monitor, impressora, MONITOR CRT
caixas de som, projetor de vídeo, etc...

 Monitor- dispositivo de saída para o  PLASMA - tela de plasma ou ecrã a plasma


computador que mostra em sua tela os (português europeu) é um dispositivo baseado
resultados de suas operações. O monitor é na tecnologia de painéis de plasma (PDP,
Plasma Display Panel), que foi aprimorada na

24
última década para o mercado da televisão de imagem com perfeição se estiver olhando para
alta definição (HDTV). O funcionamento baseia- o monitor diretamente, caso tente visualizá-lo
se na ionização de gases nobres (plasma) paralelamente (de lado), a imagem tende a
contidos em minúsculas células revestidas por perder a definição e o monitor parece ficar
fósforo. escuro.
 Principais vantagens: indicados pra
ambientes escuros devido à fidelidade de cores
e maior contraste, o que é muito bom pra quem
gosta de cinema, ou seja, elas têm uma
qualidade de imagem muito boa. Também são
muito boas pra quem gosta de assistir esportes
e games mais modernos, pois elas oferecem o
que é chamado de "resolução dinâmica", que
nos proporciona melhor qualidade em cenas de MONITOR LCD
movimento.
 LED (Light Emitting Diode - Diodo Emissor
 Principais desvantagens: Maior índice de de Luz) - possui aparência e funcionamentos
desgaste e defeito devido às fontes para excitar bem parecidos com o monitor LCD, porém, sua
as células, maior emissão eletromagnética - luz principal distinção está no tipo de lâmpada que
ultravioleta, alto consumo de energia, ao ficar é usada no backlight, ou seja, na função do
muito próximo da tela é gerado um efeito flicker monitor para exibir as imagens. É importante
que cansa a vista mais rápido, imagens saber que as imagens são geradas da
estáticas e tarjas pretas nas laterais queimam a iluminação de diodos de luz, que são as
tela, para ser usado como monitor no PC é lâmpadas LED.
inferior ao LCD por conta da resolução em
pixels, possui mais reflexo do que o LCD,
deixando a tela "espelhada" se houver
incidência de luz direta (janela aberta, por
exemplo), fenômeno também conhecido em
monitores CRT.

 LCD - (Liquid Cristal Display - tela de cristal


líquido) é um tipo mais moderno de monitor.
Nele, a tela é composta por cristais que são  Principais vantagens: proporciona melhor
polarizados para gerar as cores. contraste de imagem que O LCD com
iluminação traseira do por Eletroluminescência
 Principais vantagens: consome muito (comuns), design mais sofisticado, contraste e
menos energia e não possui telas cintilantes brilho muito melhores que os do LCD
(efeito em que a tela parece piscar, o que causa convencional e baixo consumo de energia são
problemas de saúde). Este tipo de monitor é os grandes destaques. Tem alta taxa de
recomendado para todos os tipos de usuário, renovação da imagem da tela (frequência que é
mas especialmente para aqueles que mantêm o expressa em Hz).
computador por longos períodos de tempo
ligados, levando-se em consideração a  Principais desvantagens: preço é alto em
economia de energia produzida por este comparação com as tecnologias de tela
monitor. anteriores.
 Principais desvantagens: ângulo de visão
fechado, ou seja, você só consegue enxergar a

25
geram luz quando recebem carga elétrica. São
 3D (3 Dimensões – largura, profundidade e utilizadas principalmente em dispositivos
altura) - Imagens em três dimensões, com ou móveis, que necessitam de telas mais finas por
sem o auxílio de óculos 3D aplicando técnicas causa do seu tamanho reduzido e também de
especificas e mostrando imagens em três menor consumo de energia, já que somente são
dimensões. conectados às tomadas para recarga de bateria.

 SUPER AMOLED (Super Active Matrix


OLED – Matriz Superior Ativa de Diodos
Orgânicos Emissores de Luz) - criação
comercial da Samsung, que melhorou a
tecnologia empregada nas telas AMOLED.
Basicamente, o que a empresa sul-coreana fez
foi adicionar uma camada sensível ao toque
dentro da própria tela AMOLED. Deste modo ela
removeu o vidro touchscreen que as telas LCD
MONITOR 3D e AMOLED possuem. O resultado são telas
ainda mais finas, leves e sensíveis ao toque.
Tecnologia das telas de dispositivos móveis

OLED (Organic Light-Emitting Diode - diodo  Impressora: tem a função de dispositivo de


emissor de luz orgânico) – telas baseadas no saída, imprimindo textos, gráficos ou qualquer
uso de polímeros contendo substâncias outro resultado de uma aplicação. Herdando a
orgânicas que brilham ao receber um impulso tecnologia das máquinas de escrever, as
elétrico. Cada ponto da tela é composto com impressoras sofreram drásticas mutações ao
uma pequena quantidade do material, que longo dos tempos. Também com o evoluir da
depois de receber os filamentos e outros computação gráfica, as impressoras foram-se
componentes necessários, se comporta como especializando a cada uma das vertentes. É o
um pequeno LED, emitindo luz. periférico responsável por imprimir o resultado
de uma aplicação em algum meio material.
 Principais vantagens: capaz de gerar luz,
a tela não necessita de retro iluminação. Por  Principais tipos de impressoras:
causa disso, a indústria pode criar telas mais
finas e que geram menos custos de fabricação, I. Impressora de impacto (matricial):
já que este processo também é mais simples. A existem dois tipos de impressora matricial, as
espessura de painéis OLED é tão minúscula chamadas “matriz de pontos” e as “margaridas”.
que é possível até mesmo fabricação de telas A diferença entre elas é que a segunda possui
flexíveis, já em teste em vários fabricantes. um mecanismo de impressão semelhante ao da
máquina de escrever, no qual uma fita é
 Principais desvantagens: Durabilidade pressionada no papel a fim de imprimir a letra,
dos LEDs orgânicos é inferior, ainda que as daí o nome “de impacto”, enquanto a primeira
novas tecnologias tenham aumentado utiliza um mecanismo de agulhas para formar a
consideravelmente seu tempo de vida e o preço letra e imprimi-la. Este tipo de impressora é
mais alto visto tratar-se de tecnologia nova. bastante utilizado para a impressão de folhas de
pagamento, e também por lojas e
 AMOLED (Active Matrix OLED – Matriz transportadoras, para emissão de notas fiscais.
Ativa de Diodos Orgânicos Emissores de Luz) -
trata-se de um material formado por diodos
orgânicos (isto é, constituídos com carbono) que

26
II. Impressora jato de tinta(Deskjet) ou jato
de cera - a impressão é feita por meio de
centenas de gotas muito pequenas de tintas ou IV. Impressoras térmicas são mais rápidas,
ceras, as quais são liberadas a partir de uma mais econômicas e mais silenciosas do que
minúscula abertura existente nos cartuchos de outros modelos de impressoras, porém só são
tintas (no caso das jato de tinta). O esquema de utilizadas hoje em dia em aparelhos de fax e
cores empregado nas de jato de tinta é o máquinas que imprimem cupons fiscais e
CMYK, sigla que identifica as cores Ciano, extratos bancários. O grande problema com
Magenta, amarelo (Yellow) e preto (Black). este método de impressão é que o papel
Estas impressoras são muito comuns em térmico utilizado desbota com o tempo,
ambientes domésticos e também escritórios. Já obrigando o utilizador a fazer uma fotocópia do
as jato de cera usam o mesmo sistema de mesmo.
funcionamento das jato de tinta, porém no lugar
de cartuchos de tinta empregam bastões de
cera.

..

V. Impressoras solventes são indicadas para


profissionais de comunicação visual e artes
gráficas como: Bureaux, empresas gráficas,
III. Impressora a laser(LaserJet) são as grandes varejistas, entre outras. Como utiliza
impressoras mais comuns em ambientes tinta a base de solvente é ideal para fazer
corporativos (empresas), pois oferecem impressões de banners, imagens de grandes
impressões de excelente qualidade e em formatos para pontos de venda, faixas, adesivos
velocidade bem superior às “jato de tinta”. Elas
em vinil, material para adesivação automotiva,
utilizam um toner no lugar do cartucho
Impressora a laser de tinta, o qual contém um outdoors, ampliações, entre outros.
pó extremamente fino que, quando aquecido,
gruda no papel e permite que a imagem, ou
texto, seja “fixado” na folha. Existem dois tipos
de impressoras a laser, as coloridas e
monocromáticas.

VI. Impressora Plotter: tipo específico de


impressora, as plotters (ou plottadoras) são
especializadas em desenho vectorial e muito

27
comuns em estúdios de arquitetura e transferir a tinta sob a forma de gás para um
CAD/CAM. papel especial, com cobertura de plástico, ou
para materiais como alumínio, aço inox ou
tecidos com no mínimo 90% de poliéster. Esta
tecnologia é ideal para imprimir jogos e pinturas.
Seu custo, todavia, é bastante baixo chegando
a preços muitos baratos.

VII. Impressoras dye-sublimation são usadas


em empresas como agências de serviço —
onde a qualidade profissional dos documentos,
panfletos e apresentações é mais importante
que o custo dos consumíveis — as impressoras
dye-sublimation (ou dye-sub) são os cavalos de
batalha da impressão CMYK de qualidade.
X. Impressora de cartão PVC - são
impressoras de cartões de identificação sendo
ideais para empresas que necessitem imprimir
cartões de identificação para segurança, cartões
de fidelidade, cartões de membros de
faculdades, escolas, clubes e associações,
entre outros. Apresentam-se como uma ótima
solução para bureaus de prestação de serviços,
mercados educacionais (escolas,
VIII. Impressoras de tinta sólida são usadas universidades), entidades recreativas (parques,
principalmente nos setores de embalagens e clubes), supermercados, grandes magazines,
design industrial, as impressoras de tinta sólida hospitais, órgãos governamentais, programas
são famosas por imprimir numa variedade de de fidelidade, convênios, e empresas de todos
tipos de papel. A impressora de tinta sólida é os portes.
ideal para provas e protótipos de novos designs
de embalagens de produtos. Sendo assim, a
maioria das empresas de serviços não tem
necessidade deste tipo de impressora.

XI. Impressora eletrossensível: usa um papel


especial coberto por um revestimento de
alumínio sobre um fundo preto, o qual é
IX. Impressoras de sublimação (ou impresso utilizando-se uma corrente elétrica
impressoras de sublimação de cor) são um tipo aplicada no papel através de dois arames que
de impressora que utilizam o calor para se movem sobre uma correia móvel em alta

28
velocidade. É uma tecnologia simples e barata
capaz de produzir resultados razoáveis (pelo
menos no que tange a impressão de listagens
de programas). O grande problema é que elas
imprimem apenas em papel especial
metalizado, difícil de obter no auge da
popularidade destas impressoras e fora do
mercado há muitos anos. Esta tecnologia é por
vezes erroneamente referenciada como sendo Projetor de vídeo: periférico de saída que
de "impressão térmica." processa um sinal de vídeo e projeta a imagem
correspondente em uma tela da projeção
usando um sistema de lentes. Projetores de
vídeo são usados principalmente para
apresentações, conferências, treinamento, e em
sistemas de home theater. Também conhecido
como data show.

XII. Impressora de transferência térmica


(impressoras TT) é uma impressora que utiliza
cera derretida para imprimir sobre papel (ou
algum outro material. O uso das impressoras TT
na indústria incluem: rótulos de código de barras
ou para fazer etiquetas de roupas (tamanhos de Placa gráfica: dispositivo de saída que envia
camisas etc), impressão de rótulos plásticos sinais do computador para o monitor, de forma
para embalagens de produtos químicos, visto que possam ser apresentadas as imagens na
que os tipos de plástico baratos derretem nas tela. Normalmente possui memória própria,
impressoras laser. medida em GB.

Caixas de som- são os dispositivos que Periféricos Mistos (Entrada e Saída) - são
recebem as informações relativas ao áudio que periféricos (unidades) de “mão dupla”, ora a
sai da placa de som e as transforma em som. informação entra na CPU, ora ela sai. Ex: Leitor
de disquete, Disco Rígido, Modem, Placa de
Rede, e as Memórias (RAM e CACHE). Nestes
dispositivos, a CPU tem o direito de LER
(entrada) e GRAVAR (saída).

29
Na informática, a memória representa todos os
dispositivos que podem armazenar
informações, temporária ou permanentemente.
Ou seja, são os componentes internos que
armazenam informações (memória RAM, disco
rígido, pen drive, cartão de memória, etc..)

Tipos de memórias: dois tipos de memória


abrangem praticamente os outros tipos:
Memória principal (1) e memória
secundária(2).

Modem - palavra formada por dois termos: Memória principal é a memória que o
processador precisa acessar para enviar os
modulador e demodulador. Trata-se de um
dados. Em muitos casos sem essas memórias
aparelho utilizado na informática para converter o processador pode simplesmente não
os sinais digitais em sinais analógicos e vice- funcionar. Elas armazenam os dados apenas
versa, de modo a poderem ser transmitidos de temporariamente, ou seja, quando o
forma inteligível. Nos computadores, o modem computador fica sem energia da bateria ou é
é um periférico de entrada/saída que pode ser reiniciado, perde-se as informações. Elas são
simultaneamente interno e externo. Permite acessadas diretamente pelo processador, sem
conectar/ligar uma linha telefônica ao passar por outro lugar. Possuem alta
velocidade e desempenho. Alguns exemplos
equipamento e acessar diferentes redes, como a
de memória principal são: memórias RAM e
Internet Resumindo: o modem transmite e recebe
memórias Cache.
dados pela linha telefônica.

Modem Wi FI – aparelho que utiliza a tecnologia


Wi Fi. Esse aparelho tem a finalidade de conectar
o computador a uma rede chamada rede Wi-Fi Pente de memória RAM
que é uma rede sem fio (também chamada de Dentro da memória principal temos alguns
subtipos de memória: Memórias voláteis e
wireless) na qual podemos ter acesso à internet
memórias não voláteis:
apenas por sinal de ondas de rádio, assim como
as televisões e os celulares, não sendo necessária Memória volátil - precisa de energia para
a utilização de fios conectores. armazenar dados. Ou seja, os dados são
perdidos quando o computador é desligado.
Exemplo – pentes de memória RAM

Memória não volátil - guardam informações


mesmo com o computador desligado (ou seja,
nessa categoria enquadram-se também as
memórias secundárias). Das memórias
principais não voláteis destacam-se as
memórias ROM (traduzidas, memórias de
acesso somente-leitura). Essas memórias
Antes de estudarmos os dispositivos de geralmente são usadas em um computador
armazenamento, precisamos definir o que é a para gravar a BIOS (espécie de chip que
memória de um computador: funciona com um micro programa para

30
controlar todos os dispositivos de um ou seja, somente de leitura, pois a
computador. Ele se inicia quando é ligado o informação que vem gravada nela não pode
computador, aquela famosa tela preta que ser apagada. Nesta vem as características
aparece quando apertamos o botão de ligar do do fabricante e um programa chamado
computador). Das memórias ROM existentes, BIOS, que comanda todas as operações de
podemos citar: ROM (gravada somente na Entrada e Saída de dados no
fábrica uma única vez), PROM (gravada pelo microcomputador. A ROM é permanente e
usuário uma única vez), EPROM (gravada e não perde seus dados ao desligar o
regravada utilizando-se de técnicas de luz computador.
ultravioleta), e EEPROM (memória gravada e
regravada quantas vezes necessário). Essas III. BIOS (Basic Input Output System -
memórias necessitam de uma bateria para Sistema básico de saída de entrada) a
manter os dados de usuário gravados para a função do BIOS é comunicação, ele permite
inicialização personalizada do computador; ao microprocessador comunicar-se com
caso essa bateria perca a carga, ou seja, outras partes do computador tal como, o
removida, as configurações de fábrica são vídeo, impressora, teclado, entre outros.
restauradas. Contém informações que foram gravadas
pelo fabricante do micro, estão
Memória secundária (ou memória de massa permanentemente gravadas e não podem
ou auxiliar) - são as memórias de ser alteradas. Quando ligamos o micro, é o
armazenamento. Elas servem para guardar as BIOS que o inicia, checando os periféricos
informações permanentemente. Ou seja, que estão ligados a ele, como winchester,
somente perdem informações quando são teclado etc.
formatadas, tem arquivos excluídos ou
danificados. Essas memórias precisam passar IV. CACHE - tipo ultra-rápido de memória
primeiro por memórias principais antes de que serve para armazenar os dados mais
serem usadas pelo processador. Geralmente frequentemente usados pelo processador,
são mais lentas que as memórias principais, evitando na maioria das vezes que ele tenha
mas tem uma capacidade de armazenamento que recorrer à comparativamente lenta
muito superior. Exemplo de memórias memória RAM. Sem ela, o desempenho do
secundárias: discos rígidos, cartões de sistema ficará limitado à velocidade da
memória, pen drives, HDs externos, etc. memória, podendo cair em até 95%! São
usados vários tipos de cache, chamados de
cache primário, ou cache L1 (level 1) , cache
secundário ou cache L2 (level 2) e cache
L3(level 3) ou terciário.

V. MEMÓRIA FLASH - A memória flash é


TECNOLOGIA DAS MEMÓRIAS uma memória do tipo EEPROM (Electrically-
Erasable Programmable Read-Only
I. RAM (Randon Access Memory) – memória Memory), cujos chips são semelhantes ao da
de acesso aleatório onde são armazenados Memória RAM, que permite que diversos
dados em tempo de processamento, isto é, endereços sejam apagados ou escritos
enquanto o computador estiver ligado, e numa só operação. Em outras palavras, é
também todas as informações que estiverem um chip re-escrevível (regravável) que, ao
sendo executadas, pois essa memória é contrário da memória RAM convencional,
mantida por pulsos elétricos. Todo conteúdo preserva o conteúdo sem a utilização de
dela é apagado ao desligar-se a máquina, uma fonte de alimentação. A memória flash é
por isso é chamada de volátil. O módulo (ou encontrada comumente em cartões de
pente) de memória é um componente memória, flash drives USB (Pen-drives),
adicionado à placa mãe. É composto de uma MP3 Players, iPods, PDAs, câmeras digitais
série de pequenos CIs chamados chip de e celulares. Esse tipo de memória não é
RAM. Memória volátil. volátil, ou seja, não precisa de energia para
manter as informações armazenadas no
II. ROM (Read Only Memory – Memória chip. Além disso, quando são inseridos em
somente de leitura) memória não volátil, cartões de memória podem resistir a uma

31
pressão intensa, variações de temperatura e
até imersão em água. No entanto, a memória
flash possui uma limitação que consiste em
um número finito de modificações. Ocupação
mínima de espaço, baixo consumo de
energia, alta resistência, durabilidade e
segurança são algumas das vantagens
desse tipo de memória. Mais resistentes que
os discos rígidos, apresenta também baixo
consumo de energia elétrica e latências. A
tendência é que os fabricantes de
computadores substituam os discos rígidos
por unidades flash, incluindo os desktops,
mas sua fabricação ainda é cara para as
empresas.

Existem dois tipos de memória flash: NAND


e NOR.

Flash NOR: Esse tipo de memória é capaz


de acessar dados de maneira aleatória e
com alta velocidade. Ela é amplamente
utilizada desde 1988, ano de sua
inauguração no mercado, até hoje, apesar
do seu alto custo e tempo de gravação nas
células.

Flash NAND (Not AND): Ela trabalha com


alta velocidade, faz acessos em sequência
às células de memória, tratando-as em
conjunto ao invés de acessá-las
individualmente. As principais diferenças
entre NOR e NAND são: as conexões
individuais das células de memória, a
densidade de armazenamento chips é
atualmente mais elevado em memórias
NAND, o custo da NOR é muito mais
elevado, a NOR permite acessos aleatórios,
enquanto a NAND permite apenas acesso
sequencial à memória e a leitura é muito
mais rápida na NAND.

4.4. Dispositivos de armazenamento - são


componentes para leitura e gravação dados em
mídia ou mídia de armazenamento e juntos
formam a memória ou armazenamento
secundário (ou memória auxiliar ou
secundária) do computador. Estes dispositivos
executam as operações de leitura ou gravação,
a mídia ou mídia onde são armazenados ou,
logicamente e fisicamente, os arquivos salvos
em um sistema de computador. Resumindo:

32
Para que os dados não se percam, precisam ser precisam se movimentar para ler ou gravar
gravados num dispositivo de armazenamento informações. Esses dispositivos têm a
chamado memória auxiliar; esta, armazena as vantagem de permitir um acesso muito mais
informações que estão na memória principal rápido às informações. Porém, seu custo é um
(RAM). Existem vários tipos de memória auxiliar pouco mais elevado do que os dispositivos
como, disquetes, discos rígidos (winchester), magnéticos. Exemplos: cartão de memória, pen
discos ópticos (CD-ROM e DVD-ROM), entre drive.
outros.

4.4.1. Quanto ao modo de gravação:


4.4.2. Principais dispositivos de
I. Armazenamento magnético: trata-se do armazenamento de dados
formato mais comum e duradouro de tecnologia
de armazenamento. Em geral, os dispositivos  Disquete também conhecido como
de armazenamento utilizam drives que se diskette, disk ou floppy disk é um tipo de disco
conectam ao computador para receber as de armazenamento composto por um disco de
informações, e podem ser removidos até a armazenamento magnético fino e flexível,
próxima utilização. É o caso dos antigos selado por um plástico retangular, forrado com
disquetes. Este tipo de dispositivo utiliza uma tecido que remove as partículas de poeira.
cabeça magnética para ler e gravar dados de Disquetes podem ser lidos e gravados por um
um meio magnetizado. Além dos disquetes, as leitor de disquete, chamado também de floppy
fitas de áudio e o próprio disco rígido do disk drive (FDD).
computador são exemplos de armazenamento
magnético de dados.

II. Armazenamento óptico: CDs, CD-ROMs e


DVDs são considerados dispositivos de
armazenamento óptico, nos quais a leitura das
informações é feita por meio de um feixe laser
de alta precisão projetado na superfície da
mídia — esta é gravada com sulcos
microscópicos, capazes de desviar o laser em
diferentes direções, de modo a apresentar as
informações gravadas.

III. Armazenamento magneto-óptico:  Cartão de memória ou cartão de


apagáveis e reutilizáveis, são portáteis que memória flash é um dispositivo de
possuem alta longevidade e capacidade de armazenamento de dados com memória flash
armazenamento, além de permitir acesso não utilizado em consoles de videogames, câmeras
linear. Como os dados armazenados são digitais, telefones celulares, palms/PDAs, MP3
difíceis de apagar, é uma mídia mais segura. players, computadores e outros aparelhos
Pode ser encontrada nos formatos rewritable eletrônicos. Podem ser regravados várias
(regraváveis) e Write Once Read Many vezes, não necessitam de eletricidade para
(WORM), com gravação única e leitura infinita. manter os dados armazenados, são portáteis e
suportam condições de uso e armazenamento
IV. Armazenamento eletrônico (SSDs - mais rigorosos que outros dispositivos baseados
chip): também chamados de memórias em em peças móveis.
estado sólido, o armazenamento eletrônico é
composto apenas por circuitos que não

33
óptica superior, além de padrões melhorados de
compressão de dados.

 Blu-ray (BD - Blue Disc) - é um tipo de


DVD com grande capacidade para
armazenamento de áudios e vídeos de alta
definição. O nome da tecnologia é uma
combinação das palavras inglesas "blue" que
CARTÕES DE MEMÓRIA significa "azul" (nome da cor do laser usado) e
"ray", que significa "raio" (raio ótico).
Memory cards - com advento dos jogos
distribuídos em discos óticos, os consoles de  HD - disco rígido ou disco duro,
vídeo game adotaram como solução de popularmente também HD (do inglês Hard
armazenamento de dados os cartões de Disk), o termo “winchester” há muito já caiu em
memória, conhecidos como memory cards (no desuso), é a parte do computador onde são
Brasil) armazenadas as informações, ou seja, é a
“memória permanente” propriamente dita (não
confundir com “memória RAM“). É caracterizado
como memória física, não-volátil, que é
aquela na qual as informações não são perdidas
quando o computador é desligado. Também
conhecido como disco rígido interno. Nos
sistemas operativos mais recentes, ele é
também utilizado para expandir a memória
RAM, através da gestão de memória virtual.
Existem vários tipos de interfaces para discos
rígidos diferentes: IDE/ATA, Serial ATA, SCSI,
Memory cards de PlayStation 2, PlayStation, Visual Memory Unit do Dreamcast e Controller Pak do
Nintendo 64 Fibre channel, SAS.

 CD / DVD /Blu Ray

 CD - abreviação de compact disc (disco


compacto) é um meio de armazenamento de
dados digitais, principalmente música
comercializada e software de computador, caso
em que o CD recebe o nome de CD-ROM. A Disco rígido moderno aberto
tecnologia utilizada nos CDs é semelhante à
dos DVDs. A Philips foi a principal empresa
responsável pela criação/desenvolvimento do
CD-ROM. Depois, outras empresas como a
Sony e a TDK entraram rapidamente na nova
geração digital.

 DVD significa Digital Versatile Disc (Disco


Versátil Digital - antes denominado Digital Video
Disc). Contém informações digitais, tendo uma
maior capacidade de armazenamento que o CD Diagrama de um HD para computador
áudio ou CD-ROM, devido a uma tecnologia

34
Disco rígido instalado Pen drive (Memória USB Flash Drive)
dispositivo portátil de armazenamento com
memória flash, acessível através da porta USB.
 Disco rígido externo conhecido Sua capacidade varia de modelo para modelo,
Popularmente como HD externo, é um mas os pendrives mais atuais já passam dos
dispositivo de armazenamento independente, gigabytes de memória. Por ser pequeno e ter
que pode ser conectado a um computador uma grande capacidade, ele já marcou a morte
através principalmente de uma porta USB. dos velhos e saudosos disquetes de 3,5
polegadas. Os CDs até tentaram substituir os
discos flexíveis, mas sua portabilidade e
praticidade não é maior que a dos pendrives.
Não há hoje nenhuma mídia portátil tão rápida
na gravação e leitura dos dados, como é com os
pendrives, o que os tornou populares muito
rapidamente. O termo “pen drive”, apesar de ser
em inglês, não é utilizado nessa língua. Os
 Fita DAT (Digital Audio Tape) é um cassete países falantes da língua inglesa utilizam o
de gravação digital apresentado pela Sony no termo “USB Flash Drive” ou outro nome similar.
final dos anos 1980, em concorrência com o Pen drive pode ter sido o nome escolhido por
formato DCC da Philips. Devido ao elevado alguns países pelo fato dos primeiros
preço dos equipamentos e das cassetes, foram dispositivos portáteis com memória flash terem
utilizadas quase exclusivamente nos meios sido criados com aparência que lembrava uma
profissionais. A evolução desse formato originou caneta (“pen” em inglês). Outra possibilidade é
a Fita DDS, Digital Data Storage, utilizada pela a de que estes acessórios são tão pequenos
informática até então, com capacidades que podem ser considerados até mesmo mais
superiores a 80GB (na época). práticos de carregar que uma caneta comum.

Zip Drive - introduzido em 1994, o Zip Drive


possuía o tamanho de um disquete de 3,5
polegadas, embora fosse mais robusto, e
originalmente, tinha capacidade de armazenar
100 Mb.

35
o comprimento da palavra de um computador,
ou seja, a quantidade de bits que o dispositivo
utiliza na composição das instruções internas,
como por exemplo:

8 bits => palavra de 1 byte


4.5. UNIDADES DE MEDIDA DE
16 bits => palavra de 2 bytes
ARMAZENAMENTO NA INFORMÁTICA
32 bits => palavra de 4 bytes

Na transmissão de dados entre dispositivos,


geralmente usa-se medições relacionadas a bits
e não a bytes. Assim, há também os seguintes
Os computadores "entendem" impulsos termos:
elétricos, positivos ou negativos, que são
representados por 1 ou 0. A cada impulso 1 kilobit (Kb ou Kbit) = 1024 bits
elétrico damos o nome de bit (BInary digiT). Um
conjunto de 8 bits reunidos como uma única 1 megabit (Mb ou Mbit) = 1024 Kilobits
unidade forma um byte. Os bytes representam 1 gigabit (Gb ou Gbit) = 1024 Megabits
todas as letras (maiúsculas e minúsculas),
sinais de pontuação, acentos, caracteres 1 terabit (Tb ou Tbit) = 1024 Gigabits
especiais e até informações que não podemos
ver, mas que servem para comandar o E assim por diante. Você já deve ter percebido
computador e que podem inclusive ser enviados que, quando a medição é baseada em bytes, a
pelo teclado ou por outro dispositivo de entrada letra 'b' da sigla é maiúscula (como em GB).
de dados e instruções. A partir daí, foram Quando a medição é feita em bits, o 'b' da sigla
criados vários termos para facilitar a fica em minúsculo (como em Gb).
compreensão humana da capacidade de
armazenamento, processamento e manipulação Como já dito, a utilização de medições em bits é
de dados nos computadores. No que se refere comum para informar o volume de dados em
aos bits e bytes, tem-se as seguintes medidas: transmissões. Geralmente, indica-se a
1 Byte = 8 bits (representa um quantidade de bits transmitidos por segundo.
caractere. Ex: letra, espaçamento, símbolos, Assim, quando queremos dizer que um
etc..) determinado dispositivo é capaz de trabalhar,
por exemplo, com 54 megabits por segundo,
1 kilobyte (KB ou Kbytes) = 1024 bytes usa-se a expressão 54 Mb/s:
1 Kb/s = 1 kilobit por segundo
1 Mb/s = 1 megabit por segundo
1 Gb/s = 1 gigabit por segundo

KIBIBIT, KIBIBYTE E AFINS


Se você adquirir, por exemplo, um HD de 500
GB, vai perceber que o sistema operacional do
computador mostrará uma capacidade menor
que essa em relação ao dispositivo. Isso porque
os sistemas operacionais, de modo geral,
consideram 1 kilobyte como sendo equivalente
a 1024 bytes, e assim se segue com
megabytes, gigabytes, terabytes e etc, tal como
explicado anteriormente. No entanto, para
fabricantes de discos rígidos ou de dispositivos
SSD, por exemplo, 1 kilobyte corresponde a
1000 bytes, e assim por diante.
É também por meio dos bytes que se determina
Afinal, o que é correto, 1000 bytes ou 1024

36
bytes? Há organizações que defendem tanto um
quanto o outro.
Uma possível solução para esse impasse está
nas terminologias e abreviações que a
International Electrotechnical Commission (IEC)
criou para indicar as medições baseadas em
1024 bytes, que são as seguintes:

1 kibibyte (ou KiB) = 1024 bytes

1 mebibyte (ou MiB) = 1024 kibibytes

1 gibibyte (ou GiB) = 1024 mebibytes

1 tebibyte (ou TiB) = 1024 gibibytes

1 pebibyte (ou PiB) = 1024 tebibytes

1 exbibyte (ou EiB) = 1024 pebibytes

1 zebibyte (ou ZiB) = 1024 exbibytes

1 yobibyte (ou YiB) = 1024 zebibytes

Pen Drive TB(Terabyte) A partir de 4GB

QUESTÕES

Os mesmo prefixos dos nomes acima são 01.(2015 – AOCP - FUNDASUS Médico -
empregados também nas medições baseadas Pneumologia) A imagem a seguir é:
em bits: kibibit, mebibit, gibibit, tebibit e assim
por diante.
O sistema de medidas elaborado pela IEC é tido
como o correto, deixando os prefixos quilo,
mega, giga, tera, peta, exa, zetta e yotta (que
são oriundos do Sistema Internacional de
Unidades) representando 1000 bytes e seus
múltiplos (isto é, potências de 10). Assim, as a) um Barramento Flash.
denominações da IEC equivalem às
representações de 1024 bytes e seus múltiplos b) uma Interface Cache.
(potências de 2). Em resumo, essas medições
ficam assim: c) uma Memória Volátil.

37
d) um barramento de Saída
05. (2015 - AOCP - TRE-AC - Técnico
e) um Periférico de Entrada. Judiciário - Área Administrativa) O bit é a
unidade essencial para o funcionamento do
02. (2015 – AOCP - FUNDASUS computador. Praticamente, todo hardware
Prova: Assistente Administrativo) Assinale a comunica- se por meio desse sinal. O valor
alternativa que descreve de forma correta exato de 1KB (um Kilobyte) é:
uma mídia de armazenamento que utiliza a
tecnologia óptica para leitura/ gravação. a. 999 Bytes.

a) Memória RAM.
b. 1064 Bytes.
b) Memória CACHE.
c. 2000 Bytes.
c) Cartão SD.
d. 1048 Bytes.
d) DVD

e) Pendrive e. 1024 Bytes.

03.(2015 - AOCP – FUNDASUS - Assistente 06. (2014 - AOCP - Prefeitura de Camaçari –


de Biblioteca) Assinale a alternativa que
apresenta um tipo de memória PRIMÁRIA BA - Fisioterapeuta) Um usuário de
existente nos Computadores Pessoais: computador deseja fazer um backup (cópia
de segurança) de seus arquivos. Para isso,
a) SPICE.
ele utilizará um dispositivo de
b) TMEM. armazenamento. Assinale a alternativa que
NÃO poderá ser utilizada por este usuário
c) RAM.
para fazer sua cópia de segurança.
d) PLEX
a) DVD-RW
e) EXA.
b) CD-R
04. (2015 - AOCP - FUNDASUS – Técnico em
Informática) Um computador contém c) HD externo (disco rígido externo)
diversos elementos de hardware. Um
desses elementos é responsável por d) Memória RAM
armazenar dados entre a CPU e a memória
RAM e, ainda, prover a transferência desses e) Pen Drive
dados para o ambiente externo. Esse
elemento é o(a):

a) memória cache. 07. (2012 - AOCP - BRDE - Assistente


Administrativo)
b) registrador. Com relação à volatilidade das memórias do
computador, marque (V) para as memórias
c) memória ROM. voláteis e (N) para as não voláteis e, em
seguida, assinale a alternativa com a
d) d) barramento. sequência correta:

e) e) cabo flat. ( ) RAM


( ) ROM
f) ( ) SRAM

38
( ) EPROM dispositivos
( ) Cache
( ) DRAM a) paralelos.
b) multifuncionais.
a) V – N – V – N – V – V. c) de entrada e saída.
b) N – V – N – V – N – N. d) dinâmicos.
c) N – N – V – N – N – V. e) de dupla função.
d) V – V – V – V – N – V.
e) V – N – N – N – V – V.

11. (2016 - Prefeitura Municipal de Juazeiro -


Agente de tributos) Em um computador, a
08. (2016 - AOCP - Prefeitura de Valença – UCP (ou CPU) significa:
BA - Técnico Ambiental) Acerca dos
conhecimentos básicos sobre Hardware, um
mouse que contenha o tipo de conector
ilustrado na imagem a seguir deve ser A) Unidade Central de Processos.
conectado na porta: B) Unidade Central de Processamento.
C) Unidade de Controle de Processamento.
D) Unidade de Controle de Processos.
a) USB. E) Unidade de Controle Paralelo

b) fone de ouvido.
12. (2016 - Prefeitura Municipal de Juazeiro -
c) HDMI. Agente de tributos) A parte física de um
sistema computacional formado pela UCP e
d) Blu-Ray. demais periféricos é definida como:

e) PS/2. (A) netware.


(B) peopleware.
9) Para o correto funcionamento de um (C) hardware.
computador, são necessários diferentes tipos
de memória. Assinale a alternativa que (D) software.
apresenta o tipo de memória de maior
“velocidade” na transferência de dados: (E) firmware.
GABARITO:
a) CD.
01. e 02. d 03. c 04. a
b) DVD.
05. e 06. d 07. a 08. e
c) HD. 09. e 10. c 11. b 12. c

d) DISQUETE.

e) CACHE.

5. Ambientes Operacionais:
10. (2016 - Prefeitura Municipal de Juazeiro
Concurso Público - Agente de tributos) Alguns 5.1. Sistema operacional é o programa
dispositivos possuem capacidade de receber
principal de um computador. É através do
e transmitir dados, como um monitor sensível
ao toque e uma impressora multifuncional. sistema operacional que temos a interação
Esses periféricos são classificados como entre Hardware (Parte física do computador) e

39
Software (aplicativos em gerais como, Word, bom exemplo de um moderno sistema
Internet Explorer e outros), o sistema operacional monousuário e mono tarefa.
operacional funciona como um “Gerente”, ou III. Monousuário, multitarefa - tipo de sistema
seja, ele indica por onde e como serão operacional mais utilizado em computadores de
gerenciadas as interações entre as duas partes mesa e laptops. As plataformas Microsoft
distintas de um computador. Por exemplo, ao Windows e Apple MacOS são exemplos de
clicar no botão imprimir de algum aplicativo o sistemas operacionais que permitem que um
sistema operacional ativa um comando que único usuário utilize diversos programas ao
envia esta solicitação ao processador que por mesmo tempo. Por exemplo, é perfeitamente
sua vez, envia esta solicitação a impressora, ou possível para um usuário de Windows escrever
seja, sistema operacional também faz um uma nota em um processador de texto ao
gerenciamento dos recursos do computador, mesmo tempo em que faz download de um
para evitar que os programas entrem em arquivo da Internet e imprime um e-mail.
conflito, evitando assim que dois programas
simultaneamente acessem a mesma área da IV. Multiusuário: permite que diversos
memória, o que poderia causar grandes usuários utilizem simultaneamente os recursos
problemas. O sistema operacional funciona do computador. O sistema operacional deve se
como um "maestro", providenciando para que certificar que as solicitações de vários usuários
todos os programas e todos os componentes do estejam balanceadas. Cada um dos programas
computador funcionem de forma harmônica. utilizados deve dispor de recursos suficientes e
separados, de forma que o problema de um
Tipos de sistemas operacionais - existem 04 usuário não afete toda a comunidade de
tipos básicos de sistemas operacionais. Eles usuários. Unix, VMS e sistemas operacionais
são divididos em grupos relacionados com o mainframe como o MVS são exemplos de
tipo de computador que controlam e o tipo de sistemas operacionais multiusuários.
aplicativos que suportam. Estas são as
categorias mais abrangentes:

I. Sistema operacional de tempo real:


(RTOS - Real-Time Operating System). É 5.1. Utilização dos sistemas operacionais
utilizado para controlar máquinas, Windows 7 e Windows 8.1.
instrumentos científicos e sistemas
industriais. Geralmente um RTOS não tem
uma interface para o usuário muito simples e
não é destinado para o usuário final, desde que
o sistema é entregue como uma "caixa selada".
A função do RTOS é gerenciar os recursos do
computador para que uma operação específica
seja sempre executada durante um mesmo
período de tempo. Numa máquina complexa, se
5.1.1. Sistemas operacionais Microsoft
uma parte se move mais rapidamente só porque
Windows 7 e 8.1. - Microsoft Windows (ou
existem recursos de sistema disponíveis, isto
simplesmente Windows) é uma família de
pode ser tão catastrófico quanto se uma parte
sistemas operacionais desenvolvidos,
não conseguisse se mover porque o sistema
comercializados e vendidos pela Microsoft. O
está ocupado.
tradicional Windows tem seu início quando a
Microsoft (fundada pelo Bill Gates e Paul Allen)
II. Monousuário, monotarefa - foi criado para
começou o desenvolvimento de um Gerenciador
que um único usuário possa fazer uma coisa por
de Interface (Posteriormente denominado
vez. O Palm OS dos computadores Palm é um

40
Microsoft Windows) em setembro de 1981. Com compatível com outros sistemas operacionais,
isso tornou-se possível a utilização do mouse mas com o Windows é certo que sim.
em um ambiente de telas gráficas chamadas
janelas. Com a evolução do sistema operacional V. Nível técnico de operação: acessível a
Windows, forma criadas várias versões, utilizadores com pouca preparação técnica
algumas voltadas para o usuário doméstico
profissional, outras para o uso profissional VI. Fácil instalação
(servidores). A palavra Windows em português
significa janelas. A sua interface gráfica é VII. Grande número de programas
baseada no padrão WIMP, possui janelas que disponíveis no mercado
exibem informações e recebem respostas dos
utilizadores através de um teclado ou de cliques
do mouse. O registro da marca Windows foi 5.1.1.2. Desvantagens
legalmente complicado, pelo fato dessa palavra
ser de uso corrente em inglês ("windows" é I. Segurança: como o Windows é o sistema
equivalente a "window", que significa janela, muito utilizado, hackers começaram a trabalhar
porém no plural). forte nas vulnerabilidades do mesmo. Além das
brechas de segurança que o Windows tinha e
tem, os piratas da internet começaram a
5.1.1.1. Vantagens do Windows: desenvolver ferramentas maliciosas para
I. Facilidade de uso e eficiência: o Windows infectar computadores dos usuários. Na
é simplesmente o sistema de computador mais verdade, todas as pessoas mal intencionadas
fácil de gerenciar. Os usuários podem realizar começaram a trabalhar exclusivamente no
suas tarefas respectivas sem muitas Windows, deixando de lado os outros sistemas.
complicações, até porque a Microsoft fez e faz Talvez seja por isso que muitos especialistas na
questão de deixa tudo bem organizado. área de segurança recomendam a utilização do
Linux, um sistema de código aberto, que
II. Popularidade: cerca de 95% dos proporciona segurança e estabilidade. A
computadores de todo o mundo utilizam o utilização de um bom antivírus e um firewall
Windows renomado diminui as chances de infecção do
seu sistema. Baixar as atualizações também
III. Compatibilidade com diversos pode ajudar na hora de se proteger de vírus,
softwares: os desenvolvedores de programas malwares e invasões. Resumindo: Mais
têm o Windows como o principal ponto de vulnerável a contrair vírus
consumo de seus produtos. Hoje praticamente
não existem softwares que não tenham II. Código fonte fechado: o Windows não
compatibilidade com o Windows. Ao contrário disponibiliza seu código fonte. Portanto, se
dos outros sistemas operacionais, que muitas houver uma falha nele, só o suporte técnico
das vezes não possuem compatibilidade com poderá resolver o problema. Com isso, os riscos
alguns programas; mas nesse caso a podem ser ainda maiores.
responsabilidade é do desenvolvedor, e não
necessariamente do sistema operacional. III. Preço: o Windows não é grátis, ao
contrário, o sistema custa uma bela grana e
IV. Compatibilidade com hardware: o este talvez seja, aliado ao fato do código fonte
Windows é o sistema que possui maior ser fechado, o principal motivo pelas quais os
compatibilidade com os drivers da maioria dos hackers desenvolvem aplicações maliciosas
hardwares. Quando por exemplo você compra para o Windows.
uma Web Cam, não necessariamente ela será

41
IV. Falta de estabilidade: de vez em quando
por menor que seja o procedimento que você
estiver operando, ele trava, e é preciso usar o
Ctrl+Alt+Del, para reiniciá-lo.

Os sistemas Operacionais Windows inovaram


em vários conceitos. Um deles é o BitLocker.
Trata-se de um sistema de Criptografia do
Windows, presente em versões do Windows
Vista, Windows 7, Windows 8 e no Windows 10.
Consiste em codificar partições do HD,
protegendo seus documentos e arquivos do
computador contra o acesso não autorizado.
BitLocker To Go (novidade no Windows 7) pode
ajudar a proteger todos os arquivos
armazenados em unidades de dados externas
(como unidades de disco rígido externas ou
unidades flash USB). Diferentemente do 5.2. Sistema operacional Linux: Em 1991, o
Sistema de Arquivos com Criptografia (EFS), estudante de ciência da computação finlandês
que permite criptografar arquivos individuais, o Linus Torvalds, por hobby, decidiu desenvolver
BitLocker criptografa toda a unidade. Você pode um sistema mais poderoso que o Minix que era
fazer logon e trabalhar com os arquivos uma versão do Unix criado originalmente para
normalmente, mas o BitLocker pode ajudar a uso educacional. Para divulgar sua ideia, ele
impedir que crackers acessem os arquivos do enviou uma mensagem a um grupo pela Usenet
sistema necessários para descobrir a sua senha (uma espécie de antecessor da Internet). No
ou que acessem a unidade removendo-a do mesmo ano, ele disponibilizou a versão do
computador e instalando-a em outro. Kernel (núcleo dos sistemas operacionais) 0.02
e continuou trabalhando até que em 1994
disponibilizou a versão 1.0. Inicialmente
5.1.2. Principais comandos do Windows 7 e
desenvolvido e utilizado por grupos de
8.1:
entusiastas em computadores pessoais, o
sistema Linux passou a ter a colaboração de
grandes empresas, como a IBM, Sun
Microsystems, Hewlett-Packard (HP), Red Hat,
Novell, Oracle, Google, Mandriva e a Canonical.

5.2.1. Vantagens:

I. Baixo custo: o Linux é baseado em


software livre, por isso as empresas que
distribuem o sistema não cobram pelo sistema
em si, mas por serviço adicionais como
publicação de manuais, suporte, treinamentos e
etc.
II. Segurança: qualquer instalação ou
alteração do sistema, no Linux, requer a
autorização do "usuário root", que é uma
espécie de usuário especial do sistema. Com

42
isso, dificilmente um vírus ou programa
malicioso será instalado a não ser que você
autorize, inserindo sua senha e nome de DIFERENÇAS
usuário.
WINDOWS LINUX
III. O Linux é estável, praticamente não trava, Software proprietário Software livre
trabalha como um verdadeiro sistema (pago) (gratuito)
operacional multitarefa Sem acesso ao Acesso completo ao
código fonte (código código fonte (código
IV. Código fonte aberto: seu código está fonte fechado) fonte aberto)
disponível para download por qualquer pessoa e Restrições de licença Liberdade de
há uma filosofia de criação de aplicativos licença
voltada para a colaboração entre Suporte via help-desk Suporte online
desenvolvedores. pago comunitário
Rigidez Flexibilidade
5.2.2. Desvantagens: Instalação Instalação
descentralizada centralizada de
I. Dificuldades de uso: o Linux tem aplicativos
procedimento de instalação potencialmente
mais difícil e só é recomendável a usuários
experientes fazer a devida instalação.
II. Os utilizadores demoram mais para se
acostumarem com esse sistema
III. Maior dificuldade em controle, gestão e
configuração do sistema

IV. Poucos programas, softwares e jogos


compatíveis, se comparado ao Windows

5.2.3. Principais comandos do LINUX

43
QUESTÕES
01. Sobre conceitos de organização e a) limpeza de Disco.
gerenciamento de informações, arquivos, b) ferramenta de Captura.
pastas e programas, assinale a alternativa c) desfragmentador de disco.
correta. Considere o Sistema Operacional d) informações do Sistema.
Windows 7: e) restauração do Sistema.

a) Não é possível criar uma Pasta dentro de 05. Em relação aos sistemas operacionais
outra já existente. Windows de 32 ou 64 bits, analise as
b) É possível salvar dentro de uma mesma assertivas abaixo:
pasta arquivos com o mesmo nome.
c) Arquivos com extensões diferentes não I. O sistema 64 bits processa uma quantidade
podem ser salvos em uma mesma Pasta. maior de memória RAM, tornando o
d) Uma Pasta vazia será eliminada pelo processamento geral mais rápido.
sistema após este ser reiniciado. II. Qualquer tipo de processador, incluindo a
e) Na Pasta Imagem da biblioteca do série Pentium 3, é recomendado para a
Windows, somente pode ser salvo arquivo instalação de um sistema operacional de 64
com extensão JPG. bits.
III. Embora mais lento, uma vantagem do
02. Um usuário do Sistema Operacional usuário optar por um sistema operacional de
Windows 7 tem várias janelas abertas em seu 32 bits é a maior compatibilidade dos
computador. Para alternar entre as janelas programas em geral. Alguns softwares
abertas, o usuário poderá utilizar as seguintes projetados para rodar em 64 bits podem não
teclas de atalho: funcionar no sistema de 32 bits.
Obs.: A utilização do caractere “+” é apenas É correto o que se afirma em:
para interpretação.
a) Alt + Tab a) I, apenas.
b) Alt + Shifit b) I e III, apenas.
c) Ctrl + Tab c) II e III, apenas.
d) Ctrl + Shifit d) I, II e III.
e) Ctrl + P e) II, apenas.

03. Assinale a alternativa que apresenta o


programa reprodutor de mídia digital (áudio e
06. Ao lado da barra de hora do relógio do
vídeo) em computadores, produzido pela
Windows 7, podem aparecer os ícones com as
Microsoft e disponível no Sistema Operacional
seguintes ilustrações:
Windows. Considere o Sistema Operacional
Windows 7 Professional:

a) Winamp.
b) RealPlayer SP.
c) Nero Burning Player.
d) PowerDVD Player Windows.
e) Windows Media Player.

04. Nos Acessórios do Sistema Operacional


Windows 7 Professional (instalação padrão
português – Brasil), NÃO encontra-se
disponível em Ferramenta do Sistema a
seguinte opção:

44
o que falta e a Formatação é, por exemplo,
modificar o tamanho e o formato da letra;
b) A tecla CAPS LOCK trava para que o
teclado só digite letras maiúsculas;
c) Salvar o documento serve para verificar se
o documento não tem nenhum problema;
d) A tecla TAB serve para Pular para a
próxima marca de tabulação ou próximo
item;
e) A tecla END vai para o final da linha;

GABARITO:

01. b 02. a 03. e 04. b


05. b 06. a 07. c 08. c

É correto o que se afirma em:


a) I, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.

07. Tratando de windows, assinale a


alternativa que explica o que é Área de
Trabalho:

a) São atalhos para programas ou elementos


do sistema operacional;
b) Organiza o acesso aos programas e a
elementos do sistema operacional;
c) É o espaço para a exibição das janelas
onde são executados os programas;
d) É um espaço para digitação de textos;
e) É o mesmo que o recurso de Mala direta;

08. Assinale a alternativa INCORRETA:

a) No Word a Edição é a fase de escrever o


texto, corrigir palavras erradas, acrescentar

45
QUESTÕES WINDOWS 8.1 processador, o gerenciamento de recursos só
01. (2016 – CESPE - TRE-PE PROVA: é aplicado se a utilização total da CPU for, em
TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO %, maior que:
DE SISTEMAS) Em sua instalação padrão, o a) 50.
sistema operacional Windows 8.1 suporta o b) 90.
sistema de arquivos: c) 70.
a) EXT4 d) 80.
b) EXT3 e) 60.
c) NTFS
d) REISERFS 05. (2015 - CESPE - DEPEN PROVA:
e) XFS AGENTE PENITENCIÁRIO FEDERAL -
TECNOLOGIA DA INFORMAÇÃO) Texto
02. (2016 - CESPE - TRE-PI PROVA: Associado
ANALISTA JUDICIÁRIO - ANÁLISE DE Tanto no Windows 8.1 quanto no Windows
SISTEMAS) O recurso do Windows 8 Server 2012 R2 é possível criar scripts no
denominado BitLocker: Powershell em linhas de comandos voltados
a) é um dispositivo de segurança do sistema para a administração de aplicativos
de arquivos do Windows que serve para executados no Windows.
bloquear arquivos danificados ( ) Certo
b) corresponde a um antivírus que localiza e ( ) Errado
bloqueia vírus
c) bloqueia e compacta arquivos nas unidades 06. (2015 – IESES - IFC-SC PROVA:
do computador, cujo acesso é liberado INFORMÁTICA - PROGRAMAÇÃO DE
apenas por meio de senha do dono do SISTEMAS) Ao instalar o Windows 8 Pró em
arquivo seu laptop, um programador de sistemas
d) criptografa as unidades de disco no utiliza por padrão, o seguinte formato para o
computador, fornecendo proteção contra sistema de arquivos:
roubo ou exposição de dados nos a) New Technology File System (NTFS), o
computadores e nas unidades removíveis sistema de arquivos padrão para Windows
perdidas ou roubadas NT e seus derivados, ou seja, Windows
e) não pode ser utilizado em arquivos 2000, XP, Vista, 7, e 8).
armazenados em unidades de dados b) File Allocation Table (FAT32), que utiliza 32
removíveis, como discos rígidos externos bits no endereçamento de dados e é capaz
ou unidades flash USB de alocar um espaço em disto de até 16 TB.
c) New Technology System File (NTSF), o
03. (2016 - FGV - IBGE - ANÁLISE DE sistema de arquivos padrão para Windows
SISTEMAS - SUPORTE OPERACIONAL) O NT e derivados do Unix.
Windows PowerShell presente nos sistemas d) ReiserFS, que suporta a manipulação de
operacionais Windows 8 e 2012 é capaz de arquivos de mais de 2GB.
executar cmdlets. Os cmdlets se distinguem
dos comandos dos sistemas operacionais e 07. (2015 – FCC – MANAUSPREV - TÉCNICO
dos scripts de ambientes de shell por serem: PREVIDENCIÁRIO – INFORMÁTICA) O
a) derivados das classes base SRClet e Windows 8, em português, trouxe muitas
PSCmdlet inovações, especialmente na aparência,
b) programas executáveis do tipo stand-alone adotando um novo sistema de manipulação da
c) instâncias de classes do framework .NET interface. Várias alterações foram realizadas,
d) scripts orientados a eventos e hooks com a exclusão de alguns itens, dificultando
e) APIs compiladas pelo usuário um pouco o uso para quem era acostumado
com versões anteriores. Uma destas
04. (2015 - FCC - TRT - 23ª REGIÃO/MT) alterações foi o botão de desligar, que ficou
ANALISTA JUDICIÁRIO - TECNOLOGIA DA em um local pouco intuitivo. No entanto, há
INFORMAÇÃO) As diretivas de alocação de algumas maneiras de facilitar o desligamento
recursos definem como os recursos do do Windows 8, dentre as quais NÃO se
Windows 2008 Server são alocados para encontra:
processos, usuários ou grupos. Em uma nova a) Abrir uma janela de execução por meio do
diretiva de alocação de recursos de atalho de teclado Tecla do Windows + R.

46
Digitar o comando: shutdown /s /t 0. atalho clipboard, criado como um bloco na
Pressionar OK para confirmar a operação. Tela Inicial, para iniciar o Visualizador da
b) Abrir uma caixa de diálogo entrando na Área de Armazenamento.
Área de trabalho e utilizando o atalho de c) C O Visualizador da Área de
teclado Alt + F4. Na nova janela aberta Armazenamento não está listado no menu
escolher Desligar na caixa de seleção. Iniciar do Windows 8, portanto, os passos
Clicar em OK para confirmar o criam um atalho na área de trabalho do
desligamento. Windows 8.
c) Abrir a Charm bar e clicar em Painel de d) O Visualizador da Área de Armazenamento
controle. Na nova janela aberta, digitar está listado no menu Iniciar do Windows 7,
“energia” no campo de busca. Na caixa de portanto, para o Windows 7 estes passos não
seleção Quando, pressionar o botão de se aplicam.
energia e escolher a opção criar o botão e) Estando no Windows XP, pode-se clicar
Desligar. duas vezes no atalho clipbrd.exe criado na
d) Criar um atalho para desligar: clicar com o área de trabalho para iniciar o Visualizador da
botão direito do mouse na Área de trabalho, Área de Armazenamento.
selecionar a alternativa Novo e a opção
Atalho. Na nova janela, no campo Digite o 09. (2015 – FGV - TJ-SC PROVA: ANALISTA
local do item, inserir o comando shutdown /s /t JUDICIÁRIO - ANALISTA DE SISTEMAS) O
sistema operacional Windows 8 tem como
d) Clicar em Avançar e no campo Digite um configuração padrão a gerência automática do
nome para o atalho, digitar “Desligar”. Clicar arquivo de paginação. Uma justificativa válida
em Concluir. para a mudança da configuração padrão é:
e) Acionar o botão Liga/Desliga nas a) expandir o arquivo de paginação,
configurações do Windows 8 através da aumentando assim a quantidade de
Charm bar, que é aberta por meio do atalho memória física do sistema;
Tecla do Windows + C ou passando o mouse b) transferir o arquivo de paginação para outro
no canto direito da tela. diretório, reduzindo a fragmentação sobre o
mesmo;
08. (2015- FCC - MANAUSPREV - TÉCNICO c) reduzir o arquivo de paginação, diminuindo
PREVIDENCIÁRIO – INFORMÁTICA) Quando sua frequência de uso;
um usuário usa o comando Recortar ou Copiar d) desligar o uso do arquivo de paginação,
no menu Editar, o conteúdo recortado ou aumentando a confiabilidade do sistema em
copiado é automaticamente colocado na Área situações de alto consumo de memória;
de Transferência, um local de e) mudar a localização do arquivo de
armazenamento temporário para estes itens. paginação para outro disco, reduzindo a
É possível usar o Visualizador da Área de concentração de E/S.
Armazenamento para ver as informações 10. (O Windows 8 apresentou um recurso
copiadas na Área de Transferência. Para abrir novo, em substituição ao menu “iniciar" do
o Visualizador da Área de Armazenamento, Windows 7. Este recurso chama–se:
devem-se seguir os passos: a)Interface Init.
1.Clicar com o botão direito do mouse na área b) OneDrive.
de trabalho, apontar para Novo e clicar em c) Interface Winver.
Atalho. d) Interface Metro.
2. No campo do local, digitar e) Windows Store.
%windir%\system32\clipbrd.exe. e clicar em
Avançar. GABARITO:
3. Clicar em Concluir.
Considerando os passos e as informações 01. c 02. d 03. c 04. c
acima, que tratam de uma versão em 05. Certo 06. 07. 08. e
português, é correto afirmar: 09. e 10. d
a) O Visualizador da Área de Armazenamento
está listado no menu Iniciar do Windows
XP, portanto, para o XP estes passos não
se aplicam.
b) B Estando no Windows 8, pode-se clicar no

47
6. Utilização dos editores de texto:
Microsoft Word e Libre Office Writer 6.3. Editor (processador) de texto Libre
Office Writer: é um editor (processador) de
6.1. Definição: processador de texto é um texto com capacidade e visual similares ao
programa usado para escrever no computador. Microsoft Word, sendo capaz de escrever
Com ele, é possível criar desde documentos documentos no formato Portable Document
simples até arquivos profissionais, que são mais Format (PDF) e editar documentos HTML. Por
complexos, tais como: fax, cartas, currículos, padrão, sua extensão é a extensão “.odt” que
ofícios, procurações e apostilas. geralmente fica em um tamanho menor em
relação aos “.doc.”
6.2. Editor(processador) de texto Microsoft
Word: é um processador de texto produzido
pela Microsoft. Foi criado por Richard Brodie 6.3.1. Características:
para computadores IBM PC com o sistema
operacional DOS em 1983. É um software que I. Gratuito
une vantagens de um processador de textos II. Tem o suporte de comunidade de
com os recursos oferecidos pela interface software livre
gráfica do Windows. Faz parte do conjunto de III. Salva no formato PDF
aplicativos Microsoft Office. Utiliza atualmente IV. Compatibilidade
como extensão padrão dos arquivos de texto V. Instalador de fontes gratuitas
.docx. VI. Lista de modelos é mais limitada
VII. Teclas de atalho em inglês
6.2.1. Características:

I. Disponível praticamente em todos os


lugares

II. Integração de programas com o Office

III. Corretor ortográfico

6.2.2. Tela principal do Word:

48
COMPARATIVO

Microsoft Libre Office

WORD WRITER

SOFTWARE PAGO SOFTWARE LIVRE

NÃO SALVA EM SALVA EM PDF


PDF (APARTIR DE
2010 TEM A OPÇÃO
DE EXPORTAR
PARA PDF)
EXTENSÃO .doc EXTENSÃO .odt

Editor de texto ≠ Processador de texto


Editor de Processador de texto
texto
Word Pad Word
Limita-se a Guarda informação de
aceitar como organizar o texto
caracteres
Criam Formata um documento
ficheiros de com diferentes estilos,
texto sem cores, alinhamentos, etc.
formatações
Não guarda Inserção de diferentes
informação objetos
de como
organizar o
texto

49
50
QUESTÕES WORD
01. No aplicativo Word, por padrão, ao
selecionar um texto, pode-se exibir ou ocultar
uma miniatura de barra de ferramentas
denominada Minibarra de ferramentas. Dentre
os comandos disponíveis nessa Minibarra,
encontram-se os seguintes:

a) Envelopes e Etiquetas
b) Itálico e Cor da Fonte
c) Balões e Painel de Revisão
d) Régua e Linhas de Grade
e) Visualizar Resultados e Verificação
Automática de Erros

02. Ao editar um documento no MS Word, o


autor deseja copiar um determinado trecho para
inserir uma cópia do mesmo em um outro ponto

51
do texto. Para tanto, ele poderá marcar o trecho Arquivo, na opção Imprimir e, na divisão
usando o mouse e, então, usar as teclas: Configurações, selecionou a opção Imprimir
Intervalo Personalizado. Em seguida, no campo
a) Ctrl+A para copiar o trecho selecionado e Páginas, digitou:
Ctrl+X para inserir o trecho copiado no ponto
desejado. a) 1,3,5-7 e clicou no botão Imprimir.
b) Ctrl+C para copiar o trecho selecionado e b) 1;3-5;7 e clicou na opção enviar para a
Ctrl+V para inserir o trecho copiado no ponto Impressora.
desejado. c) 1−3,5-7 e clicou no botão Imprimir.
c) Ctrl+X para copiar o trecho selecionado e d) 1+3,5;7 e clicou na opção enviar para a
Ctrl+V para inserir o trecho copiado no ponto Impressora.
desejado. e) 1,3,5;7 e clicou no botão Imprimir.
d) Ctrl+Z para copiar o trecho selecionado e
Ctrl+A para inserir o trecho copiado no ponto 05. O Microsoft Word 2007 produz documentos
desejado. com aparência profissional, oferecendo um
e) Ctrl+Z para copiar o trecho selecionado e conjunto abrangente de ferramentas e
Ctrl+X para inserir o trecho copiado no ponto comandos para criação e formatação de textos.
desejado. Nesse aplicativo, por padrão, o(a):

a) comando para impressão de um documento


03. No que diz respeito ao editor de texto
pode ser acessado a partir da guia Revisão,
Microsoft Word 2007, assinale a opção correta:
na faixa de opções Impressão.
a) Por meio da funcionalidade Facebook login, b) comando Linha de Saudação encontra-se na
localizada no menu Ferramentas, o Word faixa de opções Gravar e Inserir Campos, na
2007 possibilita ao usuário editar textos guia Correspondências.
diretamente no Facebook. c) faixa de opções Controle contém os
b) Com relação à consistência com outros tipos comandos Aceitar, Rejeitar, Anterior e
de arquivos, o Word 2007 é capaz de Próximo e encontra-se na guia Revisão.
processar e gravar arquivos no formato txt, d) ferramenta para verificar a ortografia e a
mas não suporta arquivos do tipo rtf. gramática do texto no documento encontra-
c) As atualizações automáticas, que podem ser se na guia Referências.
acessadas pela opção Atualizar, presente no e) visualização dos tópicos de ajuda pode ser
menu Arquivo do Word 2007, possibilitam feita por meio das teclas F8, F9 ou
que esse software esteja sempre atualizado Ctrl+Alt+A.
com as últimas correções disponíveis na
Internet. 06. No Microsoft Word 2007, um clipe multimídia
d) Por meio do Microsoft Word 2007, é possível pode ser incorporado a um documento, por
inserir imagens, alterar a cor das imagens meio de um comando da guia Inserir,
para tons de preto e branco e inserir denominado:
legendas numeradas em um documento. a) Imagem
e) É possível a edição de documentos pdf no b) SmartArt
Word 2007, bastando que o usuário habilite c) WordArt
essa função mediante a instalação do d) Tabela
Acrobat Reader. e) Objeto

04. Paulo utiliza em seu trabalho o editor de 07. No MS-Word 2003, (I) Comparar e mesclar
texto Microsoft Word 2010 (em português) para documentos e (II) Colunas são opções que
produzir os documentos da empresa. Certo dia podem ser acessadas, respectivamente, nos
Paulo digitou um documento contendo 7 menus
páginas de texto, porém, precisou imprimir a) Exibir e Formatar.
apenas as páginas 1, 3, 5, 6 e 7. Para imprimir b) Formatar e Inserir.
apenas essas páginas, Paulo clicou no Menu c) Editar e Ferramentas.

52
d) Ferramentas e Formatar. botão Cabeçalho.
e) Ferramentas e Exibir. e) Design, no grupo Efeitos, no botão
Cabeçalho.
8ª No MS-Word 2007, o seguinte botão pode GABARITO:
ser encontrado no grupo Fonte da guia Início. 01. b 02. b 03. d 04. a 05. b
06. e 07.d 08.b 09. b 10. d

Considere possíveis opções de formatação de


fonte, disponíveis no quadro que se abre QUESTÕES WRITER
quando se clica na seta do lado direito desse
botão: 01.(2014 - Ministério do Trabalho e Emprego -
Agente Administrativo / Centro de Seleção e de
I. Primeira letra da sentença em maiúscula. Promoção de Eventos UnB - CESPE) Acerca de
II. Última letra da sentença em maiúscula. sistema operacional e do editor de texto
III. Maiúsculas BrOffice Writer, julgue os itens a seguir. No
IV. Minúscula aplicativo Writer, para alterar a cor da fonte de
V. Colocar cada palavra em maiúscula. um caractere no documento em edição, o
Assinale a alternativa que apresenta a opção usuário pode utilizar o menu Formatar e, em
não disponível no quadro que se abre. seguida, escolher a opção Fonte.
a) I.
b) II ( )Certo
c) III.
d) IV. ( ) Errado
e) V.

09. No Microsoft Word 2010, em sua


configuração padrão, Times New Roman, 02.(2011 - Tribunal Regional Eleitoral / Rio
Justificado e Tachado são, respectivamente, Grande do Norte - TRE RN - Analista Judiciário
características de: - Área Administrativa - Fundação Carlos Chagas
- FCC)No BrOffice.org 3.2 Writer, a execução da
a) alinhamento de texto, fonte de letra, efeito de função do ícone Galeria pode ser ativada,
fonte. também, no menu
b) fonte de letra, alinhamento de texto, efeito de
a) Ferramentas.
fonte.
b) Inserir.
c) efeito de fonte, fonte de letra, alinhamento de c) Formatar.
texto. d) Arquivo.
d) efeito de fonte, alinhamento de texto, fonte e) Editar.
de letra.
e) fonte de letra, efeito de fonte, alinhamento de
texto.
03. (2016 - Polícia Civil/PE - Agente de Polícia
Civil - Centro de Seleção e de Promoção de
10. A colocação de um cabeçalho em um
Eventos UnB - CESPE) Assinale a opção que
documento editado no MS-Word 2016 pode ser
apresenta corretamente os passos que devem
feita por meio da guia:
ser executados no BrOffice Writer para que os
parágrafos de um texto selecionado sejam
a) Layout da Página, no grupo Margens, no
formatados com avanço de 2 cm na primeira
botão Inserir Cabeçalho.
linha e espaçamento 12 entre eles:
b) Inserir, no grupo Comentários, no botão
Cabeçalho e Rodapé. a) Acessar o menu Formatar, selecionar a
c) Layout da Página, no grupo Design, no botão opção Parágrafo e inserir os valores desejados
Cabeçalho e Rodapé. no campo Recuos e Espaçamento.
d) Inserir, no grupo Cabeçalho e Rodapé, no b) Acessar o menu Formatar, selecionar a

53
opção Texto e inserir os valores desejados no
campo Espaçamento.
c) Acessar o menu Editar, selecionar a opção
Recuos e inserir os valores desejados no campo
Recuos e Espaçamento.
d) Pressionar, no início da primeira linha, a tecla
Tab e, em seguida, a tecla Enter duas vezes
após o primeiro parágrafo do texto selecionado.
Assim, o Writer repetirá essa ação para os
demais parágrafos selecionados.

04. (FUNDATEC - Processos Seletivos -


FUNDATEC)

Dando-se um clique, com o botão esquerdo do


mouse, sobre o ícone apontado pela seta nº 1,
pode-se afirmar que será exibida a caixa de
diálogo "Exportar", como mostrado a seguir:

Quais estão corretas?

a) Apenas I.
b) Apenas III.
c) Apenas I e II.
d) Apenas I e II.
e) I, II e III.

A Figura 2 mostra um documento elaborado no


BrOffice Writer 3.2, no qual o texto apontado
pela seta nº 3 encontra-se selecionado. Após 05. (2017 -Tribunal Regional Eleitoral / São
observar tal Figura, considere as seguintes Paulo -TRE SP Analista Judiciário - Análise de
assertivas: Sistemas - Fundação Carlos Chagas - FCC) Um
Analista em TI, utilizando o LibreOffice Writer
I. Existem alterações realizadas no documento versão 5.1.5.2 em português, inseriu a
da Figura 2 que ainda não foram salvas. numeração de páginas no cabeçalho do
documento e digitou duas páginas de texto. Na
II. Dando-se um clique, com o botão esquerdo terceira página, deseja recomeçar a numeração
do mouse, sobre o ícone apontado pela seta nº em 1. Para acessar uma janela que contém
2, pode-se afirmar que a janela principal do opções para isso, com o cursor após o final do
BrOffice Writer 3.2 será exibida da seguinte texto da segunda página, ele deverá clicar no
forma: menu

54
a) Formatar e na opção Número da página. a) com o botão direito do mouse e selecionar
b) Ferramentas e na opção Numeração de Retirar formatação original para limpar a
páginas. formatação.
c) Inserir e na opção Quebra manual. b) na aba Ferramentas e depois em Contagem
d) Referências e na opção Numerar páginas. de Palavras para saber quantas palavras e
e) Inserir e na opção Numeração de páginas. caracteres tem o texto.
c) na aba Layout, depois em Sombra... e clicar
em OK para inserir um efeito de sombra nos
caracteres do texto.
06. (2017 - Tribunal Regional Eleitoral / São d) com o botão esquerdo do mouse, selecionar
Paulo - TRE SP - Técnico Judiciário - Área Artes Espaçamento e escolher DUPLO para
Gráficas - Fundação Carlos Chagas - FCC) aumentar o espaço entre as linhas do texto.
Utilizando o aplicativo LibreOffice Writer, versão e) na aba Arquivo e depois em Salvar Como
5.2.1.2, em português, em uma situação Word para salvar o texto em um arquivo com
hipotética, um Técnico em TI do TRE-SP formato compatível com o Microsoft Word
necessitou inserir, um hiperlink em determinado 2013.
texto, para um endereço da Web (URL) e
verificou que na janela apropriada para essa 08. (Defensoria Pública do Estado de Roraima -
inserção, por padrão, existiam mais três RR - DPE/RR) 2015 - Técnico em Informática -
possibilidades além de internet, que eram: Fundação Carlos Chagas - FCC) No LibreOffice
Writer 4.1, em português, após clicar no menu
a) POP3, Intranet e E-mail. Arquivo e na opção Imprimir, aparece uma
b) Intranet, E-mail e FTP. janela na qual se podem definir as
c) E-mail, Índice e Documento. características do papel que será utilizado na
d) E-mail, Documento e Novo documento. impressão a partir de um clique na opção
e) Novo documento, Novo índice e Indicador.
a) Propriedades.
b) Papel.
c) Layout da Página.
07.(2015 - Tribunal Regional do Trabalho / 4ª d) Ferramentas.
Região - TRT 4ª) 2015 - Técnico Judiciário - e) Configurações.
Área Administrativa) Fundação Carlos Chagas -
FCC) O texto abaixo foi copiado do site do 09. (2015 - Tribunal Regional Eleitoral / Amapá
Tribunal Regional do Trabalho da 4ª Região e
– TER/AP - Técnico Judiciário - Área Apoio
colado em um novo documento de texto em Especializado - Operação de Computadores -
branco no LibreOffice Writer versão 4.4, em Fundação Carlos Chagas - FCC) Foi solicitado a
português. um Técnico editar o texto abaixo no LibreOffice
Writer 4.4, em português, formatando-o, depois
de editado, em 2 colunas.

Considere que o texto esteja sendo editado no


Writer por um Técnico Judiciário e que ele
marcou todo o texto usando o mouse. É uma
ação correta clicar Para colocar o texto em 2 colunas o Técnico

55
selecionou o texto editado em 1 coluna e utilizou
a opção Colunas que fica no menu

a) Formatar.
b) Layout.
c) Editar.
d) Tabela.
e) Ferramentas.

10. (2016 – IF/PI – Assistente de Laboratório


Farmácia – Auxiliar em Administração –
Informática) Relacione as categorias de
Softwares aplicativos com os seguintes
programas:

Mozilla Firefox 1. Editor de texto

LibreOffice Calc 2. Editor de


apresentação.
Microsoft Office 3. Planilha Eletrônica.
Access

Microsoft Office Word 4 Banco de dados.


Microsoft Office Excel 5 Navegador web.
LibreOffice Impress. 7.1. Entendendo a Planilha
Internet Explorer.
Eletrônica:
Microsoft Office
PowerPoint.
LibreOffice Base
LibreOffice Writer.

Assinale a alternativa que mostra a relação


CORRETA de cima para baixo.
O aluno deve fixar o conhecimento no que
a) 5, 3, 2, 4, 3, 1, 1, 5, 4, 2
diz respeito à disposição das Linhas
b) 2, 4, 3, 1, 5, 1, 4, 5, 2, 3
c) 5, 3, 4, 1, 3, 2, 5, 2, 4, 1 (horizontal) x Colunas (vertical). As Colunas
d) 2, 4, 3, 1, 3, 1, 4, 5, 2, 5 são representadas por letras e as Linhas por
e) 5, 3, 4, 2, 5, 2, 1, 3, 4, 1 números. Veja o tópico a seguir...

7. Utilização dos editores de


planilhas(Microsoft Excel e Libre Office
Calc) - planilha de cálculo ou folha de cálculo
é um tipo de programa de computador que
utiliza tabelas para realização de cálculos ou
apresentação de dados. Cada tabela é formada
por uma grade composta de linhas e colunas.

MODELO DE PLANILHA

56
57
7.2. Planilha eletrônica Microsoft Excel: é um
editor de planilhas produzido pela Microsoft para
computadores que utilizam o sistema
operacional Microsoft Windows, além de
computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone,
Android ou o iOS. Seus recursos incluem uma
interface intuitiva e capacitadas ferramentas de
cálculo e de construção de gráficos que,
juntamente com marketing agressivo, tornaram
o Excel um dos mais populares aplicativos de
computador até hoje. É, com grande vantagem,
o aplicativo de planilha eletrônica dominante,
disponível para essas plataformas e o tem sido
desde a versão 5 em 1993 e sua inclusão como
parte do Microsoft Office.
Resumindo: Microsoft Excel é um programa de
planilha que faz parte do pacote do Microsoft

58
Office Software, juntamente com outros
programas populares como Word e PowerPoint.
Microsoft Excel é um programa comum nas
áreas de negócios e finanças, o programa
oferece uma ampla gama de recursos que lhe
permitem servir muitas funções úteis.

7.2.1. Principais vantagens:

I. as planilhas do Excel são efetivas para


administrar, compartilhar e analisar dados, e
ajudam profissionais a criar tabelas e gráficos
de dados. Possui a capacidade de somar,
subtrair, dividir e multiplicar números de forma
automática, sem que precise usar a calculadora,
através de fórmulas simples, o que permite
calcular uma grande base de dados de forma
única e rápida; a: Célula – é a intersecção de uma coluna com
uma linha.
II. é o aplicativo de planilhas mais utilizado e
amplamente disponível no mercado; b: Coluna – no MS Office Excel 16.384 colunas
as quais por padrão são nomeadas com letra
(A, B, C…) que ficam na parte superior, mas se
III. Excel é bastante útil para empresas o usuário preferir poderá trocá-las por números
financeiras; modificando o estilo de referência L1C1.

IV. O Excel pode ser convertido em página da Linha – no lado esquerdo vertical da área de
Web. trabalho podemos encontrar uma sequência
numérica que totaliza 1.048,576 linhas.

7.2.2. Principais desvantagens: c: Botões de controle – no canto superior, á


direita da janela os encontramos. Os que estão
I. Preço: muito caro em comparação às na barra de título se referem ao programa e os
aplicações similares. da faixa de opções à pasta de trabalho. Eles
são formados pelos botões minimizar,
II. Não tem plataformas de suporte (Linux, maximizar e/ou restaurar e fechar.
BSD, Unix).
Botões de Controle do Aplicativo:
III. Não é possível importar/exportar Doa Cal.
Minimizar – é um botão com o formato de um
sinal de menos (-) e sua função é transformar a
janela ativa do MS Office Excel em um botão na
barra de tarefas do Windows

Maximizar e/ou Restaurar – e um botão com


formato de retângulo e serve para ampliar a
janela ativa do MS Office Excel fazendo com
que ela ocupe todo o espaço da área de
ÁREA DE TRABALHO DO EXCEL trabalho do Windows. Já o botão restaurar

59
(graficamente representado por dois retângulos)
faz o oposto, ou seja, retorna a janela ao g: Barra de Status – o seu ponto forte é agilizar
tamanho original; o calculo de alguns valores sem empregar
fórmulas para isso. Também, encontramos o
Fechar – é um botão em forma de X que serve botão gravar macro localizado do lado esquerdo
para fechar a janela ativa, ou seja, desativar o e a direita a barra deslizante de Zoom.
programa.
h: Barra de Rolagem (Vertical e Horizontal) –
Botões de Controle da Pasta de Trabalho: serve para que o usuário possa se movimentar
na horizontal e vertical quando a planilha
Minimizar – tem a mesma função que o da (página) for muito grande.
barra de título, citado acima, mas, nesse caso,
transforma a pasta de trabalho num botão na i: Botão Office – ele veio substituir o botão
área de trabalho do aplicativo arquivo em versões anteriores do Microsoft
Office Excel. Nele encontraremos os comandos
Maximizar e/ou Restaurar – serve para ampliar salvar, salvar como, imprimir, abrir planilha
a pasta de trabalho ativa fazendo com que ela existente, criar nova planilha, etc.
ocupe todo o espaço da área de trabalho do
aplicativo. Já o botão restaurar faz o oposto, ou j: Faixa de Opções – é uma faixa que contem
seja, retorna a janela ao tamanho original; três componentes básicos: Guias, Grupos e
Comandos.
Fechar – serve para fechar a pasta de trabalho,
mas permitindo que o MS Office Excel fique Guias – são sete guias que representam as
ativo para a abertura de novas pastas. principais tarefas a serem executadas no Excel
e fica localizada na parte superior abaixo do
d: Barra de Fórmulas – é uma barra, a qual botão Microsoft Office. São elas: Início, Inserir,
pode ser expandida e/ou recolhida, onde Layout de Página, Fórmulas, Dados, Revisão e
podemos digitar e/ou editar as fórmulas Exibição.
existentes na planilha. Nela encontramos:
Grupos – cada guia possui grupos com itens
Botão inserir função (fx) – é um botão que reunidos relacionados a categorias específicas.
permite acesso ao assistente de função; Exemplo: Fonte, tabelas, comentários, zoom,
etc.
Caixa de Nome – é uma caixa de texto
localizado ao lado esquerdo da barra de Comandos – são botões ou caixas que
fórmulas que serve para visualizarmos o permitem inserir informações.
endereço de uma célula e/ou renomeá-las. Ex.:
A1. k: Barra de Título – nela encontra-se o nome da
pasta de trabalho (pasta 1) e aplicativo
e: Planilhas ou Guias – por padrão uma pasta (Microsoft Excel) e após ser salva, o nome da
de trabalho é criada com três guias as quais são pasta de trabalho será trocado por outro
nomeadas como plan 1, plan 2, plan 3…; mas determinado pelo usuário.
caso deseje que elas tenha um nome
personalizado basta alterá-lo. l: Barra de Ferramentas de Acesso Rápido –
encontra-se ao lado do botão Microsoft Office e
f: Botão Inserir Planilha – este botão está poderá ser localizada tanto acima, quanto
localizado ao lado da guia plan 3 e serve para a abaixo das guias.
inserção de uma nova guia. É mais uma
novidade nessa versão.

60
ÁREA DE TRABALHO DA PLANILHA CALC

7.3. Planilha eletrônica Libre Office Calc:


programa similar ao Excel, destinado à criação
de planilhas eletrônicas, ou seja, ao invés de Barra de título: a barra de título, localizada no
trabalhar com números usando um lápis, uma alto da tela, mostra o nome da planilha atual.
folha de papel e uma calculadora, estes são Quando a planilha for recém criada, seu nome é
digitados em uma tabela eletrônica onde é Sem título X, onde X é um número. Quando a
possível alterar e atualizá-los sempre que planilha é salva pela primeira vez, você é
necessário. solicitado a dar um nome a sua escolha.
Resumindo: é uma folha de cálculo (planilha
eletrônica no Brasil) similar ao Microsoft Excel, Barra de menu: abaixo da barra de título, está
a Barra de menu. Quando você escolhe um dos
ao Numbers e ao Quattro Pro. O Calc possui
menus, um submenus aparece com outras
uma série de funções que não estão presentes
opções. Você pode personalizar a Barra de
no Excel, incluindo um sistema de definição de
menu conforme as suas necessidades, para
series para gráficos baseada na disposição dos
isso, vá em Ferramentas → Personalizar... e vá
dados na planilha. O Calc é capaz de escrever a
na guia Menu.
folha de cálculo como um arquivo PDF.
Barra de ferramentas padrão: três barras de
ferramentas estão localizadas abaixo da Barra
de menus, por padrão: A Barra de ferramentas
padrão, a Barra de ferramentas de formatação,
e a Barra de fórmulas. Na Barra de ferramentas
padrão estão várias opções tais como, gráficos,
impressão, ajuda, salvar, outros. Na Barra de
ferramentas de formatação existem opções para
alinhamento, numeração, recuo, cor da fonte e o
outros.

61
TRABALHANDO COM PLANILHA EXCEL OU
CALC

62
AGORA VAMOS PRATICAR !!!!!

63
QUESTÕES CALC

01. (2012 - MINISTÉRIO DA FAZENDA -


ESAF - ASSISTENTE TÉCNICO
ADMINISTRATIVO) BrOffice é uma suíte para
escritório gratuita e de código aberto. Um dos
aplicativos da suíte é o Calc, que é um
programa de planilha eletrônica e assemelha-
se ao Excel da Microsoft. O Calc é destinado à
criação de planilhas e tabelas, permitindo ao
usuário a inserção de equações matemáticas e
auxiliando na elaboração de gráficos de acordo
com os dados presentes na planilha. O Calc
utiliza como padrão o formato:

a) XLS.
b) ODF.
c) XLSX.
d) PDF.
e) DOC.

02. ( 2012 - MPE/PE - FCC - ANALISTA


MINISTERIAL – JURÍDICO) No Libre Office
Calc, a função que retorna a data e hora atual
do computador é chamada:
a) Hora Atual().
b) Agora().
c) Data Hora().
d) Tempo().

64
e) Horário(). algumas tarefas, julgue os item que se segue
O aplicativo Calc, do BrOffice, pode ser
03. (2012 - CÂMARA DOS DEPUTADOS - instalado para auxiliar na criação de planilhas
CESPE – ARQUITETO) A respeito de eletrônicas, que permitem, entre outras tarefas,
aplicativos do Microsoft Office 2010 e do a criação de tabelas e de gráficos de dados de
BrOffice, julgue o item seguinte: diversos tipos.
Na planilha eletrônica Calc, do BrOffice, é ( ) Certo
possível, por meio da tecnologia Tabela ( ) Errado
Dinâmica, ou Assistente de Dados, importar
dados que estejam em bancos de dados. 08. (2016 - IF-TO - Assistente de Laboratório -
( ) Certo Informática ) Escolha a alternativa que
( ) Errado apresenta o formato nativo, utilizado como
padrão para salvamento de um documento no
04. (2012 - TRE/CE - FCC - TÉCNICO aplicativo LibreOffice Calc, em português:
JUDICIÁRIO - OPERAÇÃO DE a) .xls
COMPUTADORES) Para congelar a coluna A e b) .ods
as linhas 1 e 2 na tela de uma planilha do c) .xlsx
BrOffice.org Calc, versão 3.2, deve-se d) .odp
selecionar: e) .odt
a) a coluna A e as linhas 1 e 2 e, na sequência,
marcar a opção Áreas congeladas do menu 09. (2014 - IESES - TRT - 14ª Região (RO e
Exibir. AC) - Analista Judiciário – Odontologia) Analise
b) as células A1 e A2 e, na sequência, marcar as afirmativas abaixo:
a opção Áreas congeladas do menu Exibir.
c) a coluna A e as linhas 1 e 2 e, na sequência, I. Microsoft Word 2013
marcar a opção Congelar do menu Janela. II. Microsoft Excel 2013
d) as células A1 e A2 e, na sequência, marcar III. BrOffice Writer
a opção Congelar do menu Janela. IV. BrOffice Calc
e) a célula B3 e, na sequência, marcar a opção V. BrOffice Impress
Congelar do menu Janela.
Assinale a alternativa correta:
05. (2012 - TRE/CE - FCC - TÉCNICO
JUDICIÁRIO – ADMINISTRATIVA) A barra de a) Os aplicativos em I e V são do mesmo
fórmulas do BrOffice.org Calc, versão 3.2, NÃO desenvolvedor (fabricante).
contém; b) O aplicativo em V é um cliente de e–mails.
a) o ícone da função de soma. c) Os aplicativos em II e V possuem a mesma
b) o ícone do assistente de funções. finalidade.
c) o ícone que exibe a visualização de página. d) O aplicativo em III é uma planilha eletrônica.
d) uma caixa de nome de células ou intervalo. e) Os aplicativos em II e IV possuem a mesma
e) uma linha de entrada de fórmulas. finalidade.

06. (2011- TRE/ES - CESPE - TÉCNICO 10. ( 2014 - CESGRANRIO- Banco do Brasil –
JUDICIÁRIO – TAQUIGRAFIA) Julgue o item Escriturário) O BROffice Calc tem recursos
seguinte, relacionado ao aplicativo que compõe para a realização de operações matemáticas.
o pacote BrOffice.org e Microsoft Office. Em uma expressão, onde só aparecem os
No programa Calc, do BrOffice.org, as linhas operadores de exponenciação, soma e
selecionadas de uma planilha podem ser multiplicação, a prioridade a ser respeitada na
classificadas em ordem alfabética, numérica ou sequência de execução das operações
por data. correspondentes é dada pela seguinte ordem:
( ) Certo
( ) Errado a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma
07. (2011 - TRE/ES - CESPE - ANALISTA c) soma, multiplicação e exponenciação
JUDICIÁRIO – JUDICIÁRIA) Considerando que d) multiplicação, soma e exponenciação
um usuário necessite instalar alguns programas e) multiplicação, exponenciação e soma
em seu computador, para a realização de

65
8.2. Área de trabalho do Power Point:
GABARITO

01. b 02. b 03. Certo


04. c 05. c 06. Certo
07. Certo 08. b 09. e
10. b

8. Utilização do Microsoft PowerPoint

8.1. Definição: Microsoft PowerPoint é um


programa utilizado para criação/edição e
exibição de apresentações gráficas,
originalmente escrito para o sistema operacional
Windows e portado para a plataforma Mac OS
X. A versão para Windows também funciona no
Linux através da camada de compatibilidade
Wine. Há ainda uma versão mobile para
smartphones que rodam o sistema Windows
Phone. O PowerPoint é usado em
apresentações, cujo objetivo é informar sobre
um determinado tema, podendo usar: imagens,
sons, textos e vídeos que podem ser animados
de diferentes maneiras. O PowerPoint tem
suporte a objetos OLE (Object Linking and
Embeddin - sistema de objetos distribuídos e
um protocolo desenvolvido pela Microsoft e
inclui uma ferramenta especial de formatação
de texto (WordArt), modelos de apresentação 8.3. Principais teclas de atalho do Power
pré-definidos, galeria de objetos gráficos e uma Point
gama de efeitos de animação e composição de
slides). O formato nativo do PowerPoint é o  Para a apresentação:
PPT, para arquivos de apresentações, e o PPS,
para apresentações diretas. A partir da versão
F5 – Inicia a apresentação a partir do primeiro
2007 do programa, a Microsoft introduziu o slide.
formato .PPTX. Para executar o Powerpoint em
máquinas que não o tenham instalado, é
 Durante a apresentação:
necessário usar o software PowerPoint Viewer,
uma vez que o PowerPoint não tem suporte
Quando apertada a tecla F1, abrirá uma janela
nativo para outros formatos como o SWF, o
para a ajuda de apresentação de slides, com
PDF e mesmo o Open Document Format. Os
teclas de atalho e suas funções.
arquivos do PowerPoint em geral são lidos sem
problemas por outros softwares similares como
Durante a apresentação podemos utilizar as
o Impress.
teclas ou combinações de teclas também:

66
C ou , (vírgula) – volta para o começo e exibe CTRL+J – Justificar um parágrafo.
um slide em branco, sem nenhum conteúdo.
CTRL+Q – Alinhar um parágrafo à esquerda.
Shift + F10 — exibe um menu de atalhos.
CTRL+G – Alinhar um parágrafo à direita.
Número + Enter – vai direto ao slide de número
digitado. Por exemplo, para ir direto para o 10º ALT+F4 – Fechar o programa Microsoft Power
slide, digite 10 e aperte Enter. Point

P; Enter; Page Down; Seta para direita; Seta QUESTÕES AOCP


para baixo ou barra de espaços – para passar 01. (2014 – AOCP - MPE/BA - Assistente
para a próxima transição ou para o próximo Técnico Administrativo) É um elemento do
slide. modelo de design que armazena informações
sobre o modelo, inclusive os estilos de fontes,
A; Backspace; Page Up; Seta para a esquerda e tamanhos e posições de espaços reservados,
Seta para cima — para voltar ao slide ou para a design do plano de fundo e esquemas de
cores. Tal definição no programa de
transição anterior. apresentações Power Point 2010 (instalação
padrão português Brasil) corresponde:
a. à animação.
Esc ou Hífen – finaliza a apresentação.
b. à apresentação de Slides.
E ou . (Ponto) – para exibir um slide preto vazio
c. à classificação de Slides.
ou voltar para a apresentação, a partir de um
slide preto vazio. d. ao slide Mestre.

 Para Impressão: e. à orientação do Slide.

CTRL+P – Modo para exibição da Impressão. 02. Sobre Álbum de Fotografia presente no
programa de apresentações Power Point 2010
(instalação padrão português Brasil), assinale
Excluir e copiar texto e objetos: a alternativa correta:
a. Está presente na Guia Design.
CTRL+X – Recortar o objeto selecionado.
CTRL+C – Copiar o objeto selecionado. b. Quando se usa o recurso Álbum de
Fotografia, o usuário deverá fechar a
CTRL+V – Colar o objeto recortado ou copiado. apresentação aberta, pois, caso contrario, a
apresentação em uso será afetada.
CTRL+Z – Desfazer a última ação. c. Usa-se a tecla de atalho ALT para
selecionar um conjunto de fotos.
CTRL+Y – Refazer a última ação.
d. Em Álbum de Fotografia, encontra-se a
CTRL+SHIFT+1 – Copiar somente a opção Olhos Vermelhos para correção de
imagem.
formatação.
e. Cada imagem será colocada em um Slide
CTRL+SHIFT+V – Colar somente a formatação. individual.

 Alinhar parágrafos: 03. (2016 – AOCP - Agente de tributos/Pref.


Municipal Bahia) No Microsoft PowerPoint
CTRL+E – Centralizar um parágrafo. 2013, em sua configuração padrão, para abrir
a janela de ajuda, podemos utilizar a(s)
seguintes(s) tecla(s) de atalho:

67
a. F3 pressionar Esc ou ponto-final.

b. ALT+A d. Retornar ao primeiro slide, o usuário pode


pressionar 1+Enter.
c. CTRL+A
e. Exibir o menu de atalho, o usuário pode
d. A pressionar Shift+F11.

e. F1 07. (2012 – AOCP - TCE-PA - Técnico de


Informática) Sobre o slide mestre do MS-
04. (2015 - Companhia Catarinense de Águas PowerPoint em português, é correto afirmar
e Saneamento - CASAN/ Advogado) No MS- que:
PowerPoint, existe a possibilidade de se a. proporciona um lugar para exibir os slides
utilizar um slide "superior", em uma hierarquia da apresentação na forma de imagens
de slides, que armazena informações sobre miniaturizadas à medida que você realiza a
layouts de tema e slide de uma apresentação, edição.
incluindo plano de fundo, cores, fontes, efeitos,
tamanhos de espaços reservado e b. armazena todas as informações sobre o
posicionamento. Esse tipo de slide no MS- tema e os leiautes dos slides de uma
PowerPoint é tecnicamente conhecido como: apresentação.
a. Layout Mestre
c. refere-se ao primeiro slide da apresentação
b. Link Mestre que contém informações como título, autor,
data e hora, por exemplo.
c. Slide Mestre
d. refere-se ao modo de execução dos slides
d. Notas Mestre em máquinas que não tenham instalado o
Power Point Viewer.
e. Folheto Mestre
e. refere-se a um painel para exibir uma
05. No Microsoft Office 2013, em sua imagem ampla do slide atual e todos os
configuração padrão, a opção "Efeitos de demais slides.
Forma" pode ser encontrada na aba:
a. apresentação de slides 08. O objetivo da tecla “C", durante uma
apresentação do MS-Power Point em
b. animações português, é:
a. finalizar a apresentação e voltar para o
c. transições editor de slides.

d. design b. exibir um slide em branco sem conteúdo


algum.
e. página inicial
c. capturar uma tela para utilizá-la como figura
06. (2017 - AOCP - SAMAE de Caxias do Sul - em um outro documento.
Assistente de Planejamento) Um usuário está
executando uma apresentação no modo de d. copiar um slide para colar em um outro
exibição de tela inteira no PowerPoint. documento após a apresentação.
Considerando-se o exposto, é CORRETO
afirmar que, para: e. levar o usuário para a tela com um número
a. Exibir um slide preto vazio, o usuário pode digitado após pressionar “C".
pressionar a tecla C do teclado.
09. (2016 - AOCP - Técnico Ambiental -
b. B. Exibir um slide branco vazio, o usuário Valença-BA) Considerando o MS-PowerPoint
pode pressionar a tecla E do teclado. 2007, versão português, em sua configuração
padrão, assinale a alternativa que apresenta a
c. Finalizar a apresentação, o usuário pode forma correta para iniciar uma apresentação a

68
partir do primeiro slide. Gabarito: Letra b
a. Pressionar a tecla F1. Comentário: novamente esse assunto. Mas
como já sabemos, o slide mestre armazenar
b. Executar a tecla de atalho Ctrl + X. todas as informações, formatos, cores.

c. Pressionar a tecla F5. 08. Gabarito: Letra b


Comentário: C ou , (vírgula) – volta para o
d. Executar a tecla de atalho Ctrl + Esc. começo e exibe um slide em branco, sem
nenhum conteúdo.

e. Executar a tecla de atalho Ctrl + Enter. 09. Gabarito: Letra c


Comentário: pressionar a tecla f5 para iniciar
10. Incluído na Faixa de Opções da guia Início, apresentação a partir do primeiro slide, uma
no aplicativo PowerPoint, o comando Formatar efeito de conhecimento se pressionar
Pincel é usado para: simultaneamente as teclas shift e F5 vai iniciar
A. copiar a formatação de um local e aplicá-la o slide atual da pagina.
a outro.
B. colorir um texto ou uma imagem formatados 10. Gabarito: Letra a
em um slide. Comentário: a capacidade de copiar a
C. formatar um pincel animado para usá-lo em formatação de texto para o PowerPoint é
uma apresentação. fornecido pela ferramenta "Pincel" no Microsoft
D. formatar uma paleta de tintas personalizada Office PowerPoint.
para a coloração de slides.
E. modificar manualmente as cores de uma
apresentação durante sua execução
9. Utilização e configuração de e-mail
GABARITO: no Microsoft Outlook
01. Gabarito: Letra d
Comentário: Um slide mestre é o slide 9.1. Definição: software da Microsoft,
principal em uma hierarquia de slides que
integrante do pacote Microsoft Office.
armazena todas as informações sobre o tema
e os layouts de slide de uma apresentação, Diferentemente do Microsoft Outlook
inclusive o plano de fundo, a cor as fontes, os Express, que é usado basicamente para
efeitos, os tamanhos de espaços reservados e receber e enviar e-mail, o Microsoft Outlook
o posicionamento.
além das funções de e-mail, ele é um
02. Gabarito: Letra a calendário completo, onde você pode
Comentário: essa questão não foi anulada agendar seus compromissos diários,
mais a resposta esta errada, pois o álbum de semanais e mensais. Ele traz também um
fotografia esta presente no guia inserir.
rico gerenciador de contatos, onde você
03. Gabarito: Letra e pode além de cadastrar o nome e e-mail de
Comentário: F1 atalho para ajuda. seus contatos, todas as informações
relevantes sobre os mesmos, como
04. Gabarito: Letra c
Comentário: uma questão muito repetida de endereço, telefones, Ramo de atividade,
formas diferentes, slide mestre armazena detalhes sobre emprego, Apelido, etc.
informações sobre temas, slides, formatos. Oferece também um Gerenciador de
tarefas, as quais você pode organizar em
05. Gabarito: Letra e
Comentário: a opção “efeitos e formas” se forma de lista, com todos os detalhes sobre
encontra no final da aba pagina inicial. determinada atividade a ser realizada.
Conta ainda com um campo de anotações,
06. Gabarito: Letra d onde ele simula aqueles post-its, papeis
Comentário: O atalho para o número do slide,
número + Enter, no caso será 1 + Enter. amarelos pequenos autoadesivos. Utilizado

69
geralmente no sistema operacional
Windows.
 Encaminhar ou responder a uma
9.2. Utlização do Microsoft Outlook – veja mensagem de e-mail:
as principais ações: Na guia Página Inicial ou Mensagem, no
grupo Responder, clique em Responder,
 Adicionar uma conta de e-mail: Responder a Todos ou Encaminhar.
1. Clique na guia Arquivo.
2. Em Informações sobre Contas, clique
em Adicionar Conta.

 Adicionar um anexo a uma mensagem


de e-mail:

Podem ser anexados arquivos a uma


mensagem de e-mail. Além disso, outros itens
do Outlook, como mensagens, contatos ou
 Criar uma nova mensagem de e- tarefas podem ser inclusas às mensagens
mail(Atalho de teclado: para criaruma enviadas.
mensagem de e-mail, pressione
CTRL+SHIFT+M) 1. Crie uma mensagem ou, para uma
mensagem existente, clique em Responder,
O Outlook 2010 permite que você se Responder a Todos ou Encaminhar.
comunique com um ou mais destinatários
usando um conjunto sofisticado de recursos 2. Na janela da mensagem, na guia Mensagem,
e personalizações. no grupo Incluir, clique em Anexar Arquivo.

1. Em Email, na guia Página Inicial, no


grupo Novo, clique em Novo Email.

 Abrir ou salvar um anexo de e-mail:

Você pode abrir um anexo a partir do Painel


de Leitura ou em uma mensagem aberta.

70
Depois de abrir e exibir um anexo, é
possível optar por salvá-lo em uma unidade
de disco. Se a mensagem tiver mais de um
anexo, é possível salvar vários anexos como um
grupo ou um por vez.

 Abrir um anexo
1. Clique duas vezes no anexo.

 Salvar um anexo
2. Na guia Assinatura de E-mail, clique em
1. Clique no anexo no Painel de Leitura ou na
Nova.
mensagem aberta.
2. Na guia Anexos, no grupo Ações, clique em
Salvar como. Você também pode clicar com o
botão direito do mouse no anexo e clicar em  Adicionar uma assinatura
Salvar como.
1. Em uma nova mensagem, na guia
Mensagem, no grupo Incluir, clique em
Assinatura e selecione a assinatura desejada.

 Adicionar uma assinatura de e-mail às


 Criar um compromisso de calendário
mensagens
(Atalho de teclado Para criar um
Você pode criar assinaturas personalizadas compromisso, pressione CTRL+SHIFT+A).
para suas mensagens de e-mail que incluam
Compromissos são atividades que você agenda
texto, imagens, sua Cartão de Visita Eletrônico,
no seu calendário e que não envolvem convidar
um logotipo ou, até, uma imagem de sua
outras pessoas, nem reservar recursos.
assinatura pessoal.
1. Em Calendário, na guia Página Inicial, no
grupo Novo, clique em Novo Compromisso.
 Criar uma assinatura Como alternativa, você pode clicar com o botão
direito do mouse em um bloco de horário na
1. Abra uma nova mensagem. Na guia grade do calendário e clicar em Novo
Mensagem, no grupo Incluir, clique em Compromisso.
Assinatura e em Assinaturas.

71
lembrete apareça. Para desativar um lembrete,
selecione Nenhum.

 Para mensagens de e-mail, contatos e


tarefas.

1. Na guia Página Inicial, no grupo Marcas,


clique em Acompanhamento e depois em
Adicionar Lembrete.

 Agendar uma reunião com outras


pessoas (Atalho de teclado Para criar uma
nova solicitação de reunião a partir de
qualquer pasta no Outlook, pressione
CTRL+SHIFT+Q).

Uma reunião é um compromisso que inclui


outras pessoas e pode incluir recursos, como
salas de conferência. As respostas às suas
solicitações de reunião aparecem em sua Caixa
de Entrada.
 Criar um contato (Atalho de
1. Em Calendário, na guia Página Inicial, teclado Para criar um contato a partir de
no grupo Novo, clique em Nova Reunião. qualquer pasta no Outlook, pressione
CTRL+SHIFT+C).

Contatos podem ser tão simples quanto um


nome e um endereço de e-mail, ou incluir
informações detalhadas adicionais, como
endereço, números de telefone, uma imagem,
aniversários e outras informações que se
relacionam ao contato.

1. Em Contatos, na guia Página Inicial, no


grupo Novo, clique em Novo Contato.
Definir um lembrete - Você pode definir ou
remover lembretes para diferentes itens,
incluindo mensagens de e-mail, compromissos
e contatos.

 Para compromissos ou reuniões

1. Em um item aberto, na guia Compromisso ou


Reunião, no grupo Opções, na lista suspensa
 Criar uma tarefa (Atalho de
Lembrete, selecione o período de tempo antes
teclado Para criar uma nova tarefa, pressione
do compromisso ou da reunião para que o
CTRL+SHIFT+K).

72
Muitas pessoas mantêm uma lista de tarefas Arquivo para abrir o modo de exibição
pendentes: em papel, em uma planilha ou Backstage.
usando uma combinação de papel e métodos
eletrônicos. No Microsoft Outlook, é possível 1. Clique em um item ou em uma pasta do
combinar várias listas em uma, receber Outlook que você queira imprimir.
lembretes e controlar o andamento das tarefas. 2. Clique na guia Arquivo.
3. Clique em Imprimir.
1. Em Tarefas, na guia Página Inicial, no grupo
Novo, clique em Nova Tarefa.

 Criar uma anotação (Atalho de teclado -


Para criar uma anotação, pressione
CTRL+SHIFT+N).

Anotações são o equivalente eletrônico das


notas autoadesivas de papel. Use as anotações
para rascunhar dúvidas, ideias, lembretes e
qualquer coisa que você escreveria no papel.

1. Em Anotações, no grupo Novo, clique em


Nova Anotação.

 Imprimir uma mensagem de e-mail, um


contato, um item de calendário ou uma tarefa

É possível imprimir itens individuais, como


mensagens de e-mail, contatos ou itens de
calendário; ou exibições maiores, como
calendários, catálogos de endereços ou listas
de conteúdo de pastas de e-mail.

O procedimento de impressão é o mesmo em E-


mail, Calendário ou quaisquer outras pastas do
Microsoft Outlook: todas as funções e
configurações de impressão estão localizadas
no modo de exibição Backstage. Clique na guia

73
74
QUESTÕES
1) Ao enviar uma mensagem eletrônica por
meio do Outlook Express, você também
indicou um e-mail em CCo. Nessa situação,
identifique como verdadeiras (V) ou falsas
(F) as seguintes afirmativas:
( ) Todas as pessoas informadas pelo
remetente receberão a mensagem.
( ) O destinatário do e-mail “CCo” poderá
visualizar o e-mail contido em “Para:”.
( ) O remetente não poderá visualizar os
endereços de e-mail de todos que
receberam a mensagem.
( ) Cada destinatário saberá para quem a
mensagem foi enviada.

Assinale a alternativa que apresenta a


sequencia correta, de cima para baixo.
a) V – V – F – F.
b) F – V – F – V.
c) F – F – V – V.
d) V – F – V – F.
e) V – V – F – V.

2) O Microsoft Outlook:

75
a) É o sistema Microsoft de Antivírus. mensagens de e-mail. No entanto, não é
b) É um aplicativo firewall da Microsoft. possível incluir uma imagem, como, por
c) Permite a recepção e o envio de exemplo, um logotipo de empresa.
mensagens de correio eletrônico. ( ) Certo ( ) Errado
d) É o aplicativo gerenciador da rede
wireless. 7) Assinale a alternativa que apresenta o
e) É um programa de busca e pesquisa cliente de e-mail padrão do Sistema
na internet anterior ao Bing. Operacional Windows XP.
a) IncrediMail.
3) Assinale a alternativa que apresenta o b) BrOffice.
software que NÃO faz parte da instalação c) Open Office.
padrão, português Brasil, versão 2000, da d) Microsoft Writer.
Suíte de aplicativos Microsoft Office. e) Outlook Express.
a) Excel.
b) Outlook Express. 8) Utilizando o MS Office Outlook 2003,
c) Power Point. instalação padrão, português Brasil, a tecla
d) Access. F9 é utilizada para o atalho da opção?
e) Word. a) Enviar e Receber tudo.
b) Enviar todos.
c) Receber todos.
4) O símbolo deve ser acionado por d) Responder.
meio do mouse, com a seguinte finalidade: e) Responder a todos.
a) Ativar a inserção no fim do texto da
assinatura eletrônica do emissor. 9) Utilizando o Correio eletrônico Outlook
b) Formatar o texto da mensagem com Express 6, instalação padrão, português
fonte Times New Roman. Brasil, ao criar uma nova mensagem (e-
c) Inserir o endereço do destinatário com mail), é possível solicitar a confirmação de
cópia oculta. leitura. Assinale a alternativa que apresenta
d) Inserir foto no texto da mensagem. o menu em que é possível solicitar esta
e) Anexar um arquivo ao e-mail. opção.
a) Mensagem.
5) Julgue o item seguinte quanto ao b) Inserir.
programa de navegação Mozilla Firefox, c) Editar.
em sua versão mais recente, e ao d) Formatar.
programa de correio eletrônico MS Outlook e) Ferramentas.
2016.
O Outlook 2016, além de possuir o recurso 10) As mensagens de correio eletrônico
de criar assinaturas personalizadas para podem ser acessadas tanto por programas
uma mensagem de e-mail, permite específicos como o MS-Outlook Express
configurá-las para que sejam adicionadas, quanto por navegadores por meio dos
automaticamente, a todas as mensagens webmails. Leia as seguintes afirmações:
de saída.
( ) Certo ( ) Errado I. O MS-Outlook Express pode ser
configurado para acessar várias contas de
6) Julgue o item seguinte quanto ao e-mail, em vários servidores.
programa de correio eletrônico MS Outlook II. As mensagens baixadas pelo MS-
2016 e aos sítios de busca e pesquisa na Outlook Express sempre são apagadas dos
Internet. servidores.
Uma das facilidades de se usar o Outlook III. É recomendável o uso de antivírus ao
2016 está no fato de poder criar se acessar as mensagens de e-mail,
assinaturas personalizadas para as independentemente de o acesso se dar por

76
softwares como o MS-Outlook Express ou d) Microsoft Writter
por webmail. e) Outlook Express.

Estão corretas: 04. (2009 - AOCP - CASAN-SC – Advogado)


a) Somente I e II. Utilizando o MS Office Outlook 2003,
b) Somente I e III. instalação padrão, português Brasil, a tecla F9
c) Somente II e III. é utilizada para o atalho da opção?
d) Todas. a) Enviar e Receber Tudo.
e) Nenhuma. b) Enviar Todos.
GABARITO:
c) Receber Todos.
1. a 2. c 3. b 4. e 5. C d) Responder.
6. E 7. e 8. a 9. e 10. b e) Responder a Todos.

05. (2009 – AOCP – DESENBAHIA –


Advogado) Utilizando o Correio eletrônico
MAIS QUESTÕES Outlook Express 6, instalação padrão,
01. (2012 - AOCP - BRDE - Prova: Assistente português Brasil, ao criar uma nova mensagem
Administrativo) O protocolo SMTP (Simple Mail (e-mail), é possível solicitar a confirmação de
Transfer Protocol) é utilizado no envio de e- leitura. Assinale a alternativa que apresenta o
mails, e normalmente é utilizado em conjunto menu em que é possível solicitar esta opção.
com outros protocolos, pois sua capacidade de a) Mensagem.
enfileirar mensagens no ponto receptor é b) Inserir.
limitada. Qual das alternativas abaixo c) Editar.
apresenta somente protocolos que d) Formatar.
normalmente são utilizados em conjunto com o e) Ferramentas.
SMTP para o recebimento de e-mails?
a) HTTP, DNS. 06. (Banca – AOCP - DESENBAHIA –
b) XML, HTTPS. Advogado) Assinale a alternativa que
c) POP3, IMAP. apresenta o software que NÃO faz parte da
d) STPP, HTTP. instalação padrão, português Brasil, versão
e) POP, PROXY. 2000, da Suíte de aplicativos Microsoft Office.
a) Excel.
02 (2015 - AOCP - FUNDASUS - Agente b) Outlook Express.
Comunitário de Saúde) Acerca dos conceitos e c) PowerPoint.
fundamentos básicos da internet, a d) Access.
nomenclatura E-MAIL representa. e) Word.
a) Editor de Vídeo.
b) Bloco de Notas. 07. (AOCP - Sercomtel S.A Telecomunicações
c) Planilha Eletrônica. - Analista) As extensões de arquivo .7Z e .TAR
d) Correio Eletrônico. representam arquivos
e) Música Online. a) de áudio.
b) compactados.
03 (2015 - AOCP - FUNDASUS - Prova: c) de imagem do tipo vetorial.
Analista - Jornalista) Assinale a alternativa que d) de vídeo.
apresenta o cliente de e-mail padrão do e) de texto.
Sistema Operacional Windows XP.
a) IncrediMail. 08. (Banca: AOCP- FUNDASUS - Médico –
b) BrOffice. Pneumologia) Acerca dos conceitos básicos da
c) Open Office. internet, um spam:

77
a) serve para aferir a velocidade de um link de ( ) Errado
internet.
b) se refere às mensagens eletrônicas que GABARITO
são enviadas para o usuário, sem o 01 - C 02 - D 03 - E
consentimento dele. Geralmente, são enviados 04 - A 05 - E 06 - B
para um grande número de pessoas. 07 - B 08 - B 09 - D
c) é definido pela alta taxa de upload 10 - Errado 11 - Errado 12 - Errado
realizada pela memória ROM.
d) é um termo comum utilizado nas redes
sociais e representado pelo símbolo #.
e) pode ser substituído pelo termo Reboot. 10. Conceitos de tecnologias
relacionadas à Internet e à Intranet,
09. (2015 – AOCP – FUNDASUS-Assistente busca e pesquisa na Web, mecanismos
Administrativo) Acerca dos termos utilizados na de busca na Web.
internet, quando anexamos um arquivo a uma
mensagem de e-mail, estamos realizando uma
10.1. Conceitos de tecnologias
operação de:
relacionadas à Internet e à Intranet
a) ROM.
b) Boot.  Introdução a Internet
c) Hashtag.
d) Upload. Internet é uma rede de redes em escala mundial
e) UML. composta de milhões de computadores. A rede
que deu origem a Internet foi a ARPANET
(Advanced Research Projects Agency Network),
10. (PM-CE- 2016-AOCP) A extensão do
idealizada pelo Departamento de Defesa dos
arquivo define o seu formato, assim como a Estados Unidos da América, foi a primeira rede
função que ele desempenha no Sistema operacional de computadores à base de
Operacional. As extensões .JPG, .BMP, .RTF comutação de pacotes. Na Internet o pacote de
e .GIF, em suas formas originais, representam dados é chamado de DATA-GRAMA. A Internet
arquivos de imagem. oferece aos usuários um conjunto de serviços
( ) Certo de transporte de informação, pesquisa e
armazenamento com um bom tempo de
( ) Errado
resposta e alto nível de interatividade.

11. (PM-CE 2016-AOCP) Utilizando um A Internet já é considerada por alguns cientistas


sistema operacional Windows 7, ou superior, sociais, antropólogos e psicólogos como um
executando o Windows Explorer, ao se utilizar fenômeno que leva o ser humano a outro
a opção “enviar para pasta compactada” sobre ambiente, o ambiente virtual. Já existem até
doenças relacionadas ao uso da Internet. O
uma pasta de arquivos, é gerado um arquivo
usuário interage com a Internet através dos
com extensão .rar contendo todos os arquivos serviços por ela oferecidos.
dessa mesma pasta compactada. Exemplos de Serviços oferecidos na Internet:
( ) Certo  Salas de Bate Papo
( ) Errado  Serviços de Busca e Pesquisas (Google,
Bing, etc.)
12. (PM-CE 2016-AOCP) No motor de busca  Correio Eletrônico (serviços de mensagens
www.google.com.br a pesquisa diferencia as off-line)
letras maiúsculas e minúsculas. Assim, uma  Conversação (Skype) (serviços de
pesquisa por jogos olímpicos rio 2016 mensagens on-line)
apresenta resultados diferentes de Jogos  Navegação em Páginas (WWW)
Olímpicos Rio 2016.
 Comunidades (Twitter Facebook, Linkedin,
( ) Certo etc).

78
Os serviços oferecidos pela Internet são RFC 2616 - Hyper Text Transfer Protocol
utilizados com grande facilidade pelos usuários. (HTTP)
Esta facilidade esconde do usuário final a RFC 2821 - Simple Mail Transfer Protocol
infraestrutura complexa que dá suporte a estes (SMTP)
serviços.
A complexidade da infraestrutura que oferece Considerando ainda o protocolo TCP/IP, pode-
este suporte passa por entidades como: se dizer que:
Roteadores, Concentradores, Modem’s, A parte TCP é responsável pelos serviços e a
Sistemas telefônicos, Meios de Transmissão e parte IP é responsável pelo roteamento
fundamentalmente por um conjunto de (estabelece a rota ou caminho para o transporte
protocolos encabeçados pelo TCP/IP. dos pacotes)

 Protocolo de Comunicação Quando é dito que o TCP é responsável pelos


serviços da Internet, isto significa que os
Para que os computadores de uma rede
possam trocar informações entre si é necessário programas que utilizamos como, navegadores,
que todos os computadores adotem as mesmas clientes de correio ou qualquer outro programa
regras para o envio e o recebimento de cliente, entregam ou recebem seus pacotes do
informações. TCP para que sejam transportados.
Este conjunto de regras é conhecido como Na realidade o correto é dizer que cada Cliente
Protocolo de Comunicação. No protocolo de se conecta a uma porta do TCP possibilitando
comunicação estão definidas todas as regras
assim a oferta de vários serviços sobre o
necessárias para que o computador de destino,
“entenda” as informações no formato que foram protocolo principal.
enviadas pelo computador de origem.
Existem diversos protocolos, atualmente a
grande maioria das redes utiliza o protocolo
TCP/IP já que este é utilizado também na
Internet.
O protocolo TCP/IP acabou se tornando um
padrão, inclusive para redes locais, como a
maioria das redes corporativas hoje tem acesso
Internet, usar TCP/IP resolve a rede local e
também o acesso externo.
 TCP / IP
Exemplos de Protocolos de Serviços da
Sigla de Transmission Control Protocol / Internet Internet.
Protocol (Protocolo de Controle de Transmissão  HTTP (Navegação)
/ Protocolo Internet)  HTTPS (Navegação segura)
 POP (Recepção de mensagens)
Embora sejam dois protocolos, o TCP e o IP, o  SMTP (Envio de mensagens)
TCP/IP aparece nas literaturas como sendo:
O protocolo principal da Internet  IMAP (Acesso a mensagens)
 FTP (Transferência de arquivos)
 TELNET (Acesso remoto)
que dá suporte ao funcionamento da Internet e  IRC (Bate papo – Chat)
seus serviços.  DNS (Tradução de nomes em IP´s)
 DHCP (Atribuição de endereços IP´s)
Os detalhes de funcionamento dos protocolos
são descritos em documentos chamados de
RFC – Request for Comments(pedido de
comentários).  Serviço HTTP

Alguns exemplos são: HTTP ou Hyper Text Transfer Protocol


RFC 793 - Transmission Control Protocol (TCP) (Protocolo de Transferência de Hipertexto) é o
RFC 791 - Internet Protocol (IP) serviço que oferece aos usuários a opção de

79
navegação em páginas da Internet clicando em Os Browsers ou Navegadores mais conhecidos
links, é o serviço mais popular e fácil de utilizar são:
(porta 80 do TCP).
 Internet Explorer - acompanha o Windows
É conhecido também com os nomes:  Mozilla Firefox
 Chrome
 WEB  Safari
 WWW  Opera
 W3  Vivaldi
WWW - World Wide Web - (teia do tamanho do  Maxthon
mundo) é o serviço da Internet que fornece  Baidu
informação em forma de hipertexto. Para ver a
 Serviço HTTPS (Navegação Segura)
informação pode-se usar um software cliente
chamado navegador (browser) para descarregar
informações que são chamadas "documentos" O HTTP tem uma variação, o HTTPS.
ou "páginas“ de servidores de internet ou de HTTPS - Hyper Text Transfer Protocol Secure
"sites" e mostrá-los na tela do computador do (Protocolo de Transferência de Hiper Texto
Seguro), é uma implementação do protocolo
usuário. Em computação, hipertexto é um
HTTP sobre uma camada SSL, essa camada
sistema para a visualização de informação cujos
documentos contêm referências internas para adicional permite que os dados sejam
transmitidos através de uma conexão cifrada
outros documentos (chamadas de hiperlinks ou,
simplesmente, links), e para a fácil publicação, (criptografada) e que se verifique a
atualização e pesquisa de informação. O autenticidade do servidor e do cliente através de
certificados digitais (porta 443 do TCP).
sistema de hipertexto mais conhecido
atualmente é a World Wide Web (WWW). O SSL - Secure Socket Layer é um protocolo de
segurança desenvolvido pela Netscape
HTML Communications que tem por finalidade
compensar a falta de proteção no ambiente
Cuidado para não confundir HTTP com HTML. Web. SSL faz três coisas:
HTTP é o protocolo do serviço de páginas.
1 - SSL autentica que o servidor ao qual você
HTML - Hyper Text Markup Language se conectou é o que deveria ser. Você pode se
(Linguagem de Marcação de Hiper Texto). certificar que você está realmente se
Trata-se de uma linguagem utilizada para comunicando com o banco e não um terceiro
produzir páginas da Internet. Esses códigos tentando interceptar a transação.
podem ser interpretados pelos browsers
(navegadores) para exibir as páginas da World 2 - SSL cria um canal de comunicação seguro
Wide Web. através da criptografia de todas as
comunicações entre o usuário e o servidor.
 Navegadores (Browser)
3 - SSL conduz a contagem de palavras
Um browser (também conhecido como
criptografadas para assegurar a integridade dos
navegador) é um programa que habilita seus
dados entre o servidor e o usuário. Se uma
usuários a interagirem com documentos HTML
mensagem não for recebida em toda sua
hospedados em um servidor Web. O browser ou
integridade, ela é rejeitada e outra cópia da
navegador interpreta o código HTML e constrói
mensagem é enviada automaticamente.
a página no computador do usuário. Os
Browsers são clientes dos servidores HTTP.
 Certificado Digital
Existem vários Clientes de HTTP no mercado,
sendo que alguns se sobressaem.

80
É um documento contendo dados de
identificação da pessoa ou instituição que
deseja, por meio deste, comprovar, perante
terceiros, a sua própria identidade. Serve
igualmente para conferirmos a identidade de
terceiros. Podemos compará-lo a uma espécie
de carteira de identidade eletrônica. Usados em
conjunto com a criptografia, os Certificados
Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou
de todas as partes envolvidas em uma
transação eletrônica.

Autoridades Certificadoras (AC) -


desempenham uma função similar a de um
cartório da vida real, ou seja, garante a quem  Assinatura Digital
recebeu um documento (pacote de dados) que
a fonte que o emitiu é autentica. As AC´s
emitem certificados digitais associados as suas
respectivas chaves.

 Criptografia

Criptografia (Do Grego kryptós, "escondido", e


gráphein, "escrever") é entendido como sendo o
estudo dos princípios e das técnicas pelas quais
a informação pode ser transformada da sua
forma original para outra ilegível, a menos que
seja conhecida a "chave de decodificação", o
que a torna difícil de ser lida por alguém não
autorizado. Assim sendo, só o receptor da
mensagem pode ler a informação com
facilidade.

81
 Tipos de Criptografias:

Criptografia simétrica

A criptografia que usa chave simétrica usa a


 Criptografia assimétrica
mesma chave para encriptar (codificar) e para
decriptar (decodificar) os dados. Esse requisito A criptografia com chaves assimétricas usa
cria um problema de gerenciamento de duas chaves diferentes, porém relacionadas
segurança. Este problema existe porque a matematicamente, para encriptar e decriptar
mesma chave de criptografia deverá ser dados. Este mecanismo é conhecido como
conhecida por todos que necessitam acessar os criptografia de chaves públicas e privadas, ou
dados. simplesmente criptografia de chaves públicas. O
mecanismo de criptografia assimétrica é mais
seguro do que a simétrica, já que a chave usada
para codificar os dados é diferente da usada na
decodificação.

A criptografia de chaves assimétricas usa


algoritmos mais complexos, portanto embora
seja mais segura também é mais lenta. Com a
criptografia de chaves assimétrica (públicas e
privadas) somente um lado conhece a chave
privada e os demais conhecem a chave pública.
Dados criptografados com a chave pública só
são decodificados com a respectiva chave
privada*. Dados criptografados com a chave
privada só podem ser decodificados com a
respectiva chave pública*. Assim esta
criptografia garante confidencialidade,
Integridade, autenticidade e o não repúdio.

 Confidencialidade (privacidade) significa


que a informação não estará legível a pessoas
não autorizadas, ou seja, será legível somente
para aqueles que estiverem autorizados.

82
 Integridade (inviolabilidade) garante que
a informação depois de codificada (na origem),
após ser decodificada (no destino) irá manter
todas as características originais.
 Autenticidade garante que a fonte de
origem da informação é autentica, ou seja, não
é uma fraude.
 Não repúdio significa que o autor do envio
de uma massa de dados ou autor de uma
transação eletrônica não pode negar que foi ele
quem enviou ou realizou a transação.

 Tipos de Certificado

 A1, A2, A3, A4 - usados na assinatura de


documentos, transações eletrônicas e e-mail
seguro.

 S1, S2, S3, S4 - usados na cifragem de


documentos, mensagens, dados para garantir
sigilo.

83
 Correio Eletrônico (e-mail) Webmail. Neste caso, pelo Webmail, poderá
acessar as mensagens em sua caixa postal no
O Correio Eletrônico ou e-mail é um serviço provedor sem configurar em seu computador os
para envio e recepção de mensagens entre nomes dos servidores SMTP e POP. Como o
correspondentes. SMTP (transmissão - envio) próprio nome diz, Webmail permite acessar as
e POP (recepção) são os protocolos de mensagens por uma página da Web, portanto o
serviços da internet responsáveis pelo envio e usuário utiliza o protocolo HTTP.
recepção de mensagens eletrônicas, e-mail.
 Nomes de e-mail
 Serviço SMTP
SMTP - Simple Mail Transfer Protocol (protocolo Não existem dois nomes de e-mail iguais no
de transferência de correio simples) é o mundo. Ao se cadastrar em um ISP – Internet
protocolo usado no sistema de correio eletrônico Service Provider (Provedor de Serviços
na arquitetura Internet para a transmissão ou Internet), o usuário deverá escolher o nome com
envio de mensagens eletrônicas, o SMTP se o qual deseja que seu e-mail se inicie, pois após
encaixa na porta 587 do TCP. Até o ano de este nome aparecerá o caractere @ e depois o
2012 a porta usada era 25, a mudança para 587 nome de domínio do provedor. Lembre-se o
tem o objetivo de evitar spam. caractere @ (arroba) é regra, e aparecerá
sempre em nomes de e-mail na arquitetura
 Serviço POP Internet.
Veja um exemplo: contato@cursosolon.com.br
POP ou POP3 Post Office Protocol é o
protocolo usado no sistema de correio eletrônico  Serviço FTP
na arquitetura Internet para a recepção de
mensagens eletrônicas, POP usa a porta 110 do FTP - File Transfer Protocol (Protocolo de
TCP. Transferência de Arquivos), é uma forma
Eletronic Mail = e-mail = Correio Eletrônico bastante rápida e versátil de transferir arquivos,
SMTP e POP ou serviço de e-mail podem ser sendo uma das mais usadas na internet, usa as
acessados através de um cliente de correio portas 20 e 21 do TCP.
eletrônico como, Outlook Express, Outlook, É possível fazer transferências de arquivos
Windows Mail, Mozilla ThunderBird, etc. Para utilizando o um navegador, se o arquivo está em
isto os nomes dos servidores de SMTP e POP um servidor da Internet e será baixado para um
do provedor do usuário devem ser configurados computador de usuário dizemos que será feito
nestes programas. um download (descarga), se estiver no
computador de um usuário e for transferido para
 Serviço IMAP um servidor da Internet dizemos que será feito
um upload (carga). FTP pode ser Anônimo ou
IMAP - Internet Message Access Protocol é um Identificado (autenticado), no FTP anônimo,
protocolo de gerenciamento de correio não há necessidade de identificação para
eletrônico superior em recursos ao POP3 - A realizar a conexão e a transferência do arquivo.
última versão é o IMAP4. Embora superior é No FTP identificado, há necessidade de
raro encontrar usuários que utilizem este identificação para realizar a conexão e a
protocolo. transferência do arquivo.

 Serviço Webmail  Serviço Telnet (acesso remoto)

Quanto ao serviço de e-mail é interessante frisar Telnet é um protocolo de comunicações usado


que apesar de SMTP e POP serem sinônimos para permitir acesso remoto (terminal virtual) a
de e-mail, o usuário poderá utilizar o serviço um computador em uma rede, usa a porta 23 do

84
TCP. Através de Telnet é possível capturar o Endereços iniciados com 127 são reservados
console do computador remoto, enviar-lhe para testes.
comandos, executar programas, e visualizar os
Endereços iniciados com 10.x.x.x e 192.168.x.x
efeitos e resultados destas ações. Para acessar
são reservados para redes internas ou redes
um computador remoto é necessário que ele privadas. (não são rateáveis na rede principal -
esteja configurado para oferecer a conexão, e Internet). Computadores com estes endereços
habitualmente será solicitado nome de usuário e necessitam um gateway para que haja
senha, evitando assim o acesso de pessoas não comunicação com a rede pública (Internet).
autorizadas.
Estas reservas são determinadas pela IANA
 Serviço IRC (bate-papo) [IRC - Internet (Internet Assigned Numbers Authority) que é a
organização mundial que funciona como
Relay Chat] é utilizado como serviço de bate
máxima autoridade na atribuição dos "números"
papo (chat) e troca de arquivos, permitindo a
na Internet. Entre os quais estão os números de
conversa em grupo ou privada, usa a porta 194
portas TCP e os endereços IP.
do TCP.

 IP´s Dinâmicos e IP´s Fixos


 IP - Internet Protocol (Endereço IP)
(IpV4)
Todo computador conectado a Internet
necessita de um IP, assim ou determina-se o IP
Para ligar para qualquer pessoa do mundo via
a ser utilizado ou o sistema operacional pede o
telefone basta saber o número. Combinando o
IP a um servidor. Quando o IP é determinado e
DDI e o DDD não existem 02 números de
não muda é dito que se usa IP Fixo. Quando o
telefone iguais no planeta. Da mesma forma que
sistema pede um IP para um servidor é dito que
isso ocorre na rede telefônica ocorre também na
se usa IP dinâmico. Este pode mudar sempre
Internet. Cada computador conectado a Internet
que o computador é ligado.
possui um número único que a identifica na rede
 Serviço DHCP
mundial de computadores. Este número é
DHCP - Dynamic Host Configuration Protocol
chamado de endereço IP.
(Protocolo de Configuração de Host dinâmico) o
Quando você acessa o seu provedor de Internet
sua máquina recebe um número IP que fica com IP dinâmico é fornecido a um computador por
um servidor de DHCP de para que este possa
você até o momento da desconexão.
acessar a Internet. No uso doméstico e em
muitos casos no uso corporativo o papel do
IP é um número único para cada computador
servidor de DHCP é realizador pelo roteador
conectado à Internet, composto por uma
que também é o gateway.
sequência de 04 números que variam de 0 até
Usuários que acessam internet por linha
255 separados por “ponto".
discada utilizam o esquema de endereçamento
Por exemplo: 200.147.67.142
IP dinâmico.
Estamos falando do IP da versão 4 (IpV4) que
Usuários que acessam a internet por uma rede
possui 32 bits de comprimento ou 4 bytes.
ou via rádio podem usar IP´s dinâmicos ou IP´s
Atualmente em implantação, o IP da versão 6
fixos, depende de como é feita a configuração.
(IpV6) será o novo protocolo da Internet com
endereçamento de 128 bits ou 16 bytes,
É interessante observar que hoje com o advento
abordaremos esta versão mais adiante nesta
apostila, portanto continuamos com o IpV4. Os da banda larga o modem que também é
endereços IpV4 são divididos em faixas. roteador, cliente de DHCP, servidor de DHCP e
Algumas faixas e números não podem ser gateway é que obtém o endereço de rede
utilizados como endereços de usuários de pública através da linha telefônica, ele ainda
Internet. atribui os endereços de rede privada através do
cabo de rede para os computadores da rede
Os exemplos mais conhecidos são:
Endereços Iniciados com 255 e 0 são interna.
reservados para tarefas internas de rede.
 Nomes Amigáveis (URL)

85
Embora os computadores conectados a Internet endereço do computador remoto é encontrado
utilizem os endereços IP´s para localização e através do IP ? DNS é a resposta.
troca de informações, os usuários utilizam
nomes amigáveis. Os nomes amigáveis são  DNS (Tradução de nomes em IP´s)
chamados de URL. Sigla para Domain Name System ou Sistema de
URL - Uniform Resource Locator (localizador de Nomes de Domínios. É uma base de dados
destino padrão) é uma indicação do protocolo e hierárquica, distribuída para a resolução
do endereço para acessar informações na (tradução) de nomes de domínios em endereços
Internet. IP. Quando digitamos um URL na barra de
endereços de um navegador e pressionamos o
protocolo://servidor.domínio ENTER ele é enviado ao provedor, ai então o
Servidor de DNS traduz o URL em um endereço
Exemplos de URL´s: IP, depois da tradução o IP é informado para o
 http://www.globo.com computador que fez a solicitação, a partir deste
 http://www.uol.com.br momento a conexão lógica está estabelecida
 http://www.terra.com.br entre os pontos que irão se comunicar.
 http://www.geniusnet.com.tw O esquema de DNS que traduz os nomes de
domínios para endereços IP´s foi criado para
 Servidores de Web facilitar a vida do usuário, mas se quiser digitar
Embora a grande maioria dos servidores de http diretamente o endereço IP na barra de
(páginas) tenha o nome WWW, isto não é uma endereços do navegador o site será acessado
regra. O administrador da rede pode dar o nome normalmente.
que quiser.  Infraestrutura física da Internet
Mesmo sendo minoria, muitas páginas da Tudo que foi abordado até o momento diz
Internet estão hospedadas em servidores que respeito à parte lógica da Internet, agora falta
não se chamam WWW. falar da parte física.
 Domínios  Roteadores
Um domínio é uma forma encontrada para Uma palavra bastante frequente no meio
facilitar o acesso das pessoas na Internet onde tecnológico é a palavra roteador. Roteador ou
podemos dar nomes a números. É um nome router é usado para fazer a comunicação entre
que serve para localizar e identificar conjuntos diferentes redes de computadores. Os
de computadores na Internet. O nome de roteadores são os equipamentos que decidem
domínio foi concebido para facilitar a qual rota o tráfego de dados deve seguir. Com a
memorização dos endereços de computadores evolução tecnológica surgiram modelos mais
na Internet. Sem ele, teríamos que memorizar aprimorados. Roteadores para rede sem fio (Wi-
sequências grandes de números. (retirado da Fi) são utilizados atualmente por usuários
pg. registro.br) Os Domínios iniciam na Raiz da domésticos e corporações.
Internet ou ponto Zero da Internet, os servidores
Raiz são Geridos pelo INTERNIC - Internet
Network Information Center. Embora o nome de
domínio facilite a memorização de endereços na
Internet, vale ressaltar que o IP é que fornece a
rota para acessar e enviar informações pela
rede. Então resta uma pergunta. Se digitamos
URL´s com nomes de domínio como é que o

86
Roteador Wireless Placa de Fax Modem

Roteador corporativo Modem de banda larga

 Concentradores / HUB´s
 Meios de Transmissão
Concentrador ou HUB é um equipamento que
se destina a interligar diversos computadores Para que sinais sejam enviados de um
em uma rede. Além de computadores é possível equipamento a outro, são necessários meios
ligar em um HUB, Roteadores, Impressoras e que possam transportar estes sinais. Os meios
quaisquer outros dispositivos com as mesmas de transmissão entre equipamentos mais
características técnicas de comunicação (com utilizados são:
porta de rede).
 Pares metálicos (fios)
 Fibra ótica
 Rádio (sinais de rádio frequência)

Par Metálico - Vias de transmissão de


informações que usam fios de metal (cobre,
Hub de 08 portas platina, ouro, etc.) são chamados de par
metálico.
 Modem

A palavra Modem deriva de duas palavras,


modulador demodulador, é um dispositivo
eletrônico que modula um sinal digital em uma
onda analógica, para ser transmitido pela linha
telefônica, e que na outra extremidade Fibra Ótica - A via de transmissão de
demodula e extrai do sinal analógico a informações é composta de um fio de fibra ótica
informação para o formato digital original. (um composto capaz de transmitir a luz a
grandes distâncias).

87
Rádio (sinais de rádio frequência) Intranet é uma rede de computadores privativa
(particular) que utiliza as mesmas tecnologias
que são utilizadas na Internet. O protocolo
TCP/IP e os vários serviços de rede comuns na
Internet, como, por exemplo, HTTP, FTP, POP,
SMTP, DNS, DHCP, entre outros. Apenas usar
endereços IP´s para construir uma rede local
onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.

Para que uma rede se caracterize como uma


INTRANET, é necessário além da utilização do
 Tipos ou Modos de Acesso endereçamento IP, utilizar os serviços do
protocolo TCP/IP. Para a utilização destes
 Acesso Discado ou Dial Up (comutado) serviços, será necessária a configuração de
Através de um Modem ligado a uma linha Servidores de HTTP, FTP, POP, SMTP, DNS,
telefônica o computador disca para o provedor DHCP e assim para qualquer serviço desejado.
de acesso, depois que a conexão é Uma INTRANET pode ser conectada na
estabelecida e o nome de usuário e senha são INTERNET. es.
autenticados, o usuário poderá fazer uso dos
serviços Internet, é um tipo de conexão Intranet´s ligadas a Internet, podem trocar
recomendado a usuário de baixo tráfego de informações com computadores ligados a rede
dados. Este tipo de acesso também é conhecido mundial, ou com outras Intranet´s que também
como Acesso Comutado. tenham estejam conectadas a Internet. Quando
duas Intranet´s podem se comunicar surge o
 Acesso Dedicado conceito de EXTRANET.
Forma de acesso à Internet na qual o
computador fica permanentemente conectado à
rede. É o tipo de conexão recomendado para  Extranet
usuários que tem alto tráfego de dados,
residenciais ou comerciais. EXTRANET pode ser definida como um
conjunto de duas ou mais Intranet´s ligadas em
rede, normalmente, as EXTRANET´s são
criadas tendo como base a infraestrutura da
 Backbone Internet e servem para ligar parceiros de
negócio numa cadeia de valor.
Espinha dorsal de uma rede, geralmente uma
infraestrutura de alta velocidade que interliga
várias redes. Em se tratando de redes  Segurança para redes Privativas
Backbone significa rede de transporte e
representa conexões a um sistema central de Quando uma rede privativa é ligada a
grande magnitude e alto desempenho. INTERNET (que é uma rede pública) para
oferecer acesso a outras pessoas ou empresas,
Na Internet existem vários provedores de questões de segurança tornam-se um ponto
Backbone que fornecem acessos dedicados de crítico na proteção dos dados.
alta velocidade para os provedores menores, Ferramentas de segurança devem ser
estes provedores menores vendem acesso para implementadas para aumentar o nível de
usuários finais. Seria mais ou menos como segurança destas redes.
comprar no atacado (dos provedores de Ferramentas como:
Backbone) e vender no varejo (para os usuários
finais). Firewall, Proxy, Políticas de Segurança,
Criptografia, Certificação Digital, e outras.

 Intranet  Firewall
Firewall pode ser definido como uma barreira de
proteção, que controla o tráfego de dados entre

88
seu computador e a Internet (ou entre a rede de pacotes que saem da rede, possibilitando o
onde seu computador está instalado e a controle de acesso de dentro para fora da rede
Internet). O firewall baseia-se em uma política evitando a utilização de serviços que não são
de segurança para determinar o que está úteis ou que sejam indesejados (evasão). Além
autorizado ou não para a rede que tenta dos bloqueios, o Proxy pode ser configurado
proteger. Existem firewalls baseados na como um cache que, por exemplo, agiliza a
combinação de hardware e software e firewalls busca e acesso a informações já acessadas.
baseados somente em software. Este último é o
tipo recomendado ao uso doméstico e também
é o mais comum. Quando se usa um Firewall é PROXY O proxy serve como um
como construir um muro que cria uma zona intermediário entre os PCs
delimitada. de uma rede e a Internet. Um
servidor proxy pode ser usado
com basicamente três
objetivos: 1- Compartilhar a
conexão com a Internet
quando existe apenas um IP
disponível (o proxy é o único
realmente conectado à Web,
os outros PCs acessam
através dele).
2- Melhorar o desempenho do
acesso através de um cache
de páginas; o proxy armazena
as páginas e arquivos mais
acessados, quando alguém
solicitar uma das páginas já
armazenadas do cache, esta
será automaticamente
transmitida, sem necessidade
 Proxy de baixa-la novamente.
3- Bloquear acesso a
O proxy é um intermediário que fica entre o determinadas páginas
computador do usuário e a Internet. Pode ser (pornográficas, etc.), como
utilizado para registrar o uso e também para tipo passa pelo proxy é fácil
bloquear o acesso a sites da Internet. O firewall implantar uma lista de
do servidor proxy bloqueia sites ou páginas da endereços ou palavras que
Web que considera indesejados. O Proxy pode devem ser bloqueadas, para
evitar por exemplo que os
armazenar em cache as páginas da Web
funcionários percam tempo
acessadas por hosts da rede durante em sites pornográficos em
determinado período. Sempre que um host horário de trabalho. Hoje em
solicita a mesma página da Web, o servidor dia os servidores proxy são
proxy utiliza as informações armazenadas em extremamente comuns,
cache em vez de recuperá-las do provedor de mesmo em redes domésticas,
conteúdo. Isso proporciona acesso mais rápido não é necessário um PC
às páginas da Web. dedicado a esta função, basta
instalar um dos vários
O Proxy não permite comunicação direta entre a programas de servidor proxy
disponíveis no PC com a
rede interna e a Internet. Tudo deve passar pelo conexão à Internet: Wingate,
Proxy, que atua como um intermediador. O Analog-X, etc.
Proxy efetua a comunicação entre ambos os GATEWAY(ponte) máquina intermediária
lados por meio da avaliação da sessão TCP dos destinada, geralmente, a
interligar redes, separar
pacotes. domínios de colisão, ou
mesmo traduzir protocolos.
Geralmente o conceito de Firewall está Exemplos de gateway podem
associado ao bloqueio de pacotes nocivos que ser os routers (ou roteadores)
vem de fora da rede (invasão). O conceito de e firewalls, já que ambos
Proxy geralmente está associado ao bloqueio servem de intermediários

89
entre o utilizador e a rede. limitações como, conjunto de endereços
FIREWALL dispositivo de segurança da limitados a aproximadamente 4,3 bilhões (com
rede que monitora o tráfego 32 bits), graves problemas de segurança, e
de rede de entrada e saída e muitos outros.
decide permitir ou bloquear
tráfegos específicos de acordo
 IPv6 – ou IPng “IP Next Generation”
com um conjunto definido de
regras de segurança.
Os firewalls têm sido a linha O IPv6 (RFC´s 1883 e 1884) será a nova versão
de frente da defesa na do protocolo IP utilizado futuramente na
segurança de rede há mais de Internet, tem endereçamento de 128 bits,
25 anos. Eles colocam uma
oferecendo mais endereços que os 32 bits do
barreira entre redes internas
protegidas e controladas que IPv4.
podem ser redes externas
confiáveis ou não, como a Combinações de endereços possíveis no IPv4:
Internet.
Um firewall pode ser um
232 (2 elevado a 32) que seria:
hardware, software ou ambos. 4.294.967.296

Combinações de endereços possíveis no IPv6:


 Política de Segurança 2128 (2 elevado a 128) que seria:
340.282.366.920.938.000.000.000.000.000.000.
O RFC (Request For Comments - Pedidos de
comentários) 2196 define que: Política de 000.000
segurança consiste num conjunto formal de
Não haverá um dia D marcado em que todos
regras que devem ser segui-as pelos
deverão trocar de tecnologia, a mudança será
utilizadores dos recursos de tecnologia da
feita gradualmente, ou seja, os protocolos IPv4
informação de uma organização. Deve ser um
e IPv6 irão coexistir e conviver na Internet. O
documento de fácil leitura e compreensão, além
protocolo IPv6 não é um "upgrade" do IPv4, é
de resumido. É um conjunto de decisões que,
um protocolo totalmente novo. A
coletivamente, determinam a postura de uma
interoperabilidade entre as duas versões do
organização em relação à segurança dos dados
protocolo IP é essencial, dada a quantidade de
em sua rede. Mais precisamente, a política de
infraestruturas IPv4 atualmente em
segurança determina os limites do que é
funcionamento. Uma tentativa de mudança
aceitável ou não e os critérios a serem adotados
brusca provocaria o caos na Internet.
em função das violações. A política de
Mecanismos foram criados para permitir que
segurança difere de organização para
haja comunicação entre as duas tecnologias.
organização em função de suas atividades.
SITM (Simple Internet Transition Mechanisms -
Definir os limites é fundamental para a operação
RFC1933) é um conjunto de mecanismos
correta de um firewall, Proxy, implementação de criados para permitir a transição IPv4-IPv6. Este
logs, etc. projeto foi pensado de modo a facilitar aos
utilizadores, administradores de sistemas e
operadores a instalação e integração do IPv6.
 O IPv6 (novo modelo de Os seus objetivos são:
endereçamento)
 Permitir a atualização progressiva e
O IP é o elemento comum encontrado na individual de hosts e routers;
internet pública dos dias de hoje. É descrito no
RFC 791 (Request For Comments) da IETF  Evitar dependências de atualização;
(The Internet Engineering Task Force) que foi  Completar a transição antes do esgotamento
publicada pela primeira vez em Setembro de do espaço de endereçamento IPv4.
1981. Este documento descreve o protocolo da
camada de rede mais popular e atualmente em Os mecanismos introduzidos pelo SIT
uso. Esta versão do protocolo é designada de asseguram que hosts IPv6 possam interoperar
versão 4, ou IPv4. O IPv4 utilizado atualmente com hosts IPv4 até ao momento em que os
na Internet possui limitações para atender as endereços IPv4 se esgotem. Com a utilização
necessidades criadas pela Internet moderna,

90
do SIT há a garantia de que a nova versão do aqui no Brasil: “Google.com” é o site mais
protocolo IP não vai tornar obsoleta a versão acessado de todos, em todo o mundo!
atual, protegendo assim o enorme investimento
já realizado no IPv4. Os hosts que necessitam 02. Bing.com - O “bing.com” ocupa o segundo
apenas de uma ligação limitada (por exemplo, lugar no ranking dos maiores sites de busca no
impressoras) não precisarão nunca de ser Brasil. Nos últimos anos ultrapassou o site de
atualizados para IPv6.
busca do Yahoo, o Google/BR e o UOL Buscas.
Na verdade, o Bing surgiu para substituir o
mecanismo de busca do Yahoo e MSN.
10.2. Busca e pesquisa na Web
03. Google.com.br - Como prova de sua
 Ferramentas de Busca hegemonia, temos mais um site de busca do
Google no topo da lista Brasileira. Mas em
Uma ferramenta de busca, motor de busca, outros países não é muito diferente. Geralmente
motor de pesquisa ou máquina de busca é o Google.com é o mais acessado e o site de
um sistema de software projetado para busca nacional do Google é o segundo.
encontrar informações armazenadas em um
sistema computacional a partir de palavras- 04. Busca.uol.com.br - logo atrás do
chave indicadas pelo utilizador, reduzindo o Google/BR e do Bing, nós vemos o site de
tempo necessário para encontrar informações. busca da “UOL”. Há anos atrás, a UOL
Os motores de busca surgiram logo após o dominava este mercado no Brasil. Mas com a
aparecimento da Internet, com a intenção de mudança do cenário digital, a “UOL” resolveu
prestar um serviço extremamente importante: a mudar o foco principal para seus portais de
busca de qualquer informação na rede, conteúdo.
apresentando os resultados de uma forma
organizada, e também com a proposta de fazer 05. Aprocura.com.br - O site de busca “A
isto de uma maneira rápida e eficiente. A partir Procura” tem uma proposta diferente dos 4
deste preceito básico, diversas empresas se primeiros de nossa lista. O site possui uma
desenvolveram, chegando algumas a valer coletânea de artigos dos mais diversos
bilhões de dólares. Entre as maiores empresas assuntos, organizados por categorias e países.
encontram-se o Google, o Yahoo, o Bing e o
Cadê. Os buscadores se mostraram
imprescindíveis para o fluxo de acesso e a  Tipos de Buscadores
conquista novos visitantes. Cada usuário deste
sistema possui um endereço eletrônico  Buscadores globais: são buscadores
conhecido como e-mail. Através de programas que pesquisam todos os documentos na
de computadores que são clientes de e-mail e rede, e a apresentação do resultado é
de servidores de correio eletrônico o usuário aleatória, dependendo do ranking de acessos
recebe e envia mensagens. aos sites. As informações podem referir-se a
qualquer tema. O buscador global mais
recente é o Wiglr, que utiliza dados muito
 Lista dos maiores buscadores parecidos com o Google e Bing, é também o
(Ferramenta de Busca) primeiro buscador criado nesta década
(2010-2020). Google, Yahoo e Bing são os
01. Google.com - como todos nós já sabemos, buscadores globais mais acessados.
o Google possui grande hegemonia quando se
trata de sites de busca. E aqui no Brasil não é  Buscadores verticais: são buscadores
diferente. O site de busca mais acessado no que realizam pesquisas "especializadas" em
Brasil e no mundo é o “Google.com”. E não só bases de dados próprias de acordo com suas
propensões. Geralmente, a inclusão em um

91
buscador vertical está relacionada ao Diretórios podem ser a nível regional,
pagamento de uma mensalidade ou de um nacional (como o Achei no Brasil) ou global,
valor por clique. Trovit, BizRate, e até mesmo especializados em determinado
AchaNoticias, Oodle, Catho, SAPO, assunto. Open Directory Project é exemplo
BuscaPé, Zura e Become.com são alguns de diretórios de sites.
exemplos de buscadores verticais.
 Funcionamento

 Guias locais: são buscadores  Web crawler: Os sistemas de busca


exclusivamente locais ou regionais. As trabalham armazenando informações sobre
informações se referem a endereços de um grande número de páginas, as quais eles
empresas ou prestadores de serviços. O obtém da própria WWW. Estas páginas são
resultado é priorizados pelo destaque de recuperadas por um Web crawler (também
quem contrata o serviço. Listão, Guia Mais, conhecido como spider) — um Web browser
Ache Certo, Eu Achei Fácil, Zeen! entre automatizado que segue cada link que vê.
outras. Geralmente são cadastros e
publicações pagas. É indicado para  Indexação: O conteúdo de cada página
profissionais e empresas que desejam então é analisado para determinar como
oferecer seus produtos ou serviços em uma deverá ser indexado (por exemplo, as
região, Estado ou Cidade. palavras são extraídas de títulos, cabeçalhos
ou campos especiais chamados meta tags).
 Guias de busca local ou buscador Os dados sobre as páginas são
local: são buscadores de abrangência armazenados em um banco de dados
nacional que lista as empresas e prestadores indexado para uso nas pesquisas futuras.
de serviços próximas ao endereço do Alguns sistemas, como o do Google,
internauta a partir de um texto digitado. A armazenam todo ou parte da página de
proximidade é avaliada normalmente pelo origem (referido como um cache) assim
CEP, Donavera.com, ou por coordenadas de como informações sobre as páginas, no qual
GPs. Os cadastros Básicos são gratuitos alguns armazenam cada palavra de cada
para que as micros empresas ou página encontrada, como o AltaVista. Esta
profissionais liberais possam estar presente página em cache sempre guarda o próprio
na WEB sem que invistam em um sites texto de busca pois, como ele mesmo foi
próprio. É indicado para profissionais e indexado, pode ser útil quando o conteúdo
empresas que desejam oferecer seus da página atual foi atualizado e os termos de
produtos ou serviços em uma Localidade, pesquisa não mais estão contidos nela.
rua, bairro, cidade ou Estado e possibilitando
ainda a forma mais rápida de atualização dos
registros de contatos por seus clientes ou  Busca: Quando um usuário faz uma busca,
fornecedores. tipicamente digitando palavras-chave, o
sistema procura o índice e fornece uma lista
 Diretórios de websites: são índices de das páginas que melhor combinam ao
sites, usualmente organizados por categorias critério, normalmente com um breve resumo
e subcategorias. Tem como finalidade contendo o título do documento e, às vezes,
principal permitir ao usuário encontrar partes do seu texto. A maior parte dos
rapidamente sites que desejar, buscando por sistemas suportam o uso de termos
categorias, e não por palavras-chave. Os booleanos AND, OR e NOT para melhor
diretórios de sites geralmente possuem uma especificar a busca
busca interna, para que usuários possam
encontrar sites dentro de seu próprio índice.

92
 Web, Notícias, Imagens, Vídeos e
Mapas: São alguns dos principais “tipos” de
resultados que podem ser encontrados nas
ferramentas de Busca

 Google: O motor de busca do Google na


web é o serviço mais popular da companhia e o
site mais acessado do mundo. De acordo com
pesquisa de mercado publicado pela comScore,
em novembro de 2009, o Google era o motor de
busca dominante no mercado dos Estados
Unidos, com uma quota de mercado de 65,6%.
O Google indexa trilhões de páginas web, de
modo que os usuários podem pesquisar as
informações que quiser, através do uso de
palavras-chave e operadores.

 Critérios de Busca do Google: Você


pode inserir certos símbolos ou marcadores que
permitirão realizar uma busca
personalizada/otimizada:
 Nenhum - Ex.: Flamengo campeão.

Sem utilizar critérios especiais de busca, as


ferramentas de busca irão retornar todas as
ocorrências de páginas que contenham as
palavras Flamengo OU Campeão.

93
 “” (Aspas) – Ex.: “Flamengo campeão”.

Colocando os termos digitados entre “” (Aspas),


a ferramenta de busca irá retornar todas as
ocorrências que contenham exatamente, e na
mesma ordem digitada, as palavras: Flamengo
E campeão.

 ~ (Til) – Ex.: ~campeão.

Se o usuário colocar vários termos para


pesquisa e na frente de um ou mais termos
digitar o sinal de ~ (til), a ferramenta de busca
 - (Hífen ou menos) – Ex.: “Flamengo -
irá procurar por sentenças semelhantes ao
campeão”.
termo que você digitou. Por exemplo se você
Se o usuário colocar vários termos para usar esse recurso para a palavra “campeão” o
pesquisa e na frente de um ou mais termos Google também exibirá resultados para
digitar o sinal de - (hífen ou menos), a “vencedor”.
ferramenta de busca excluirá esse termo
específico dentro da sua busca.

94
 Site: – Ex.: Flamengo campeão Site:
www.flamengo.com.br

Para realizar buscas em páginas específicas


você pode usar o comando “site:” e o endereço
do domínio em que procura

 Filetype: – Ex.: Flamengo campeão Filetype:


PDF

Para localizar arquivos em formatos específicos


(extensões) você pode usar o comando
“Filetype:” e a extensão que procura.
 link: – Ex.: link: www.flamengo.com.br

A pesquisa link: <url> mostra todas as páginas


que apontam para a URL especificada. Por
exemplo, link: www.google.com mostrará todas
as páginas que contêm um link para a página
principal do Google.

95
 intitle: – Ex.: intitle:Flamengo  Funcionalidades da Busca do Google: O
Google ainda possui outras pequenas
Caso deseje buscar por termos que estejam no funções bem úteis. Ele agrega uma série de
título das páginas, como um subtítulo de uma informações e funcionalidades que podem
matéria, por exemplo, é só digitar “intitle:” e a ser acessadas por simples comandos,
palavra que quiser. dispensando a necessidade de acessar sites
específicos para obter essas informações.
Veja alguns exemplos abaixo:

 Dicionário – Ex.: define flamengo

Outros termos que podem ser utilizados: “What


is” ou “What are”

 inurl – Ex.: inurl:Flamengo


 Informações do Tempo – Ex.: Tempo Brasília
Caso deseje buscar por termos que estejam na
URL das páginas, basta digitar “inurl:” e a termo
que deseja.

 Mecanismo de busca é “um banco de


dados que ajuda as pessoas a encontrar
informações na Internet de acordo com palavras
ou termos digitados pelos usuários”. Os
mecanismos de busca vasculham a Internet
diariamente, e armazenam todas as

96
informações encontradas num banco de dados Internet, explicando o funcionamento de cada
de forma organizada. mecanismo de busca e as relações entre eles.
São estes: mecanismos de busca baseado em
Quando o usuário faz uma busca na Internet, robôs (spider ou crawlers), diretórios ou
esse banco de dados é acessado e retorna com catálogos de busca, mecanismos de metabusca
todas as informações relacionadas à palavra ou e mecanismos híbridos.
termo pesquisado.
 Mecanismos de busca baseados em
robôs (spider ou crawlers)
 O cenário de buscas na Internet São os mecanismos de busca baseados em
Os mecanismos de busca vêm crescendo a robôs (spider ou crawlers) que vasculham a
cada ano e grandes empresas do mercado de Internet atrás de informações e classificam os
informática e tecnologia aplicada a Internet sítios de acordo com os links e os conteúdos
estão fazendo altos investimentos no encontrados nas páginas dos sítios, como é o
desenvolvimento dessas ferramentas. caso do Google.

Figura 1 – Grandes marcas que estão investindo


pesado no mercado de mecanismos de busca na
Internet: Google, Yahoo! e Microsoft.

 Mecanismos de busca na Internet

Segundo especialista, o Google, o mecanismo


de busca mais utilizado no mundo, avaliado em
343 bilhões de dólares, superando o Figura 2 – Google - http://www.google.com.br
investimento de mídia de grandes empresas
como a Oracle, Time Warner e Coca-cola.
Apontamos com estes números a grande Qualquer sítio precisa ser rastreado pelo robô
importância dos mecanismos de busca no para aparecer nos resultados de busca desses
cenário mundial, demonstrando um novo mecanismos sendo que os robôs executam três
modelo de negócios na Internet com ações básicas:
faturamento real e promissor.
1- Primeiro eles acham as páginas do sítio
(processo chamado spidering ou crawling) e
constroem uma lista de palavras e frases
 Tipos de mecanismos de busca encontradas em cada página;

Para entender um pouco mais sobre os tipos de 2- Com esta lista eles fazem um banco de
mecanismo de busca é preciso conhecer as dados e encontram as páginas exatas que eles
classificações e o tipo de tecnologia utilizada devem procurar, inserindo o sítio vasculhado no
por cada um deles. banco de dados geral organizado pelas
características encontradas em suas páginas. A
A seguir estão as três classificações
máquina que insere o sítio no banco de dados
relacionadas a mecanismos de busca na
geral se chama indexer;

97
3- Depois disso o robô já está apto a encontrar
este sítio quando o usuário final digitar na busca
uma palavra ou expressão relativa ao conteúdo
encontrado no sítio. Essa etapa é chamada
query processor.

 Diretórios ou catálogos de busca

São os mecanismos de busca que utilizam


pessoas vasculhando e analisando os sítios que
se cadastram nesses mecanismos. Após a
aprovação do sítio nesta análise, este será
inserido pela equipe editorial responsável pelo
catálogo de acordo com os dados fornecidos Figura 4 – Cadê - http://www.cade.com.br
durante o cadastramento. Uma boa
classificação neste tipo de ferramenta depende,
basicamente, da informação que foi fornecida Pode ser ainda denominado human-based
durante o cadastramento do sítio. (base humana), já que todo material publicado
nestes mecanismos tem que passar por
É chamado de diretório porque seu banco de aprovação humana. Geralmente os resultados
dados é dividido e organizado em diretórios, das buscas realizadas nos diretórios de busca
como é o caso do Yahoo! e do Cadê. são um conjunto de sítios que focam no tema
buscado pelo usuário.

 Mecanismos de metabusca

Os mecanismos de busca que utilizam


resultados de outros mecanismos de busca para
expor em suas listas de resultados são
classificados como mecanismos de metabusca.
Isso é muito utilizado por empresas que não
querem desenvolver sua própria solução de
busca e contratam estes serviços de empresas
que já têm esta tecnologia desenvolvida. Um
dos exemplos mais conhecidos é o mecanismo
de busca do portal UOL (Universo On-Line), que
Figura 3 – Yahoo! - http://www.yahoo.com.br recentemente unificou sua ferramenta de busca
ao Meta Miner e à ferramenta de busca do BOL,
tornando-se o maior mecanismo de metabusca
do Brasil, denominado UOL Buscas.

98
forma do usuário realizar uma busca. Isso
porque procurar com foco em diretórios e
categorias é diferente de procurar com foco em
um banco de dados amplo criado pelos robôs.

 Entendendo os mecanismos de busca

Para entender o funcionamento dos


mecanismos de busca precisamos conhecer
seus endereços na Internet, saber a tecnologia
usada por cada um e, o principal, saber o que
estamos procurando, por exemplo, como usar
palavras-chave relacionadas ao tema
procurado.
Figura 5 – UOL Buscas - http://radaruol.uol.com.br Para começar uma busca na Internet você
precisa somente acessar o mecanismo de
busca escolhido por você e clicar buscar, após
Estes mecanismos utilizam os resultados de
ter escrito um termo ou frase para ser achado.
outros mecanismos de busca e os reorganizam
bastando o usuário digitar uma expressão ou
em uma lista só, juntando e agrupando todos os
palavras individuais relacionadas ao assunto
resultados.
que está pesquisando. O tipo de resultado
depende do tipo de busca escolhida pelo
usuário e também do algoritmo (conjunto de
 Mecanismos híbridos regras) de pesquisa empregado pelo
mecanismo de busca.
Os mecanismos de busca que utilizam robôs e
humanos analisando e cadastrando sítios são Quando o usuário começa a entender o
classificados como híbridos. Apesar de o funcionamento dessa ferramenta, ele consegue
Google ser o mais conhecido mecanismo de encontrar resultados mais precisos e em menos
busca baseado em robôs, atualmente ele já vem tempo de busca.
utilizando humanos em seu processo de
aprovação de sítios de conteúdo duvidoso. O
Yahoo!, que é o mais conhecido mecanismo de
 Tipos de pesquisa
busca classificado como diretório, desenvolveu
um robô próprio e desde 2004 vem se utilizando Existem diversos tipos de pesquisa que podem
dele para aumentar o número de resultados e a ser realizadas na Internet por cada usuário. Os
exatidão de suas buscas. Esta tendência mecanismos de busca oferecem sempre uma
adotada pelos dois maiores mecanismos de pesquisa para usuários iniciantes (sempre o
busca mundiais coloca em evidência a mais simples e rápido possível), e uma pesquisa
necessidade de os mecanismos de busca se avançada, que pode incluir diferentes
preocuparem, cada vez mais, em conseguir combinações de palavras-chave ou frases do
responder exatamente ao que o usuário quer assunto buscado. A diferença entre as duas
quando digita uma palavra ou frase nos campos está nos resultados; na pesquisa avançada o
de busca. usuário consegue ser mais específico e diminuir
o número de resultados buscados.
Porém, é importante ressaltar que deve
continuar havendo predominância de uma a) Avançada
classificação perante a outra, pois isso define a

99
A busca avançada permite que o usuário utilize
diferentes combinações lógicas de palavras
para uma busca. Entender as operações de
busca avançada pode fazer o usuário ganhar
tempo e precisão em suas buscas.

Alguns exemplos de operações de busca


avançada:

. E – ao colocar o E entre as palavras, o usuário


indica para o mecanismo de busca que ele pode
responder sua pergunta com todas as palavras
digitadas na busca. Ex. perfume e cosmético (só
aparecerão resultados que tiverem as duas
palavras).

. OU – ao colocar a palavra OU entre as


palavras, o usuário indica para o mecanismo de
busca que ele pode responder sua pergunta
com uma palavra ou outra das que foram
digitadas na busca. Ex. perfume ou cosmético
(podem aparecer resultados só de perfume, só
de cosmético ou dos dois juntos). Exemplo de busca avançada, utilizando aspas,
realizada no Google.
. “” – ao colocar aspas antes e depois das
palavras, o usuário indica para o mecanismo de b) Especializada
busca que ele pode responder sua pergunta
com esta palavra exatamente do mesmo modo Os principais mecanismos de busca
que foi digitada na busca. Ex. “Perfume Ralph disponibilizam diferentes opções de pesquisa ao
Lauren” (só podem aparecer resultados que usuário. Estas pesquisas podem ser em todas
tenham este nome no texto exatamente com a as páginas na Internet ou serem especializadas
grafia que foi escrita pelo usuário). em determinadas áreas e seções da Internet. O
Google, por exemplo, apresenta opções de
. + – ao colocar o símbolo de adição antes de busca por imagens, por livros, por grupos, entre
uma palavra, o usuário indica para o mecanismo outras formas de busca. A cada semestre este
de busca que ele precisa responder sua buscador aparece com novidades relacionadas
pergunta com esta palavra. No caso do símbolo à maneira de se encontrar informações na
ser de subtração antes de alguma palavra Internet.
significa que esta palavra não pode aparecer
nos resultados da busca. Ex. +perfume –Dior
(só podem aparecer resultados que tenham
perfume no texto, sendo que não pode ter nada
relacionado a Dior).

100
Pesquisa com palavra no plural realizada no
Exemplo de busca especializada, por imagens, Google
realizada no Google.

Esse tipo de pesquisa torna os resultados de


busca mais específicos e fáceis de serem
realizados pelos usuários, tanto iniciantes como
experientes.

c) Singular e plural

Normalmente a pesquisa em uma palavra no


plural pode levar a resultados totalmente
diferentes dessa mesma palavra no singular.
Somente alguns mecanismos de busca fazem
correlação entre singular e plural.

Quando realizar uma busca deve-se estar


atento a essas diferenças e se for preciso
buscar tanto no singular, quanto no plural do
termo ou frase desejada. Pesquisa com palavra no singular realizada no
Google
Pesquisa com palavra no plural realizada no
Google

101
IMPORTANTE!!!!!!!!!!!! Cada mecanismo de busca utiliza diferentes
critérios e regras para classificar os sítios e
assim expor os resultados numa lista gerada a
d) Esqueça a pontuação partir de uma palavra ou frase digitada pelo
Acentos, letras maiúsculas ou minúsculas – usuário e vários critérios de classificação são
usados simultaneamente, mas não é possível
nada disso faz diferença nos resultados. E
também não importa se você escreve com erros obter uma regra clara porque os mecanismos de
busca mantêm em segredo os seus algoritmos
ortográficos. Isso porque o corretor automático
de classificação. Alguns deles divulgam regras
do Google utiliza a grafia mais usada da
gerais e recomendações sobre seu método de
palavras.
classificação, porém grande parte das regras só
pode ser deduzida com exaustivas experiências.

e) Palavras desprezadas QUESTÕES

Existem algumas palavras que são desprezadas


pelos mecanismos de busca. Conjunções,
preposições e artigos encaixam-se neste grupo
de palavras que podem ser desprezadas na 11. Navegadores de Internet (Internet
hora em que o usuário for digitar um termo ou Explorer, Mozilla Firefox e Google
frase a ser buscado. Chrome)

Por exemplo, ao pesquisar por: perfume de 11.1. Programas de navegação


mulher, o usuário encontrará o mesmo resultado (navegadores): são programas também
caso procurasse: perfume mulher, porque a conhecidos como web browser ou
preposição de será desprezada pelo mecanismo simplesmente browser que habilitam seus
de busca. Mecanismos de busca na Internet usuários a interagirem com documentos HTML
(linguagem de internet) hospedados em um
servidor Web. A maior coleção interligada de
documentos hipertexto, dos quais os
documentos HTML são uma substancial fração
é conhecida com a World Wide Web.
Resumindo: é um programa desenvolvido para
permitir a navegação pela web, capaz de
processar diversas linguagens, como HTML,
ASP, PHP. Sua interface vai variar de acordo
com a marca, onde quem escolhe é o usuário.

11.2. Microsoft Internet Explorer ou


simplesmente Internet Explorer (Windows
Internet Explorer e comumente abreviado como
IE ou MSIE) é uma série de navegadores web
gráficos desenvolvidos pela Microsoft e inclusos
como parte da linha de sistemas operacionais
Microsoft Windows, iniciado em 1995. Ele foi
Pesquisa sem preposição realizada no Google. lançado inicialmente como parte do pacote de
complementos Plus! para Windows 95 no
mesmo ano. As versões posteriores foram
 Algoritmos de busca
disponibilizadas como downloads gratuitos, ou
em service packs, e foi incluído nos serviços de

102
lançamentos para Original Equipment com visual minimalista e compilado com base
Manufacturer (OEM) do Windows 95 e em em componentes de código licenciado como o
versões posteriores do Windows. O Internet motor de renderização o WebKit, da Apple Inc. e
Explorer foi um dos navegadores web mais sua estrutura de desenvolvimento de aplicações
usados do mundo, obtendo um pico de cerca de (framework). Em 02 de setembro de 2008 foi
95% da fatia de uso entre 2002 e 2003. Isso lançado a primeira versão ao mercado, sendo
ocorreu após ele conseguir vencer a primeira uma versão beta.[13] Finalmente, em 11 de
guerra dos navegadores contra o Netscape dezembro de 2008 foi lançada a primeira versão
Navigator, que foi o navegador dominante estável ao público em geral.[14] O navegador
durante a década de 1990. Sua fatia de uso foi atualmente está disponível, em mais de 51
diminuindo com o lançamento do Firefox (2004) idiomas, para as plataformas Windows, Mac OS
e do Google Chrome (2008), e com a X, Android, iOS, Ubuntu, Debian, Fedora e
popularidade de sistemas operacionais como o openSUSE. Atualmente, o Chrome é o
OS X, o Linux, o iOS e o Android, que não navegador mais usado no mundo, com 49,18%
rodam o Internet Explorer nativamente. dos usuários de Desktop, contra 22,62% do
Internet Explorer e 19,25% do Mozilla Firefox,
11.3. Mozilla Firefox: é um navegador livre e segundo a StatCounter. Além de desenvolver o
multiplataforma desenvolvido pela Mozilla Google Chrome, o Google ainda patrocina o
Foundation (em português: Fundação Mozilla) Mozilla Firefox, um navegador desenvolvido
com ajuda de centenas de colaboradores. A pela Fundação Mozilla.
intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente 11.5. Correio eletrônico: O correio eletrônico
extensível. Baseado no componente de (igualmente conhecido pelo nome de e-mail,
navegação da Mozilla Suite (continuada pela que é a forma abreviada do termo inglês
comunidade como SeaMonkey), o Firefox electronic mail) é um serviço que permite trocar
tornou-se o objetivo principal da Mozilla mensagens através de sistemas de
Foundation. Anteriormente o Mozilla Firefox e o comunicação eletrônicos. O conceito é
Mozilla Thunderbird, outro produto da Mozilla principalmente usado para fazer alusão ao
Foundation, eram os destaques do grupo. Cerca sistema que proporciona este serviço através da
de 40% do código do programa foi totalmente Internet mediante o protocolo SMTP (Simple
escrito por voluntários. Mail Transfer Protocol), mas também permite
fazer referência a outros sistemas similares que
recorrem a várias tecnologias. As mensagens
de correio eletrônico possibilitam o envio, não
só de textos, como de qualquer tipo de
documento digital (imagens, vídeos, áudios,
etc.). Resumindo: correio eletrônico ou e-mail
é uma ferramenta usada para enviar e receber
mensagens de maneira instantânea através da
Internet. É um serviço gratuito e é possível
incluir fotografias ou arquivos de todo tipo nas
mensagens. Foi o Americano Ray Tomlinson
quem se lembrou de incluir o “arroba” (@) nos
endereços de correio electrónico, com o intuito
de separar o nome do utilizador do servidor no
qual fica alojada a caixa de correio. A
explicação é simples: @, em inglês, pronuncia-
11.4. Google Chrome - navegador de se at, o que significa “em”. Por exemplo:
internet, desenvolvido pela companhia Google

103
carlos@servidor.com lê-se carlos at páginas Web:
servidor.com (ou seja, Carlos em servidor.com). a) FTP e BMP
b) FTP e HTML
11.6. Provedor de correio eletrônico (ou de c) RTF e BMP
d) RTF e HTML
e-mail) é a pessoa jurídica fornecedora e
e) RTF e POP3
serviços que consistem em possibilitar o envio
de mensagens do usuário a seus destinatários, Questão 05
mediante o uso de um nome de usuário e senha O endereço do servidor através do qual o
exclusivos. Os provedores de correio mais Outlook recebe as mensagens é o do servidor
populares são Gmail (Google), Yahoo e de:
Hotmail (Microsoft). Importante frisar que a) POP3
b) SMTP
alguns provedores de hospedagem também
c) HTTP
oferecem o serviço, entretanto, de forma d) FTP
remunerada, na maior parte dos casos. e) TELNET

VAMOS PRATICAR... Questão 06


Questão 01
A Internet nasceu em que país e com que Na Internet, os protocolos que oferecem os
nome ? serviços de terminal virtual, transferência de
arquivos e correio eletrônico são
a) França com o nome Intranet respectivamente:
b) Alemanha com o nome Ethernet
c) Estados Unidos da América com o nome a) HTTP, FTP e TELNET.
BBS b) LOGIN, FTP e SSH.
d) Estados Unidos da América com o nome c) TELNET, FTP e SMTP.
ARPANET d) POP3, SNMP e SMTP.
e) França com o nome Bulletin Board System e) LOGIN, FTP e SNMP.

Questão 07
Questão 02
A entidade reguladora de endereçamento IP, a
Os protocolos desenvolvidos pelo IETF e
Internet Assigned Numbers Authority (IANA),
utilizados na Internet são descritos em
definiu algumas faixas de endereços IP
documentos que servem como manuais de
exclusivas para redes privadas. Esses números
funcionamento. Qual o nome dado a estes
podem ser utilizados na criação de redes
documentos?
internas, mas não são endereços válidos na
a) RFC
Internet. É um endereço IP privado:
b) TCP
a) 64.37.182.61
c) DATAGRAMA
b) 192.168.1.5
d) FTP
c) 195.23.4.76
e) BBS
d) 200.187.64.153
e) 209.85.193.104
Questão 03
Um navegador (browser) de Internet Questão 08
disponível para Windows 7 é: Um dos problemas frequentemente encontrado
a) Internet Explorer em uma rede corporativa, com grande
b) NotPad quantidade de equipamentos, como a da UFF
c) WordPad (6.000 computadores), é a atribuição e
d) Mídia Player manutenção de endereços IP. Um protocolo
e) Paint que auxilia nesta questão, e que permite que
não se necessite configurar o endereço IP em
Questão 04 cada uma das máquinas envolvidas, é o:
a) HTTP
Constituem, respectivamente, um protocolo
b) FTP
utilizado para transferência de arquivos na
Internet e uma linguagem utilizada para criar c) NET

104
d) UDP se conecta com o site da Globo.com, através
e) DHCP do endereço IP fornecido.
c) Seu computador envia o endereço para o
Questão 09 servidor DNS configurado; o servidor DNS
O modelo de endereçamento Ipv6 possui: consulta tabela de nomes, para encontrar o
a) 32 bits número IP correspondente ao endereço; o
b) 48 bits servidor DNS se conecta ao servidor de
c) 64 bits páginas da Globo.com e transfere o seu
d) 128 bits conteúdo; o servidor DNS envia a página para
e) 256 bits o seu computador.
d) Seu computador envia o endereço para o
Questão 10 servidor de páginas web configurado; o
Das alternativas abaixo, assinale qual servidor de páginas web consulta tabela de
apresenta uma URL (nome amigável) de um sites, para encontrar o site requisitado; o
site escrito de forma correta? servidor de páginas web autentica seu
a) www.http://concurso.com.br computador; o servidor de páginas web envia a
b) htp:/concurso.com.Br/ página para o seu computador.
c) http://www.concurso.com.br e) Seu computador envia o endereço para o
d) //.http:www.concurso.com.br servidor de páginas web configurado; o
e) www:http.concurso.com.br servidor de páginas web consulta o DNS da
Globo.com, para encontrar o site requisitado; o
Questão 11 servidor de DNS da Globo.com consulta tabela
Na Internet, qual o papel do DNS ? de nomes, para encontrar o número IP
a) bloqueio de ataques distribuídos de negação correspondente ao endereço; seu computador
de serviço. se conecta com o site da Globo.com, através
b) roteamento de pacotes IP pelo melhor do endereço IP fornecido.
caminho possível. GABARITO:
c) resolução de nomes de domínios em
endereços IP. 01 – d 02 - a 03 -a 04 - b 05 - a 06 - c
d) criptografia de dados das redes sem fio 07 - b 08 - e 09 - d 10 - c 11 - c 12 - a
(wireless).
e) coleta de estatísticas de acesso via
protocolo HTTP.

Questão 12 12. Segurança na Internet, vírus de


Ao digitar o endereço “http://www.globo.com” computadores, Spyware, Malware e
em um navegador de Internet no seu Phishing)
computador, ocorrem diversos processos até
que a página solicitada seja exibida. Marque a
12.1. Noções de segurança e proteção da
opção que relaciona corretamente a sequência
de tarefas realizadas, para que a página possa informação: a internet já faz parte do cotidiano
ser exibida: da maioria das pessoas e atualmente elas não
a) Seu computador envia o endereço para o se imaginam sem ela. Os sites são usados para
servidor DNS, configurado na sua conexão; o trabalhos escolares, conhecer pessoas, realizar
servidor DNS consulta tabela de nomes, para pagamentos, publicar documentos e fotos,
encontrar o número IP correspondente ao estudar, ouvir música, assistir vídeos, dentre
endereço; o servidor DNS envia o IP para o seu
computador; seu computador se conecta com o outros. No entanto, ela também possui muitos
site da Globo.com através do endereço IP perigos, pois qualquer um está sujeito a sofrer
fornecido. ataques de hackers ou ter seu computador
b) Seu computador envia o endereço para o invadido por vírus ao acessar e-mails e
servidor DNS da Globo.com; o servidor de DNS documentos mal-intencionados. É necessário
da Glo-bo.com consulta tabela de nomes, para que as pessoas saibam os riscos e estabeleçam
encontrar o número IP correspondente ao
medidas de segurança na internet.
endereço; o servidor DNS da Globo.com envia
o IP para o seu computador; seu computador

105
12.2. Principais riscos na internet: 12.3. Segurança da informação (SI): Após o
crescimento do uso de sistemas de informação,
 Acesso de conteúdos indevidos e comércio eletrônico e tecnologia digital as
ofensivos: sites que contenham imagens empresas e órgão governamentais se viram
relacionadas a pornografia, pedofilia e fotos que obrigados a pensar na segurança de suas
alimentem ódio a determinada raça ou informações para evitar ameaças e golpes.
população; Assim, a segurança da informação(SI) surgiu
para reduzir possíveis ataques aos sistemas
 Contato com pessoas ruins: sequestros, empresariais, governamentais e domésticos. A
furtos e estelionatos são apenas alguns dos segurança da informação (SI) está diretamente
golpes que podem ser aplicados na internet e os relacionada com proteção de um conjunto de
golpistas aproveitam o anonimato da internet informações, no sentido de preservar o valor
para cometer esses crimes; que possuem para um indivíduo ou uma
organização.
 Roubo de Identidade: pessoas mal- São propriedades ou princípios básicos da
intencionadas podem utilizar sua identidade segurança da informação:
para aplicar golpes causando sérios problemas  Confidencialidade
a seu nome e reputação;  Integridade
 Disponibilidade
 Roubo e perda de dados: com códigos e  Autenticidade
ações na internet, diversas pessoas podem
roubar ou apagar dados do seu computador; (C.I.D.A.).
 Phishing: fraude na qual uma pessoa tenta A SI não está restrita somente a sistemas
roubar (pescar) dados de um usuário utilizando computacionais, informações eletrônicas ou
engenharia social e mensagens eletrônicas. sistemas de armazenamento. O conceito se
Eles podem fazer páginas falsas de redes aplica a todos os aspectos de proteção de
sociais, bancos e lojas de venda eletrônica; informações e dados. O conceito de Segurança
Informática ou Segurança de Computadores
 Invasão de Privacidade: seus dados, está intimamente relacionado com o de
documentos e fotos muitas vezes podem ser Segurança da Informação, incluindo não apenas
acessados com apenas um clique na internet. a segurança dos dados/informação, mas
Muitas redes sociais possuem condições de também a dos sistemas em si. Resumindo: a
privacidade específicas e é importante estar segurança da informação é uma maneira de
atento a tudo que é compartilhado em seu perfil. proteger os sistemas de informação contra
diversos ataques, ou seja, mantendo
 Problemas para excluir dados: um dado documentações e arquivos.
inserido na internet as vezes não pode ser
apagado ou pode ter sido repassado antes da
exclusão. Sendo assim, o que foi dito poderá 12.4. Noções de vírus e pragas virtuais
ser acessado por pessoas do seu meio social.
12.4.1. Vírus é um programa ou parte de um
 Plágio e direitos autorais: muitos programa de computador, normalmente
conteúdos e arquivos na internet são roubados malicioso, que se propaga infectando, isto é,
causando transtornos para milhares de inserindo cópias de si mesmo e se tornando
usuários. O autor do plágio pode ser parte de outros programas e arquivos de um
processado e terá que responder judicialmente. computador.
Resumindo: Um vírus é um programa
autorreplicante que se anexa a arquivos
executáveis. Quando o arquivo é executado

106
pelo usuário, o vírus é executado ao mesmo programa de segurança instalado no
tempo e entra na memória do sistema. Uma vez computador, tablets e smartphones. Esses
na memoria, ele passa a procurar por outros programas são capazes de identificar e remover
arquivos que possam ser infectados ou fica
as ameaças. Quando atualizados, conseguem
rodando em segundo plano e infecta qualquer
arquivo utilizado ou acessado pelo programa pegar até os vírus mais novos. Não é à toa que
infectado. é tão importante ter um programa de segurança
instalado no computador, tablets e
smartphones. Esses programas são capazes de
12.4.2. Pragas virtuais: Conjunto de programas identificar e remover as ameaças. Quando
que podem causar efeitos não desejados (como atualizados, conseguem pegar até os vírus mais
corrupção de dados, inoperabilidade do novos.
sistema) em um sistema computacional.

 Como um vírus pode afetar um


computador: normalmente o vírus tem controle
total sobre o computador, podendo fazer de
tudo, desde mostrar uma mensagem de "feliz Recentemente, um vírus de computador atacou
aniversário", até alterar ou destruir programas e milhões de computadores em todo o mundo.
arquivos do disco. Veja a reportagem:
“Um ataque informático sem precedentes que
começou na sexta-feira afetou computadores de
 Como o computador é infectado por um ao menos 150 países e perturbou o
vírus: para que um computador seja infectado funcionamento de muitas empresas e
organizações, incluindo os hospitais britânicos,
por um vírus, é preciso que um programa
o construtor de carros francês Renault ou o
previamente infectado seja executado. Isto pode sistema bancário russo. Da Rússia à Espanha e
ocorrer de diversas maneiras, tais como: do México ao Vietnã, dezenas de milhares de
computadores, sobretudo na Europa, foram
infectados desde sexta-feira por um programa
I. abrir arquivos anexados aos e-mails
de "ransonware" que se beneficia de uma falha
II. abrir arquivos do Word, Excel, etc do sistema operacional Windows, divulgada em
III. abrir arquivos armazenados em outros documentos vazados da Agência de Segurança
computadores, através do compartilhamento de Nacional dos Estados Unidos (NSA). O vírus,
chamado "WannaCry", bloqueia o acesso aos
recursos arquivos do usuário e pede dinheiro - por meio
IV. instalar programas de procedência da moeda virtual bitcoin - para liberar esses
duvidosa ou desconhecida, obtidos pela arquivos.
Internet, de disquetes, pen drives, CDs, DVDs,
etc;
V. ter alguma mídia removível (infectada) 12.5. Principais tipos de vírus, programas
conectada ou inserida no computador, quando maliciosos e pragas virtuais:
ele é ligado.
I. Trojan horse ou cavalo de troia é uma
Diariamente, novas formas de infecção por vírus espécie de arquivo que traz “escondido” um
podem surgir. Portanto, é importante manter-se programa malicioso no qual o usuário pode
informado através de jornais, revistas e dos instalar sem ao menos perceber. Por definição,
sites dos fabricantes de antivírus. Todos os o cavalo de troia distingue-se de um vírus ou de
dias, vírus de computador são criados e um worm por não infectar outros arquivos, nem
espalhados pelo mundo. Seja pela internet, por propagar cópias de si mesmo. Pode ser definido
meio de dispositivos móveis ou arquivos também como um programa aparentemente
infectados, eles se instalam clandestinamente inofensivo que entra em seu computador na
nas máquinas e podem ser bastante nocivos. forma de um cartão virtual, álbum de fotos,
Não é à toa que é tão importante ter um protetor de tela, jogo etc, e que, quando

107
executado (com a sua autorização!), parece II. Vírus arquivo - esse tipo de vírus se anexa
lhe divertir, mas, por trás abre portas de aos arquivos do computador. “Geralmente esse
comunicação do seu computador para que tipo de malware costuma infectar arquivos
ele possa ser invadido. Os trojans atuais são executáveis do Windows, como os arquivos
divididos em duas partes, que são: o servidor e “.com” e “.exe”. Para que o vírus faça efeito, é
o cliente. Normalmente, o servidor encontra-se necessário que os arquivos contaminados
oculto em algum outro arquivo e, no momento sejam executados.
em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima. III. Phishing: fraude na qual uma pessoa tenta
Nesse momento, o computador já pode ser roubar (pescar) dados de um usuário utilizando
acessado pelo cliente, que enviará informações engenharia social e mensagens eletrônicas.
para o servidor executar certas operações no Eles podem fazer páginas falsas de redes
computador da vítima. sociais, bancos e lojas de venda eletrônica;
Resumindo: Um cavalo de troia é um programa
perigoso que pode parecer inofensivo para o IV. Pharming - técnica utilizada por um Crackers
usuário antes de sua instalação, mas em vez mudar o caminho de um site no servidor DNS
disso, ele é um programa projetado para facilitar (no provedor), quando digitamos o endereço de
o acesso remoto não autorizado ao computador. um site, este vai até o provedor e lá é
O cavalo de troia não se replica. encaminhado ao DNS(servidor de nome e
domínio) e este por sua vez indica o caminho
para o site, porém com o Pharming, o Cracker
consegue mudar esse caminho e levando o
endereço para um site falso(Phishing).

V. Malware (combinação de malicious software –


programa malicioso) termo genérico que
designa um programa especificamente
desenvolvido para executar ações danosas e
atividades maliciosas em um computador.
Resumindo: malwares são programas que
executam deliberadamente ações mal-
intencionadas em um computador.

VI. Adwares são programas que


Um spam contendo um código malicioso sobrecarregam o computador de propagandas
conhecido como Cavalo de Troia. Ao indesejadas e podem facilitar a prática do
passar o mouse sobre o link, veja que o
site mostrado não é da Vivo. O usuário phishing – roubo de informações por meio de
será infectado se clicar no link e websites falsos.
executar o anexo.
VII. Ransomware (vírus sequestrador) é um
tipo de vírus que bloqueia arquivos e pede
Obs (1): Uma das características do Cavalo de
dinheiro para liberá-los.
Troia (trojan horse) é que ele facilita ação de
outros ataques.
VIII. Spyware (programa espião) é um
Obs (2): O cavalo de troia não é um vírus, pois programa projetado para monitorar as
não se duplica e não se dissemina como os atividades de um sistema e enviar as
vírus. Na maioria das vezes, ele irá instalar informações coletadas para terceiros, ou seja, É
programas para possibilitar que um invasor um programa (software) que vasculha
tenha controle total sobre um computador. secretamente informações do usuário do

108
computador e que, depois de instalado, utilizam a rede para se replicar. Se você
transmite as informações para seu criador em perceber que a sua rede esta muito lenta pode
segundo plano. ser que esteja infectado com um worm. Um
Resumindo: é um programa que monitora e Worm não precisa da ação do usuário para
coleta informações secretamente. Ele costuma funcionar. Essas características permitem que
executar em modo stealth e não pode ser os worms se espalhem por redes de
detectado facilmente. Keyloggers são um bom computadores e drivers USB. Alguns worms
exemplo de spyware. Ele não esta limitado a também se alastram por mensagens de e-mail,
apenas espionar, mas também pode enviar criando anexos maliciosos e os enviando para
dados para computadores remotos. as listas de contato da conta invadida.

IX. Scareware: Também conhecido como XII. Boot vírus que infecta os arquivos de
crimeware, muitas vezes aparece como um inicialização dos disquetes e discos rígidos dos
alerta de um antivírus falso numa página web. computadores. Ele costuma ter alto poder de
Se você acredita no alerta e baixa o programa destruição, impedindo, inclusive, que o usuário
antivírus falso, ele te informará que você tem acesse o computador.
vírus no sistema. O programa antivírus pede um
número de cartão de crédito, insistindo em um XIII. Hoax é um vírus boato. Ele espalha
pagamento antes de "corrigir" seu sistema. O mensagens sobre pragas online e geralmente
Scareware mantém seu sistema "refém" até que são inofensivos, porém são capazes de deixar
você pague ou remova-o. os computadores bem mais lentos.

X. Backdoor (brecha ou literalmente “abre XIV.Mutante é um especialmente programado


porta”) é chamado também de vírus da "porta para dificultar a ação do antivírus, fazendo com
de trás", uma tradução para o inglês que o programa de segurança tenha
“backdoor”. Eles aparecem escondidos em dificuldades em encontrar as ameaças no
arquivos baixados em páginas ou e-mails. dispositivo. Toda vez que alguém o executa, ele
Quando o usuário executa esse arquivo, ele sofre uma alteração, fazendo com que a sua
libera o vírus, que por sua vez, abre uma porta captura seja mais difícil.
para o hacker. Desse modo, o cibercriminoso
pode controlar a máquina infectada. XV. Polimórfico é uma variação mais inteligente do
vírus mutante. Ele tenta dificultar a ação dos
XI. Worm (minhocas ou vermes): um antivírus ao mudar sua estrutura interna ou
programa autorreplicante, diferente de um vírus. suas técnicas de codificação.
Enquanto um vírus infecta um programa e
necessita deste programa hospedeiro para se XVI.Stealth é um vírus invisível que usa algumas
alastrar, o worm é um programa completo e não técnicas para evitar que ele seja detectado.
precisa de outro para se propagar. Um worm Esse vírus é capaz de redirecionar indicadores
pode ser projetado para tomar ações maliciosas do sistema de modo a infectar um arquivo sem
após infestar um sistema. Além de se necessariamente alterar o arquivo infectado.
autorreplicar, pode deletar arquivos em um
sistema ou enviar documentos por e-mail. A XVII.Vírus programa infectam apenas arquivos
partir disso, o worm pode tornar o computador executáveis. Eles podem até impedir que o
infectado vulnerável a outros ataques e computador seja ligado.
provocar danos apenas com o tráfego de rede
gerado pela sua reprodução. XVIII.Vírus Script é um tipo de vírus que se
Resumindo: Os Worms são muito similares aos propaga por meio de scripts, nome que designa
vírus, mas agem de forma diferente porque eles uma sequência de comandos previamente
não se anexam a arquivos executáveis, eles estabelecidos e que são executados

109
automaticamente em um sistema, sem Geralmente os hoaxes tentam explorar o lado
necessidade de intervenção do usuário. Esses emocional das pessoas e seu conteúdo é
vírus são programados para executar comandos apelativo. Por exemplo: é comum as
sem a interação do usuário. mensagens mostrarem fotos de adultos ou
crianças acidentadas ou sofrendo de doenças
XIX.Hijackers são programas ou scripts que graves.
"sequestram" navegadores de Internet. Quando
isso ocorre, o hijacker altera a página inicial do Em geral, as mensagens pedem ao internauta
browser e impede o usuário de mudá-la, exibe para encaminhar o e-mail ao maior número de
propagandas em pop-ups ou janelas novas, pessoas possível, pois uma suposta empresa
instala barras de ferramentas no navegador e contará as mensagens enviadas e doará um
podem impedir acesso a determinados sites valor em dinheiro correspondente ao número de
(como sites de software antivírus, por exemplo). pessoas que as leram ou será mais fácil
achar/identificar alguém.
XX. Vírus de macro (ou macro vírus) vinculam
suas macros a modelos de documentos XXII. Spoofing - no contexto de redes de
gabaritos e a outros arquivos de modo que, computadores, IP spoofing é um ataque que
quando um aplicativo carrega o arquivo e consiste em mascarar (spoof) pacotes IP
executa as instruções nele contidas, as utilizando endereços de remetentes falsificados.
primeiras instruções executadas serão as do
vírus. Vírus de macro são parecidos com outros
vírus em vários aspectos: são códigos escritos 12.5.1. Antivírus ou antimalwares: é um
para que, sob certas condições, este código se software que detecta, impede e atua na
"reproduz", fazendo uma cópia dele mesmo. remoção de programas de software maliciosos,
Como outros vírus, eles podem ser escritos para como vírus e worms. São programas usados
causar danos, apresentar uma mensagem ou para proteger e prevenir computadores e outros
fazer qualquer coisa que um programa possa aparelhos de códigos ou vírus, a fim de dar mais
fazer. Resumindo, um vírus de macro pode segurança ao usuário. Entre os antivírus
infectar os arquivos do Microsoft Office (Word, gratuitos mais conhecidos estão: AVG, Avast,
Excel, PowerPoint, Access e etc.). Avira e Microsoft Security Essential. Entre as
opções pagas existentes no Brasil, possuem o
Obs: Macro é conjunto de comandos que são melhor desempenho nos testes internacionais
armazenados em alguns aplicativos e os produtos Kaspersky, BitDefender (que
utilizados para automatizar tarefas repetitivas. também possui versão gratuita) e Norton.
Exemplo: em um editor de textos, o usuário
define uma macro que contenha a sequência
RESUMO COMPARATIVO ENTRE CÓDIGOS
de passos necessários para imprimir um
MALICIOSOS
documento, com a orientação de retrato e
utilizando a escala de cores em tons de cinza.

XXI. Hoax - mensagem cujo conteúdo é


"alarmante". A definição mais real sobre hoax é
que é um vírus social, que utiliza a boa fé das
pessoas para se reproduzir, sendo esse o seu
único objetivo. Dá- se o nome de hoax à essas
estórias falsas, mentirosas recebidas por e-mail
e se o destinatário não fizer o que foi solicitado,
em geral é ameaçado: o seu computador será
destruído, contaminado, formatado...

110
ATENÇÃO:

Antivirus X Firewall x Anti Spyware

Programas antivírus são as ferramentas mais


frequentemente usadas para proteger sistemas de
computadores, e eles devem ser atualizados
regularmente para proteger contra quaisquer
novos vírus. Eles previnem, detectam e eliminam
os vírus de computador.
Um firewall bloqueia os hackers e estes não
conseguem penetrar no seu PC, bloqueando o
acesso a seu computador de fora (pessoas ou
software). Um firewall é diferente de um software
antivírus, que simplesmente verifica que um
arquivo está livre de vírus, enquanto o firewall
bloqueia ou libera ao acesso a rede e
computador. É interessante que você mantenha
os dois atualizados e funcionando no seu desktop
ou notebook, afinal os dois, cada um a sua
maneira, protegem você de ataques, invasões,
vírus, etc. Para compreender melhor, você pode
imaginar um firewall como sendo uma portaria de
um condomínio: para entrar, é necessário
obedecer a determinadas condições, como se
identificar, ser esperado por um morador e não
portar qualquer objeto que possa trazer riscos à
segurança; para sair, não se pode levar nada que
pertença aos condôminos sem a devida
autorização.
Já o AntiSpyware é um programa cujo objetivo é
tentar eliminar do sistema, através de uma
varredura, spywares, adwares, keyloggers, trojans
e outros malwares. As funções destes programas
são semelhantes aos do antivírus, embora ele
sempre deve ter cuidado para não confundi-los.

REPRESENTAÇÃO GRÁFICA DE UM FIREWALL

111
O armazenamento de dados em nuvem (cloud
computing ou cloud storage) é um serviço que
permite armazenar dados ao transferi-los pela
Internet ou por outra rede a um sistema de
armazenamento externo mantido por terceiros.
Há centenas de sistemas de armazenamento em
nuvem diferentes, por exemplo, aqueles que
incluem armazenamento pessoal, armazenando
e/ou fazendo backup de e-mails, fotos, vídeos e
outros arquivos pessoais de um indivíduo, e
aqueles que permitem que as empresas usem o
armazenamento em nuvem como uma solução
de backup remoto com suporte comercial para o
qual a empresa pode transferir e armazenar de
forma segura seus arquivos de dados ou
compartilhá-los entre locais. Um dos serviços
mais conhecidos de armazenamento em nuvem é
Cópia de segurança (BACK UP):é um termo o Google Drive.
inglês que tem o significado de cópia de
segurança. É frequentemente utilizado em
informática para indicar a existência de cópia de
um ou mais arquivos guardados em diferentes QUESTÕES PROVAS
dispositivos de armazenamento. Copiar dados
em um meio separado do original, de forma a 01- (2010 - CESGRANRIO - BACEN - Técnico
protegê-los de qualquer eventualidade. do Banco Central) Um dos crimes que mais
Essencial para dados importantes. Os backups causam prejuízos às pessoas e às instituições é
podem ser feitos em vários tipos de mídias, a fraude. Utilizando-se da Internet, fraudadores
têm enviado e-mails com mensagens que
incluindo CDs graváveis ou regraváveis, fitas
induzem o usuário a fornecer dados pessoais e
DAT, ou até mesmo um segundo HD. Cada financeiros. Esse tipo de fraude, que se dá
tecnologia oferece seus prós e contras, as fitas mediante o envio de mensagem não solicitada,
DAT, por exemplo, oferecem uma grande supostamente de uma instituição conhecida,
capacidade e um custo por megabyte muito como um banco, e que procura induzir o acesso
baixo, mas em compensação o drive é muito a páginas fraudulentas, projetadas para furtar
caro, os CDs são muito baratos, mas não dados pessoais e financeiros, constitui a prática
de:
armazenam uma grande quantidade de dados e
assim por diante. A melhor opção varia de a) Spam
acordo com a quantidade de dados, a b) Phishing
regularidade dos backups, o nível de c) Worm
confiabilidade necessário e o quanto pode ser d) Adware
investido. Além do backup total, simplesmente e) Spyware
copiar todos os dados, existe o backup
02. (Ano: 2014. Banca: FCC. Órgão: TJ-AP.
incremental, que consiste em copiar apenas os Prova: Analista Judiciário - Área Apoio
arquivos que foram alterados desde o último. Especializado - Tecnologia da Informação)
Praticamente todos os programas de backup Vários computadores de uma rede estão
suportam esse recurso, descobrindo quais gerando spam, disseminando vírus, atacando
arquivos foram alterados através do número de computadores e servidores de forma não
bytes ou dos atributos. prevista pelos administradores. Foi identificado
um malware que é capaz de se propagar
automaticamente, explorando vulnerabilidades

112
existentes em programas instalados nos d) Criptografia
computadores infectados, tornando-os zumbis.
Tal comportamento é tipicamente ocasionado 06. (2016 – VUNESP - MPE-SP – Prova
por uma ação de: Analista Técnico Científico - Engenheiro de
Computação) Existem diversos tipos de
a) Adware. malwares que podem infectar e prejudicar os
b) Botnet computadores. O tipo de malware que se
c) Keylogger disfarça como programas legítimos para ser
d) Spyware instalado nos computadores pelos usuários é
e) Phishing. denominado:

03. (2016 – Quadrix - CRM – ES - Agente a) Backdoor


Administrativo) Nos dias de hoje existem muitas b) Hijacker
pragas virtuais. Qual delas é conhecida por ser c) Spyware
capaz de se propagar automaticamente através d) Trojans
de redes, enviando cópias de si mesma de e) eWorms
computador para computador sem ser
explicitamente executada? 07. (2015 – FGV - TCM-SP - Prova: Agente de
Fiscalização - Tecnologia da Informação)
a) Phishing. João notou que nos últimos dias passou a
b) Rootkit receber mensagens em sua caixa de entrada de
c) Worms correio eletrônico em que consta como
d) Spyware remetente o seu próprio e-mail. No entanto,
e) Keylogger esses e-mails nunca foram enviados por João,
que desconfia que o problema tenha relação
04. (2015 – VUNESP - TCE-SP - Agente da com alguma ação de cibercriminosos. A técnica
Fiscalização Financeira - Infraestrutura de TI e que altera o remetente da mensagem para
Segurança da Informação). Dentre os tipos de induzir a vítima a clicar em links maliciosos é
malwares, o spyware se caracteriza por: denominada:

a) Capturar as teclas digitadas no computador a)Spoofing


infectado e enviar as informações para o b) Phishing
invasor. c) Syn flood
b) Explorar falhas do sistema operacional para d) Spyware
controlar o computador infectado. e) Backdoor.
c) Permitir o acesso contínuo ao computador
infectado. 08. (2015 - INSTITUTO AOCP - Prefeitura de
d) Propagar-se automaticamente pela rede Angra dos Reis – RJ - Agente Administrativo)
enviando cópias para outros computadores. Acerca da segurança na Internet e os vírus de
e) Monitorar as atividades de um sistema e computadores, os malwares são “programas”
enviar as informações coletadas para o invasor. conhecidos por:

05. (2014 – FUNCAB – SEDS/TO - Assistente a) Verificarem a existência de pragas virtuais.


Socioeducativo - Técnico em Enfermagem) Um b) Executarem ações danosas e ilícitas em
analista de sistemas instalou, em uma rede, um sistema.
uma solução de segurança baseada em uso de c) Impedirem a infecção de trojans e
fórmulas matemáticas para esconder Spywares.
informações em mensagens como, por d) Removerem possíveis Worms instalados no
exemplo, as de correio eletrônico, garantindo, computador.
assim, a confidencialidade e a integridade da e) Serem vírus de Macro.
informação. Esse tipo de solução é
denominado: 09. (2016 - INSTITUTO AOCP - EBSERH -
Técnico em Informática - CH-UFPA) Assinale a
a)Spyware alternativa que apresenta o aplicativo gratuito
b) Firewall Antimalware, que auxilia na proteção contra
c) Malware vírus e outros malwares, incluído no Windows e

113
que pode ser atualizado através do Windows 05. Letra D. Criptografia: Considerada como a
Update. ciência e arte de escrever mensagem de forma
cifrada ou em códigos, é um dos principais
a)WinBoot mecanismos de segurança que você pode usar
b) Scandisk se proteger dos riscos associados ao uso da
c) Spyboot internet.
d) Combofix
e) Windows Defender. 06. Letra D. O mesmo que “Cavalo de Tróia
(Trojan Horse)”
10. (2013 - INSTITUTO AOCP - Colégio Pedro
II - Auxiliar de Biblioteca) Antivírus são 07. Letra A. SPOOFING. O tipo de ataque em
programas de computador desenvolvidos para rede que tenta autenticar uma máquina
prevenir, detectar e eliminar vírus do desconhecida como se fosse uma máquina
computador. Assinale a alternativa que NÃO confiável por meio da manipulação do
representa um antivírus. cabeçalho IP, que substitui o endereço de
origem por outro endereço conhecido pelo
a) Avast destinatário.
b) AVG
c) Microsoft Security Essentials 08. Letra B. Malware e um programa malicioso
d) Kaspersky ou código malicioso, os itens A, C, D São
e) WinRAR. Função do antivírus.

GABARITO COMENTADO: 09. Letra E. Windows Defender é um software


que remove malwares, trojans, Spywares,
01. Letra B. Phishing (trocadilho com Adwares instalados no computador. Também
"pescaria"): Golpe para "pescar" dados do monitoriza o computador para evitar que estes
usuário, como senhas de bancos, cartões e etc. softwares perigosos modifiquem configurações
Ex.: Phishing scam - Destinatários de e-mail tanto do navegador, como do sistema
tentam se passar por uma pessoa ou entidade operacional.
confiável, como com o objetivo de obter dados
pessoais ou informações privilegiadas do 10. Letra E. O WinRAR é um programa
usuário (vítima). utilizado para comprimir(compactar) e
extrair(descompactar) arquivos.
02. Letra B. BOTNET: São computadores
"zumbis". São computadores invadidos por
BOTs que os transformam em replicadores de
MAIS QUESTÕES;
um ataque.

03. Letra C. Worm e um programa capaz de se 01. Sobre conceitos de proteção e segurança da
propagar automaticamente pelas redes, informação, malwares e pragas virtuais,
enviando copias de si mesmo de computador assinale a alternativa que apresenta o software
para computador. Diferente do Vírus, o Worm que pode monitorar o comportamento online do
não se propaga por meio da inclusão de cópias usuário ou coletar informações sobre ele
de si mesmo em outros programas ou arquivos, (inclusive informações confidenciais ou de
mas sim pela execução direta de suas cópias identificação pessoal), alterar configurações do
ou pela exploração automática de computador ou fazer com que ele fique lento:
vulnerabilidades existentes em programas
instalados em computadores. A. Spyware.
B. Vírus de Macro.
04. Letra E. Spyware é um programa projetado C. Spam.
para monitorar as atividades de um sistema e D. Firewall.
enviar as informações coletadas para terceiros. E. Screenloggers.
Entretanto, temos os Keyloggers como um tipo
específico de Spyware. Keylogger: capaz de 02. Em mensagens eletrônicas, é comum
capturar e armazenar as teclas digitadas pelo aparecer um termo técnico chamado Spam.
usuário no teclado do computador. Sobre esse assunto, analise as assertivas

114
abaixo.
I. Trata-se de uma ferramenta de alguns
navegadores para bloquear e-mails de pessoas
indesejadas.
II. Spam não contém links infectados ou vírus,
sendo totalmente seguros.
III. Usa-se muito em publicidade. Trata-se de
um e-mail que uma empresa ou organização
distribui na Internet com o intuito de fazer
propaganda, mas que, em mãos erradas, pode
ser usado para o mal.
É correto o que se afirma em:
A. I, apenas.
B. I e III, apenas.
C. III, apenas.
D. I, II e III.
E. II, apenas.

03. Em relação à proteção de uma conta criada


na rede social Facebook, analise as assertivas
abaixo.
I. É altamente recomendado que o usuário
mude a senha de sua conta após um login
realizado em computador de lan houses,
pessoas desconhecidas ou não confiáveis.
II. A navegação segura não utiliza o protocolo
HTTP. Utiliza uma versão mais recente e segura
– o protocolo SMTP – que permite mais
segurança durante a navegação na rede e
dificulta a ação de criminosos.
III. O Facebook atualizou o sistema de A. 1/ 3/ 2/ 4
recuperação de contas violadas. Usuários B. 4/ 3/ 1/ 2
podem vincular aos seus perfis três amigos C. 1/ 2/ 3/ 4
confiáveis que o ajudarão a verificar sua D. 3/ 2/ 1/ 4
identidade na rede social. Eles receberão E. 4/ 2/ 1/ 3
códigos que poderão ser utilizados pelo usuário
que criou a conta, caso ela tenha sido violada. 05. Com relação à segurança na Internet, os
É correto o que se afirma em sistemas de detecção de intrusos consistem em
A. I, apenas. ferramentas auxiliares, utilizadas para evitar que
B. I e II, apenas. determinados programas verifiquem a existência
C. I e III, apenas. de portas TCP abertas em um computador e
D. II e III apenas. venham a invadi-lo por intermédio delas.
E. I, II e III.
CERTO ( )
04. Com relação à segurança de um ERRADO( )
computador que tenha acesso à Internet,
correlacione os sistemas operacionais da coluna GABARITO:
A aos seus respectivos tipos da coluna B e, em
seguida, assinale a alternativa que apresenta a 01. a 02. c 03. c 04. c 05. CERTO
sequência correta.

115
13. Transferências de arquivos pela permitido começar a falar ao mesmo tempo em
Internet que outra pessoa. Isso é um exemplo de
protocolo usado por humanos para que eles
13.1. Rede de computadores: é um conjunto possam conversar. Da mesma forma, também
de dois ou mais dispositivos (também chamados somos obrigados a seguir protocolos diferentes
de nós) que usam um conjunto de regras em festas, ocasiões formais ou reuniões
(protocolo) em comum para compartilhar executivas. Como exemplos de protocolos que
recursos (hardware, troca de mensagens) entre regem a comunicação entre computadores,
si, através de uma determinada conexão, podemos citar o TCP/IP (Transmission Control
podendo ser: por fio de cobre, fibra ótica, ondas Protocol/ Internet Protocol) - um protocolo para
de rádio e também via satélite. Perceba que controle de transmissão e para a internet, o
qualquer tipo de dispositivo capaz de enviar ou FTP (File Transfer Protocol) - um protocolo para
receber dados pode ajudar a compor uma rede, a transmissão de arquivos entre computadores,
não apenas um computador. HTTP (Hyper Text Transfer Protocol) - protocolo
Por essa razão, quando falamos em de transmissão de hipertextos e o protocolo
componentes de rede, nos referimos a eles Google Talk - conjunto de protocolos de rede
como nós, e não computadores. Como exemplo usado pelo Google. Protocolos são tão
de Redes, podemos citar: a internet, a intranet importantes que às vezes é comum chamarmos
de uma empresa, uma rede local doméstica uma rede pelo nome de seu protocolo.
entre outras. Como exemplo de nós que vemos
com frequência conectados à uma rede, IV. Roteamento: rotear significa determinar
podemos citar: terminais de computadores, qual o caminho que um pacote de dados deve
impressoras, computadores, repetidores, tomar ao viajar entre os nós de origem e
pontes, roteadores, chaves, switches, hub, etc.. destino. Em redes em laço completo no qual
todas as máquinas estão conectadas entre si,
13.2. Principais conceitos: isto é uma tarefa fácil. Mas no caso de redes
mistas, por exemplo, esta pode ser uma tarefa
I. Endereçamento: significa alocar um endereço complicada. Para fazer este serviço, costuma-se
para cada nó conectado a uma rede. Um usar unidades de hardware dedicadas
exemplo é o usado pelas redes de telefonia, chamadas roteadores.
onde cada aparelho de telefone possui o seu
próprio número. 13.3. Tipos básicos de rede
II. Meio: O ambiente físico usado para
conectar os nós de uma rede. O meio de uma  Classificação de redes pela área
rede pode ser algum tipo de cabo ou através de ocupada
ondas de rádio ou outro tipo de radiação
eletromagnética. Com relação à área que ocupa, uma rede pode
ser classificada em:
III. Protocolo: Um protocolo são algumas
regras que os nós devem obedecer para se  Rede Local: (LAN - Local Area Network)
comunicarem uns com os outros. O que eles Qualquer rede com um raio de 10Km ou menos.
fazem é criar uma linguagem comum entre Elas são bastante usadas para conectar
diferentes máquinas. De forma geral, ele é um computadores em uma sala, prédio ou campus
conjunto de regras, especificações e universitário.
procedimentos que devem governar entidades
que se comunicam entre si. Por exemplo,  Rede Metropolitana: (MAN - Metropolitana
quando conversamos com alguém, devemos Area Network) Uma rede que conecta máquinas
sempre esperar a pessoa terminar de falar para ao longo de uma área metropolitana. Por
que possamos dizer algo também. Não é exemplo, considere uma empresa com sedes

116
em vários pontos ao longo de uma metrópole da última. Existem alguns tipos especiais de
cujos computadores estejam em rede. redes deste tipo:

 Rede de Longa Distância: (WAN - Wide  Rede em Estrela: Neste tipo de rede,
Area Network) Qualquer rede que seja maior do existe um nó central que é adjacente à todos os
que uma Rede Local descrita acima. Muitas outros. Já os outros nós, não possuem
delas são usadas para conectar máquinas entre adjacência entre si, somente com o nó central.
diferentes cidades, estados ou países. Além O dispositivo que costuma ser usado como nó
destas duas classificações principais, existem central deste tipo de rede é o Hub. A terceira
outras: rede mostrada no desenho ao lado é uma rede
deste tipo.
 Rede Pessoal: (PAN - Personal Area
Network) Uma rede doméstica que liga recursos  Redes em Laço: são semelhantes às
diversos ao longo de uma residência. Através Redes Estrela, mas nelas não existe um nó
da tecnologia Bluetooth obtém-se uma rede central. Ele é substituído por um cabeamento
PAN. dedicado. Um tipo de Rede em Laço é a Rede
em Anel. Nela, todas as máquinas ligam-se à
outras duas formando um circuito fechado. As
 Rede Global: (GAN - Global Area Network) informações podem ser passadas tanto em
Coleções de redes de longa distância ao longo sentido horário, como anti-horário. Com isso, a
do globo rede não é destruída mesmo que um cabo seja
destruído. Outro tipo de Rede em Laço é o Laço
 Rede de Armazenamento de Dados (SAN - Completo. Nela, todas as máquinas ligam-se
Storage Area Network) Redes destinadas entre si. Ela é um tipo de rede cara, mas é
exclusivamente a armazenar dados. bastante confiável Mesmo que um punhado de
cabos sejam destruídos, ela pode continuar
funcionando. A Quarta rede mostrada no
13.4. Diversas topologias de rede. desenho acima é uma Rede em Laço Completo.

Outra forma muito usada de se classificar redes  Rede em Árvore: É uma rede na qual os
é pela sua topologia. Ou seja, a forma pela nós estão dispostos de forma hierárquica. Existe
qual os computadores se conectam entre si. um nó-raiz que se conecta com nós de segundo
nível. Estes, por sua vez, conectam-se à nós de
Classificação de redes pela Topologia: terceiro nível e assim por diante. Um exemplo é
De acordo com a topologia, elas podem ser a rede do meio da linha de baixo mostrada no
classificadas em: desenho acima.

 Rede Ponto-a-Ponto: Neste tipo de rede,  Redes de Difusão: Neste tipo de rede,
cada máquina só tem a capacidade de se sempre que uma máquina envia uma
comunicar com máquinas adjacentes entre si. mensagem, esta se propaga ao longo da rede
Por exemplo, suponha que existem os nós A, B de forma que todos os nós escutem a
e C. A só pode se comunicar com B, B pode se mensagem. Uma vantagem deste tipo de rede é
comunicar com A e C enquanto C só pode se que podemos classificar as suas mensagens em
comunicar com B. Nessa rede, se o nó A deseja três diferentes tipos: mensagens únicas
se comunicar com C, a sua mensagem deve destinadas á um único nó, múltipla para um
obrigatoriamente passar por B. Esta é uma rede certo número de nós e ampla para todos os nós
ponto-a-ponto. No desenho mostrado acima, da rede. Como exemplos deste tipo de rede
todas as redes são ponto-a-ponto, com exceção podemos citar:

117
rede de computadores interligados, que
 Redes em Barramento: Nesta rede, existe possibilita o acesso a informações em qualquer
um barramento por onde toda a informação lugar do mundo. Ela carrega uma ampla
passa e toda vez que alguém coloca uma variedade de recursos e serviços, incluindo os
informação no barramento, as máquinas documentos interligados por meio de
conectadas à ele recebem a mensagem. Um hiperligações da World Wide Web (Rede de
exemplo é a última rede mostrada no desenho Alcance Mundial), e a infraestrutura para
acima. suportar correio eletrônico e serviços como
comunicação instantânea e compartilhamento
 Redes via Satélite: Neste tipo de rede, de arquivos.
existe um satélite capaz de transmitir dados em
órbita ao redor da terra. Em uma determinada 13.5. Intranet: é uma rede baseada em
região geográfica, todas as máquinas protocolos TCP / IP. É uma rede privada dentro
sintonizadas à ele são capazes de receber os de uma organização semelhante aos padrões
dados. da Internet, acessível apenas por membros da
organização, empregados ou terceiros
autorizados a acessar. Na rede compartilhada
13.4. Internet: é um sistema global de redes por LAN (Local Area Network), os computadores
de computadores interligadas que utilizam um ficam localizados em um mesmo espaço físico,
conjunto próprio de protocolos (Transmission como em um escritório, e não precisam estar
Control Protocol/ Internet Protocol ou TCP/IP) conectados à Internet para que os usuários
com o propósito de servir progressivamente tenham acesso à Intranet da empresa. As
usuários no mundo inteiro. É uma rede de várias empresas têm tido mais lucro, pois as intranets
outras redes, que consiste de milhões de saem mais barato do que construir e gerir redes
empresas privadas, públicas, acadêmicas e de privadas virtuais baseadas em protocolos
governo, com alcance local e global e que está proprietários. Uma intranet também pode ser
ligada por uma ampla variedade de tecnologias usada para facilitar o trabalho em grupo.
de rede eletrônica, sem fio e ópticas. A internet
traz uma extensa gama de recursos de 13.6. Extranet: quando alguma informação da
informação e serviços, tais como os intranet é aberta a clientes ou fornecedores da
documentos inter-relacionados de hipertextos organização, essa rede passa a ser chamada
da World Wide Web (WWW), redes ponto-a- de extranet. Estando conectado à Internet,
ponto (peer-to-peer) e infraestrutura de apoio a externamente consegue-se acessar a Extranet
correio eletrônico (e-mails). As origens da mediante login e senha. O relacionamento de
internet remontam a uma pesquisa uma empresa com seus colaboradores através
encomendada pelo governo dos Estados Unidos da Extranet traz benefícios para ambas as
na década de 1960 para construir uma forma de partes, como redução no custo de trocas de
comunicação robusta e sem falhas através de informações, custos com serviços
redes de computadores. Embora este trabalho, contabilísticos, integração da informação e
juntamente com projetos no Reino Unido e na facilidade de acesso.
França, tenha levado a criação de redes
precursoras importantes, ele não criou a 13.7. Medidas de segurança
internet. Não há consenso sobre a data exata (Cibersegurança) - conjunto de meios e
em que a internet moderna surgiu, mas foi em tecnologias que visam proteger, de danos e
algum momento em meados da década de intrusão ilícita, programas, computadores, redes
1980. e dados. Também conhecida como segurança
Resumindo: é um conjunto de redes mundial. do ciberespaço, a cibersegurança tem se
Inter vem de internacional e net significa rede, tornado uma preocupação para muitas pessoas
ou seja, rede de computadores mundial. É uma e nações. Os riscos a que os usuários de

118
sistemas informatizados se submetem
aumentam diariamente e políticas de segurança Também conhecido popularmente como “o
apropriadas são necessárias. Muitos governos cérebro do computador”, é o componente
estão investindo pesadamente na pesquisa e responsável por processar dados, sendo
considerado a principal parte da máquina. Ele
aquisição de novas tecnologias de segurança age interpretando e executando as instruções
da informação em virtude do crescimento da fornecidas por softwares — programas, jogos
presença de dispositivos computacionais etc. — e retornando os resultados. Para efetuar
interconectados e, por consequência, do um cálculo matemático, por exemplo, nós seres
aumento dos riscos associados a esse humanos utilizamos o cérebro. Já o
crescimento. Os chamados ciberataques são computador, usa o processador. Entre outros
fatores, o que determina a “velocidade” de um
responsáveis por sérias consequências a
processador é quantidade de instruções que ele
empresas, pessoas e países. Existem três é capaz de executar por segundo. A essa
principais aspectos importantes em “velocidade” se dá o nome de clock e utiliza-se
cibersegurança, a saber: Confidencialidade, a medida Hertz (Hz) para calculá-la, sendo um
Integridade, Disponibilidade e Integridade 1Hz equivalente a 1 instrução por segundo. Um
(C.I.D.A.) processador com clock de 500 Mhz, por
exemplo, é capaz de executar 500 milhões
instruções por segundo. Já um mais atual, com
2,4 GHz, é capaz de realizar 2 bilhões e 400
milhões de instruções por segundo.

ANALISANDO A CONFIGURAÇÃO DE UM
COMPUTADOR:

Pode parecer algo simples, mas não são todos _____________________________________


os que convivem com o mundo da informática
que sabem exatamente a especificação do SISTEMA OPERACIONAL é o programa
hardware que estão utilizando. Por isso, não é principal de um computador. É através do
incomum encontrar pessoas que confundem sistema operacional que temos a interação
medidas ou que dão importâncias a quesitos entre Hardware (Parte física do computador) e
estranhos na hora de falar bem de seu Software (Aplicativos em gerais como, Word,
computador (quem nunca ouviu alguém se Internet Explorer e outros), o sistema
gabando que tinha um PC de 500 GB?). operacional funciona como um “Gerente”, ou
Embora quando falemos de computador seja, ele indica por onde e como serão
tendamos a pensar nele como algo único, na gerenciadas as interações entre as duas partes
verdade as máquinas que temos em casa são distintas de um computador. Por exemplo, ao
constituídas de diversas peças complementares clicar no botão imprimir de algum aplicativo o
entre si. Por isso que é tão importante saber o sistema operacional ativa um comando que
nome e a função de cada uma delas, envia esta solicitação ao processador que por
especialmente quando a intenção é fazer um sua vez, envia esta solicitação a impressora, ou
upgrade ou realizar um conserto. Em uma seja, sistema operacional também faz um
máquina mais simples, os quesitos que mais gerenciamento dos recursos do computador,
têm destaque são o processador, a memória para evitar que os programas entrem em
RAM e o disco rígido. Placas de vídeo são conflito, evitando assim que dois programas
igualmente importantes, já que são as simultaneamente acessem a mesma área da
responsáveis por determinar a possibilidade de memória, o que poderia causar grandes
rodar jogos modernos ou softwares problemas. O sistema operacional funciona
considerados mais pesados. como um "maestro", providenciando para que
todos os programas e todos os componentes do
computador funcionem de forma harmônica.

PROCESSADOR (OU CPU)

119
modelos básicos que contam com 4 GB de
RAM.

_____________________________________
_____________________________________
DISCO RÍGIDO (HD, HARD DISK ou
WINCHESTER) - memória permanente do
computador, responsável por salvar os dados e
Placa de vídeo- com o crescimento na
preservá-los mesmo depois do computador ser
complexidade de jogos eletrônicos e de alguns
desligado. As músicas, documentos, fotos,
softwares, a indústria percebeu que era
programas e o sistema operacional são
necessário criar uma peça de hardware
exemplos de dados gravados nela. Por se tratar
dedicada a lidar com cargas mais pesadas de
de uma unidade de armazenamento, devemos
gráficos. Daí surgiram as placas de vídeo,
levar em consideração a capacidade dela,
também conhecidas como unidades de
grosso modo, a quantidade de “coisas” que
processamento gráfico, ou GPUs. Elas se
podemos gravar nela. Essa capacidade é
dividem entre dois grupos: dedicadas e
medida — atualmente — em GB (gigabytes),
integradas à placa-mãe. Aquelas pertencentes
unidade que requer certa atenção, já que
ao primeiro caso são a opção ideal para quem
costuma gerar bastante confusão. Um HD hoje
trabalha com o processo de edição de vídeos e
em dia costuma ter um mínimo de 500 GB de
imagens, ou simplesmente gosta de jogar
espaço — na teoria —, já que os fabricantes
games modernos. Já as GPUs integradas só
adotam 1GB como sendo 1.000MB, quando na
devem ser consideradas por quem tem um
realidade deveria ser 1.024MB.
orçamento muito apertado, ou só pretende usar
o PC para tarefas muito básicas, como navegar
pela internet e digitar textos.

_____________________________________

MEMÓRIA RAM
É a memória temporária do computador,
responsável por armazenar os programas e
_____________________________________
dados em uso. Caracteriza-se por fornecer
dados previamente gravados — no disco rígido, Placa-mãe (do inglês: mainboard ou
por exemplo — ao processador com um tempo
motherboard) é a parte do computador
de resposta curto e em alta velocidade. Em
responsável por conectar e interligar todos os
outras palavras, é a “ferramenta de trabalho” do
componentes do computador, ou seja,
processador. Quando você abre um editor de
processador com memória RAM, disco rígido,
textos, por exemplo, ele é carregado na
placa gráfica, entre outros. Além de permitir o
memória RAM. O mesmo vale para o texto que
tráfego de informação, a placa também alimenta
você digita nele. A partir do momento que você
alguns periféricos com a energia elétrica que
o salva esse texto, ele passa a ser armazenado
recebe da fonte de alimentação.
no disco rígido. Ao contrário do disco rígido, a
memória RAM é “zerada” quando o computador
é reiniciado. Isso explica aquela velha história
de perder um texto que estava sendo digitado,
não salvo, devido à queda de energia elétrica. A
memória RAM é medida do mesmo modo que
os discos rígidos, porém em proporções bem
menores. Hoje em dia, um computador comum Agora vamos identificar cada item na
tem em média 2 GB de memória RAM, embora configuração do computador:
já seja cada vez mais comum encontrar

120
Intel Core I7(processador) Errado ( )
Western digital 1TB SATA(HD)
4 a 8GB(memória RAM) 4. Um Técnico ficou com a tarefa de
Gigabyte GA-EP45 (placa-mãe) escolher o melhor meio de armazenamento
GeForce 8600(placa de vídeo) para os tipos de backup da organização, que
Windows Vista 64bits(Sistema Operacional) são feitos diariamente e mensalmente, de
forma completa e também incremental. Ele
escolheu
VAMOS PRATICAR...
a) HD externo de mesa, com capacidade
Com relação a conceitos de segurança da de 10TB, que pode ser guardado em lugar
informação, julgue os itens a seguir. seguro, caso necessário.
b) discos ópticos Blu-ray+R ou Blu-ray-R,
1. Vírus de script registram ações dos que são regraváveis e conseguem
usuários e são gravados no computador armazenar até 50GB em cada camada.
quando da utilização de um pendrive c) discos ópticos Blu-ray+RE, que são
infectado. regraváveis, conseguem armazenar até
200GB em cada camada e compatíveis com
( ) Certo o +XL.
( ) Errado d) pen drives 3.0 com leitor biométrico, com
1PB de capacidade, que são os mais
2. Em relação às cópias de segurança ou seguros e com tecnologia de ponta.
backups, é correto afirmar que: e) discos ópticos DVD+R ou DVD-R, que
são regraváveis e conseguem armazenar até
a) devem ser utilizadas diversas mídias do 12,5GB em cada face.
tipo Blu-ray que, embora tenham menos
capacidade de armazenamento que os CDs 5. Diversas pessoas só percebem a
e os DVDs, são melhores e mais seguras. importância de fazer backups quando já é
b) devem ser usadas somente mídias tarde demais. Os backups são importantes,
físicas que sejam 100% protegidas contra pois:
umidade, como as memórias do tipo ROM
conhecidas como firmwares. a) permitem proteger os dados, recuperar
c) usuários de smartphones e tablets não versões de arquivos e arquivar dados.
podem usar aplicativos de backup que b) detectam o uso indevido de seu
trabalham com contas de e-mail gratuitas, computador, como um usuário tentando
pois somente contas de provedores pagos acessar arquivos de outros usuários.
são seguras e confiáveis. c) detectam, anulam ou removem os
d) podem ser usados serviços online que códigos maliciosos de um computador.
oferecem o armazenamento de arquivos na d) definem como são tratadas as
nuvem. Estes serviços permitem acessar os informações pessoais, de clientes, de
dados da cópia de segurança online, sem usuários e de funcionários.
precisar de mídia física. e) verificam problemas de hardware ou dos
e) deve ser utilizado um único pen-drive. programas e serviços instalados no
Este dispositivo é capaz de armazenar todo o computador.
HD, mesmo aqueles com mais de 4 TB de
dados.
6. Um usuário necessita realizar uma cópia
3. Acerca dos conceitos de segurança da de segurança do disco rígido do computador,
informação e de redes de computadores, cujo tamanho total é de 4 GB. Para atender a
julgue os próximos itens. O procedimento de essa demanda de backup, ele deve utilizar
backup pode ser realizado tanto para um um
arquivo individual quanto para um conjunto
de arquivos, ou até mesmo para um HD a) CD-RW virgem.
inteiro. b) disquete de alta densidade formatado.
c) pendrive que contenha 3.800 MB de
Certo ( ) espaço livre.

121
d) smartphone com cartão SD que tenha Certo ( )
3.800 MB de espaço livre. Errado ( )
e) DVD-RW virgem
12. Analise as seguintes características de
software:
7. Em relação ao uso da Internet e seus
recursos, julgue os itens a seguir. Manter a I. Especificamente projetado para apresentar
cópia de arquivos em um pendrive é uma propagandas, quer por intermédio de um
forma de garantir a segurança dos dados, browser quer por meio de algum outro
uma vez que essa medida também garante a programa instalado.
segurança do ambiente e das configurações
do usuário. II. Monitorar atividades de um sistema e
enviar as informações coletadas para
Certo ( ) terceiros.
Errado ( )
De acordo com cgi.br(Comitê Gestor da
8. Vírus de computador e outros programas Internet no Brasil (CGI.br), I e II são tipos de
maliciosos (Malwares) agem de diferentes software categorizados, respectivamente,
formas para infectar e provocar danos em como:
computadores. O Malware que age no
computador capturando as ações e as a) trojan e worm.
informações do usuário é denominado: b) adware e worm.
c) adware e spyware.
a) Cavalo de Troia. d) spyware e trojan.
b) Keyloggers. e) phishing e spam.
c) Backdoors.
d) Spyware. 13. Considere as seguintes afirmativas
e) Worm. sobre vírus de macro:
I - Para que o vírus possa ser executado, o
9. O tipo de código malicioso que utiliza a arquivo que o contém precisa ser
rede como forma de disseminação, necessariamente aberto.
normalmente explorando vulnerabilidades em II - Arquivos nos formatos gerados por
sistemas remotos, é chamado de: programas da Microsoft, como o Word,
Excel, Powerpoint e Access, são os mais
a) trojan horse. suscetíveis a esse tipo de vírus.
b) smurf. III - Arquivos nos formatos RTF, PDF e
c) snork. PostScript são menos suscetíveis, mas isso
d) chargen. não significa que não possam conter vírus.
e) worm. Estão corretas as afirmações

10. Uma característica dos vírus de a) II, apenas.


computador do tipo worm é a sua b) I e II, apenas.
incapacidade de se disseminar c) I, e III, apenas.
autonomamente: eles necessitam da d) II e III, apenas.
intervenção de um usuário que os execute e, e) I, II e III.
só assim, se propagam e infectam outros
usuários.
14. A principal finalidade dos navegadores
Certo ( ) de Internet é comunicar-se com servidores
Errado ( ) Web para efetuar pedidos de arquivos e
processar as respostas recebidas. O
11. Um mesmo vírus de computador é capaz principal protocolo utilizado para
de infectar várias máquinas. Uma estação de transferência dos hipertextos é o:
trabalho, normalmente, pode conter vários
vírus diferentes e aptos a serem executados a) HTML
ao mesmo tempo. b) XML

122
c) IMAP II. Web cam
d) SMTP III. Gravador de DVD
e) HTTP IV. Projetor multimídia
V. Placa de rede
15. Numa rede LAN (Local Area Network), o Assinale a alternativa que lista
recurso de hardware mínimo que deverá corretamente todos os itens acima que são
estar instalado no computador para permitir a considerados dispositivos somente de saída:
comunicação com os demais elementos da a) Apenas o item IV
rede é: b) Apenas os itens I e III
a) o teclado c) Apenas os itens II e III
b) o hub d) Apenas os itens II e V
c) o cartão de memória e) Apenas os itens I, IV e V
20. Em um computador, o teclado é um
d) o switch periférico de interação homem-computador e
é considerado um dispositivo comum de:
e) a placa de rede a) cálculo
b) conexão
16. Analise as seguintes tecnologias: c) entrada
I. Internet d) saída
II. Rádio e) processamento
III. Televisão
IV. Vídeo 21. Qual alternativa abaixo apresenta
somente dispositivos de entrada?
No processo de ensino/aprendizagem da a) Mouse e Plotter
educação à distância pode ser aplicado o b) Joystick e Impressora
que consta em c) Plotter e Teclado
d) Mouse e Scanner
a) I e III, apenas
b) I, III e IV, apenas 22. Com relação aos conceitos básicos e
c) II e III, apenas modos de utilização de tecnologias,
d) II, III e IV, apenas ferramentas, aplicativos e procedimentos
e) I, II, III e IV associados à Internet e à intranet, julgue os
próximos itens. É correto conceituar intranet
como uma rede de informações internas de
17. Entre os componentes de informática uma organização, que tem como objetivo
comumente utilizados em conjunto com um compartilhar dados e informações para os
computador, aquele que corresponde a um seus colaboradores, usuários devidamente
periférico usado para entrada de dados é: autorizados a acessar essa rede.
a) o auto-falante.
b) o teclado ( ) Certo
c) o conector RJ45.
d) a impressora. ( ) Errado
e) o monitor LCD.
23. Assinale a alternativa correta. Podemos
18. Entre os dispositivos de entrada de afirmar que o Microsoft Excel 2007 versão
dados em informática, incluem-se. em português NÃO possibilita a abertura de
a) o teclado e o mouse
arquivos com extensão:
b) o mouse e a memória ROM
c) o teclado e a impressora
a) XML
d) o monitor e a impressora
e) a impressora e o mouse
19. Considere os seguintes dispositivos de b) XlSx
entrada e/ou saída que podem ser
conectados a um computador pessoal (PC): c) TXT

I. Impressora multifuncional

123
d) Docx VAMOS PRATICAR MAIS....

24. O Internet Explorer e o BR Office são 01. (2012 - Banca: AOCP - BRDE - Prova:
exemplos de navegadores da Internet. Assistente Administrativo) O protocolo SMTP
(Simple Mail Transfer Protocol) é utilizado no
( ) Certo envio de e-mails, e normalmente é utilizado
em conjunto com outros protocolos, pois sua
( )Errado
capacidade de enfileirar mensagens no ponto
25. Durante a utilização de um navegador de receptor é limitada. Qual das alternativas
Internet, o serviço DNS é responsável por: abaixo apresenta somente protocolos que
normalmente são utilizados em conjunto com
a) bloquear acesso a URLs não permitidas. o SMTP para o recebimento de e-mails?
a) HTTP, DNS.
b) validar as credenciais do usuário. b) XML, HTTPS.
c) POP3, IMAP.
c) criptografar os dados que serão postados d) STPP, HTTP.
pelo usuário.
e) POP, PROXY.
d) bloquear ataques à rede interna.
02 (2015 - Banca: AOCP - Órgão:
e) resolver endereço de domínio em FUNDASUS - Agente Comunitário de Saúde)
endereços IP. Acerca dos conceitos e fundamentos básicos
da internet, a nomenclatura E-MAIL
26. Associe: representa.
a. Dispositivo de entrada a) Editor de Vídeo.
b. Dispositivo de saída b) Bloco de Notas.
c. Dispositivo de entrada/saída
c) Planilha Eletrônica.
d. Mídia
d) Correio Eletrônico.
( ) Impressora e) Música Online.
( ) Disquete
( ) Unidade de Zip 03 (2015 - Banca: AOCP - Órgão:
( ) Monitor FUNDASUS - Prova: Analista - Jornalista)
( ) Teclado Assinale a alternativa que apresenta o cliente
( ) Mouse de e-mail padrão do Sistema Operacional
( ) Leitor ótico
( ) Plotter Windows XP.
( ) CD-ROM a) IncrediMail.
( ) Unidade de CD-RW b) BrOffice.
c) Open Office.
GABARITO: d) Microsoft Writter
e) Outlook Express.
01. E 02. d 03. C 04. a 05. a
06. c 07. E 08. d 09. e 10. E
11. C 12. c 13. e 14. e 15. e
04. (2009 - Banca: AOCP - CASAN-SC –
16. e 17. b 18. a 19. c 20. c Advogado) Utilizando o MS Office Outlook
21. d 22. C 23. c 24. E 25. e 2003, instalação padrão, português Brasil, a
26. b d c b a a a b d c tecla F9 é utilizada para o atalho da opção?
a) Enviar e Receber Tudo.
b) Enviar Todos.
c) Receber Todos.
d) Responder.
e) Responder a Todos.

124
05. (2009 – AOCP – DESENBAHIA – e) pode ser substituído pelo termo Reboot.
Advogado) Utilizando o Correio eletrônico
Outlook Express 6, instalação padrão, 09. (2015 – AOCP – FUNDASUS-Assistente
português Brasil, ao criar uma nova Administrativo) Acerca dos termos utilizados
mensagem (e-mail), é possível solicitar a na internet, quando anexamos um arquivo a
confirmação de leitura. Assinale a alternativa uma mensagem de e-mail, estamos
que apresenta o menu em que é possível realizando uma operação de:
solicitar esta opção. a) ROM.
a) Mensagem. b) Boot.
b) Inserir. c) Hashtag.
c) Editar. d) Upload.
d) Formatar. e) UML.
e) Ferramentas.
10. (PM-CE- 2016 - AOCP) A extensão do
06. (Banca – AOCP - Órgão: DESENBAHIA arquivo define o seu formato, assim como a
– Advogado) Assinale a alternativa que função que ele desempenha no Sistema
apresenta o software que NÃO faz parte da Operacional. As extensões .JPG, .BMP,
instalação padrão, português Brasil, versão .RTF e .GIF, em suas formas originais,
2000, da Suíte de aplicativos Microsoft representam arquivos de imagem.
Office. ( ) Certo
a) Excel. ( ) Errado
b) Outlook Express.
c) PowerPoint. 11. (PM-CE 2016 - AOCP) Utilizando um
d) Access. sistema operacional Windows 7, ou superior,
e) Word. executando o Windows Explorer, ao se
utilizar a opção “enviar para pasta
07. (AOCP - Sercomtel S.A compactada” sobre uma pasta de arquivos, é
Telecomunicações - Analista) As extensões gerado um arquivo com extensão .rar
de arquivo .7Z e .TAR representam arquivos contendo todos os arquivos dessa mesma
a) de áudio. pasta compactada.
b) compactados. ( ) Certo
c) de imagem do tipo vetorial. ( ) Errado
d) de vídeo.
e) de texto. 12. (PM-CE 2016-AOCP) No motor de busca
www.google.com.br a pesquisa diferencia as
08. (Banca: AOCP- FUNDASUS - Médico – letras maiúsculas e minúsculas. Assim, uma
Pneumologia) Acerca dos conceitos básicos pesquisa por jogos olímpicos rio 2016
da internet, um spam: apresenta resultados diferentes de Jogos
a) serve para aferir a velocidade de um link Olímpicos Rio 2016.
de internet. ( ) Certo
b) se refere às mensagens eletrônicas que ( ) Errado
são enviadas para o usuário, sem o
consentimento dele. Geralmente, são GABARITO
enviados para um grande número de 01 - C 02 - D 03 - E
pessoas. 04 - A 05 - E 06 - B
c) é definido pela alta taxa de upload 07 - B 08 - B 09 - D
realizada pela memória ROM. 10 - Errado 11 - Errado 12 - Errado
d) é um termo comum utilizado nas redes
sociais e representado pelo símbolo #.

125
MAIS EXERCÍCIOS 05. Acerca de Internet, julgue os próximos
itens.
01. A operação de enviar um arquivo do
O Cloud Storage, um serviço pago como o
computador local para um servidor na
Google Drive e o Microsoft SkyDrive,
Internet, entendendo-se servidor como outro
possibilita ao usuário armazenar seus
computador remoto conectado na Internet, é
arquivos em nuvens, tornando esses arquivos
chamada de:
acessíveis em sistemas operacionais
diferentes. Por meio desse serviço, o usuário
a) Transferência Secundária.
pode fazer backups de seus arquivos salvos
no desktop, transferindo-os para nuvens,
b) Download.
podendo, ainda, acessar esses arquivos
mediante a utilização de um computador com
c) E-mail.
plataforma diferente ou um celular, desde que
estes estejam conectados à Internet.
d) Upload.
Certo ( )
e) Transferência Primária. Errado ( )

06. Arquivos de texto armazenados no


02. Julgue os itens seguintes, com relação computador de um usuário, a pedido de um
aos sistemas de gestão de conteúdo e à servidor da web, permitindo que um site
segurança da informação. Diferentemente dos armazene informações no computador do
portais públicos da Internet, os portais de usuário e depois as recupere, chamam-se:
informações corporativas buscam aumentar a
inteligência informacional da organização. a) Vírus
Certo ( )
Errado ( ) b) Cookies

c) Worms
03. Acerca de segurança e gerenciamento de
informações, arquivos, pastas e programas, d) Cavalos de troia
julgue os itens a seguir. Com a cloud
computing, não há mais necessidade de e) Sniff
instalar ou armazenar aplicativos, arquivos e
outros dados afins no computador ou em um
servidor próximo, dada a disponibilidade 07. No que se refere aos web services, é
desse conteúdo na Internet. correto afirmar:
Certo ( )
Errado ( ) a) O objetivo do WSDL é publicar e recuperar
web services e suas principais partes são
04. Em relação a conceitos, programas de Registro e Descoberta.
navegação e aplicativos da Internet e intranet,
programas de correio eletrônico, redes sociais b) Podem ser publicados através de WSDL,
e computação na nuvem, julgue os itens que que é um formato utilizado para seu
se seguem. armazenamento em repositórios
disponíveis na Internet.
A computação na nuvem, por ser um conjunto
de recursos com capacidade de
processamento, armazenamento, c) As mensagens trocadas são formatadas no
conectividade, que oferece plataformas, protocolo HTTP que provê uma forma
aplicações e serviços na Internet, poderá ser padrão para estruturar mensagens XML.
a próxima geração da Internet.
d) Antes que as mensagens SOAP sejam
Certo ( )
trocadas, documentos UDDI descrevem
Errado ( )
quais dados serão trocados, e como estes

126
dados serão organizados nas mensagens em diversas categorias. A categoria de vírus
HTTP. que visa a difundir histórias enganosas ou
boatos é o:
e) O WSDL serve para descrever o quê um
web service pode fazer, onde ele está e a) Backdoor.
como invocá-lo.
b) Cavalo de Troia.
08. Com relação a aspectos de intranet e de
Internet, julgue os itens que se seguem. c) Hoax.
No caso de se utilizar um servidor proxy d) Hishing.
firewall para acessar um sítio na Internet, o
cliente não troca pacotes de informações e) Spyware.
diretamente com o servidor solicitado.
Certo ( ) Gabarito:
Errado ( )
01. d 02. Certo 03. Certo 04. Errado
05. Errado 06. b 07. d 08. Certo
09. Acerca dos conceitos de Internet e 09. Errado 10. c
intranet, bem como de suas tecnologias e
seus serviços, julgue os próximos itens.
Para que seja possível acessar aplicações e
serviços disponibilizados na Internet, é
necessário o uso de um navegador.
Certo ( )
Errado ( )

10. A Internet propicia muitas facilidades e


tornou-se indispensável na atualidade. Ela
expõe, porém, seus usuários a muitas
ameaças. Uma das principais ameaças dos
usuários da Internet são os vírus, que existem

127
PROVA INFORMÁTICA COMENTADA – Com um aparelho apropriado (notebook,
SEJUS-CE/2011 UECE GOVERNO DO tablet, smartphone) podemos acessar uma
ESTADO DO CEARÁ – SECRETARIA DO rede Wi fi em diversos locais, caracterizando
PLANEJAMENTO E GESTÃO / a mobilidade da mesma.
SECRETARIA DA JUSTIÇA E CIDADANIA
Edital Nº 29/2011 UNIVERSIDADE 02. O procedimento que se refere à cópia de
ESTADUAL DO CEARÁ – COMISSÃO dados de um dispositivo de armazenamento
EXECUTIVA DO VESTIBULAR para outro, com o objetivo de posteriormente
CONCURSO PÚBLICO PARA recuperá-los caso haja necessidade ou
PROVIMENTO DO CARGO DE AGENTE perda dos dados originais é denominado:
PENITENCIÁRIO – PROVA DE
CONHECIMENTOS – APLICADA EM A) visualização.
06/11/2011
B) backup.
01. Tendo em vista as redes de
computadores sem fio, analise as seguintes C) entrada de dados.
afirmações:
D) recuperação.
I. As redes sem fio são uma alternativa
às redes ligadas através de cabos. Gabarito: Letra B.
II. As redes sem fio também são Comentário: Conforme a definição de back
chamadas de redes wireless. up da apostila, podemos definir como um
III. Menor segurança é uma das termo inglês que tem o significado de cópia
desvantagens das redes sem fio. de segurança. É frequentemente utilizado
IV. Mobilidade não é uma característica das em informática para indicar a existência de
redes sem fio. cópia de um ou mais arquivos guardados em
Está correto o que se afirma em: diferentes dispositivos de armazenamento.
A) I, III e IV apenas. Copiar dados em um meio separado do
B) II e IV apenas. original, de forma a protegê-los de qualquer
C) I, II e III apenas. eventualidade. Essencial para dados
D) I, II, III e IV. importantes.

Gabarito: Item C. 03. Para se localizar textos e imagens na


Comentário: Questão tratando sobre rede Internet, de forma simples e rápida, é mais
de computadores. Vamos analisar item por indicado utilizar-se um site de:
item:
A) busca e pesquisa.
Inciso I: Certa. As redes sem fio são uma
alternativa mais acessível aos usuários em B) correio eletrônico.
geral (já que as redes cabeadas demandam
uma estrutura maior de equipamentos) em C) textos e imagens.
virtude de sua praticidade.
D) mensagens.
Inciso II: Certa. As redes sem fio são
conhecidas também como wireless ou Wi Fi. Gabarito: Letra A
Comentário: conforme a definição de nossa
Inciso III: Certa: A segurança é um ponto apostila, site de busca e pesquisa é um site
fraco das redes sem fio, pois o sinal que permite acesso a uma lista com milhões
propaga-se pelo ar em todas as direções e de outros sites, o objetivo é ajudar você
pode ser captado a distâncias de centenas achar o que você procura na internet, ele
de metros utilizando um equipamento com pede para que você digite uma palavra ou
antena amplificada o que torna as redes algumas palavras que é feita uma busca
sem fio inerentemente vulneráveis à nessa lista de sites quais deles tem o
interceptação, comprometendo assunto que você procura ou a palavra que
sobremaneira sua privacidade e segurança. você procura.

Inciso IV: Errada. É justamente o contrário. 04. O software concebido com o objetivo de

128
prevenir, detectar e eliminar programas dos itens:
maliciosos é denominado: I. O Windows é um software
proprietário e o Linux é um software livre:
A) Bloco de Notas. Certa. O Windows é um Sistema
Operacional com código fonte fechado (ou
B) Microsoft Office. proprietário). Já o Linux é um S.O. com
código fonte aberto ou livre.
C) Windows Explorer.
II. Ambos possuem versões com
D) Antivírus. interface gráfica.
Certa. A interface gráfica nada mais é do
Gabarito: Letra D que a tela de comandos apresentada pelo
Comentário: Questão simples. Vamos S.O., ou seja, a interface gráfica do
analisar as alternativas: software. Normalmente, nesta tela, existem
várias imagens, ícones, campos de texto e
A) Bloco de notas: aplicativo (processador) demais ferramentas que auxiliam o
simplificado para textos. utilizador a desempenhar suas tarefas no
software.
B) Microsoft Office: pacote de Softwares
aplicativos mais popular da Microsoft. III. O Windows fornece acesso completo ao
Geralmente é disponibilizado com o Sistema seu código-fonte.
Operacional Windows Errada. Em virtude do Windows ser um
S.O de código fechado, não existe a
C) Windows Explorer: Navegador (Browser) possibilidade do usuário ter acesso ao seu
da Microsoft. código fonte.

D) Antivírus: é um software que detecta, IV. O Windows e o Linux são sistemas


impede e atua na remoção de programas de operacionais.
software maliciosos, como vírus e worms. Certa.
São programas usados para proteger e
prevenir computadores e outros aparelhos 06. O aplicativo que é considerado o
de códigos ou vírus, a fim de dar mais gerenciador de arquivos e pastas do
segurança ao usuário. Windows, através do qual é possível
organizar, copiar, mover e excluir arquivos e
05. Considerando os sistemas Windows e pastas é o:
Linux, escreva V ou F conforme seja A) Windows 7.
verdadeiro ou falso o que se afirma nos itens
abaixo: B) Windows XP.
( ) O Windows é um software proprietário
e o Linux é um software livre. C) Windows Vista.
( ) Ambos possuem versões com interface
gráfica. D) Windows Explorer
( ) O Windows fornece acesso completo
ao seu código-fonte. Gabarito: Letra D
( ) O Windows e o Linux são sistemas Comentário: A questão cobra claramente a
operacionais. definição do programa gerenciador de
Está correta, de cima para baixo, a seguinte arquivos e pastas do Windows. Veja: O
sequência: programa Windows Explorer é o gerenciador
de arquivos e pastas do sistema Windows.
A) F, F, V, F. Ou seja, é utilizado para a cópia, exclusão,
B) F, V, F, V. organização, movimentação e todas as
C) V, V, F, V. atividades de gerenciamento de arquivos,
D) V, F, V, F. podendo também ser utilizado para a
instalação de programas. As outras opções
Gabarito: Letra C são sistemas operacionais da Microsoft
Comentário: questão tratando sobre
sistemas operacionais. Vamos à analise

129
07. A ferramenta que permite a um usuário A) monitor de vídeo.
ler e escrever e-mail, fazendo uso de um B) mouse.
programa de navegação na web, é o(a): C) impressora.
D) caixa de som.
A) Internet Explorer.
Gabarito: Letra B
B) Mozilla Firefox. Comentário: questão tratando sobre
hardware, especificamente sobre os
C) Painel de Controle do Windows. periféricos (unidades ou dispositivos) do
computador. Conforme visto em nossa
D) Webmail. apostila, temos 03 (três) tipos de periféricos:
entrada, saída e mistos (entrada e saída ao
Gabarito: Letra D mesmo tempo). Nas opções de respostas,
Comentário: questão abordando o tópico somente o mouse é considerado periférico
sobre uso de correio eletrônico. Vejamos o de entrada. As outras opções são todos
tema: Provedor de correio eletrônico (ou de periféricos de saída.
e-mail) é a pessoa jurídica fornecedora e
serviços que consistem em possibilitar o 09. Considerando a planilha ilustrada
envio de mensagens do usuário a seus abaixo, calcule o valor da célula B7,
destinatários, mediante o uso de um nome conforme a fórmula =SOMA(B1:B4) - B5,
de usuário e senha exclusivos. Os também indicada na própria planilha, e
provedores de correio mais populares são marque a opção que corresponde a esse
Gmail (Google), Yahoo e Hotmail valor:
(Microsoft). Vamos à análise dos outros
itens:

A) Internet Explorer: Navegador


(Browser) da Microsoft

B) Mozilla Firefox: Navegador (Browser) é


um navegador livre e multi-plataforma
desenvolvido pela Mozilla Foundation (em
português: Fundação Mozilla) com ajuda de
centenas de colaboradores. Concorrente do
Internet Explorer
C) Painel de Controle do Windows: É um A) 00
recurso presente no Sistema Operacional B) 30
Windows utilizado para personalizar e C) 60
configurar os parâmetros existentes tantos D) 90
dos programas como dos dispositivos
instalados no computador. O Painel de Gabarito: Letra B
Controle pode ser acessado através do Comentário: questão que exige
Menu Iniciar. conhecimento do candidato sobre planilha
eletrônica. Na questão temos a fórmula
D) Webmail: É um sistema de e-mail =SOMA(B1:B4) – B5. Fazendo a operação
online totalmente interativo, onde, através do temos:
navegador (Internet Explorer, Netscape, SOMA(B1:B4) Devemos somar o intervalo
etc.) você pode acessar sua conta de e-mail de B1 até B4. Ou seja, 10+20+15+15 o que
em qualquer computador com acesso à dá um total de 60. Em seguida, esse valor
Internet e ler as mensagens no servidor, deverá subtrair o valor da célula B5.
enviar e-mails, organizar as mensagens em Fazendo a operação final teremos 60 – 30,
pastas e criar cadastros de e-mails. o que resulta o valor de 30, que é o gabarito
da questão.
08. O periférico que pode ser caracterizado
como dispositivo exclusivamente de entrada 10. Assinale a opção que corresponde a um
de dados é o(a) processador de texto e, como tal, é mais
indicado para se redigir um ofício.
A) Internet Explorer

130
B) Writer
C) Calc
D) Windows

Gabarito: Letra B
Comentário: questão abordando o assunto
processadores de texto. Conforme
aprendemos em nosso material, temos
02(dois) importantes processadores de texto
cobrados no programa do edital: Word e
Writer. Veja o quadro a seguir:
MICROSOFT BR OFICCE
WORD WRITER

Vamos à análise das outras opções:

A) Internet Explorer: Navegador


(Browser) da Microsoft
B) Writer: processador de texto do BR
OFICCE
C) Calc: planilha eletrônica do BR
OFICCE. Concorrente da Planilha Eletrônica
Excel da Microsoft
D) Windows: sistema operacional da
Microsoft

QUESTÕES PROPOSTAS

131
132
133
134
135
136
137
138
139
140
141
Meus amigos e minhas amigas, futuro(a)s Agentes Penitenciários, chegamos ao final de nosso
humilde trabalho. Solicitamos a compreensão de todo(a)s caso seja verificado algum erro de
digitação/conteúdo, para que seja feita a comunicação e as devidas correções. Estou muito feliz
por tê-lo(a)s como aluno(a)s e espero reencontrá-lo(a)s brevemente já como Agentes
Penitenciários efetivado(a)s. Muito obrigado pela confiança e amizade. DEUS NO COMANDO.
SEMPRE!!!

Professor Souza é oficial da PMCe, graduado em Direito com especialização em Segurança


Pública, cursando bacharelado em ciência da computação. Professor de cursinhos
preparatórios em Fortaleza, lecionou no curso de formação da Guarda Municipal de Fortaleza
(2014). Instrutor/professor efetivo da Academia Estadual de Segurança Pública em diversas
disciplinas.

Críticas, sugestões, correções e/ou dúvidas:

E-mail do autor: tcsouza2016@gmail.com

142

Você também pode gostar