Você está na página 1de 28

www.editoraferreira.com.

br
AMOSTRA DA OBRA
O sumário aqui apresentado é reprodução fiel
do livro Informática para concursos 2ª edição.

Ana Lucia Castilho

Informática
para concursos
teoria e questões
2ª edição
Nota sobre a autora Informática para Concursos III

Sumário

Capítulo 1 – Noções de Informática  01

Nota sobre a autora


Informática como ciência  01
Conceito de computador  01
Pós-graduada em Gerência de Projetos de Tecnologia da A estrutura básica de um computador  02
Informação – ­UNISUL – Palhoça/SC, Gestão Empresarial História dos computadores  02
– FGV – RJ, Ciência da Computação – Universidade San- Gerações de computadores  02
ta Cecília – Santos/SP, Processamento de Dados – Funda- 1ª Geração  03
ção Lusíadas – Santos/SP.
2ª Geração  03
Graduada em Matemática para Informática – Universida- 3ª Geração  04
de Brás Cubas – Mogi das Cruzes/SP.
4ª Geração  04
Trabalhou em diversas escolas preparatórias, como Central 5ª Geração  06
de Concursos, CPC Marcato, Damásio, DIEX, Exord, Fede- Tipos de computador  06
ral, Formação, IOB, Legale, LFG/Prima, Meta, ­Mougenot,
Números computacionais  07
Obcursos-SP, Portal-Santos, Pró-concurso, Qualidade Con-
cursos, Renato Saraiva, RRCursos, Robortella, Sucesso Con- Tabela de armazenamento de informações  07
cursos, Uniequipe. Conversões  08
Publicou os seguintes livros: Informática para Concursos Pú-
Base decimal para binária e vice-versa  08
blicos, volumes I e II, Editora Juspodivm; Questões Comen- Base decimal para hexadecimal e vice-versa  09
tadas, Editora Premier; RESUMÃO de Informática para Con- Base hexadecimal para binária e vice-versa  09
cursos Públicos 2a edição, Editora Premier; e Informática Operações binárias  10
para Concursos Públicos – PASSO a PASSO, Editora Policon. Soma binária  10
Sumário Informática para Concursos V

Subtração binária  11 Organização da RAM  31


Multiplicação binária  12 Algumas evoluções da memória RAM  32
Divisão binária  13 Diferentes tipos de memória  33
Questões adaptadas  14 ROM (Memória Somente de Leitura)  33
Gabarito  16 Memória cache  35
Referências bibliográficas  16 Memória externa (ou massa de dados ou secundária)  35
Memória intermediária  36
Memória virtual  36
Capítulo 2 – Hardware  17
Localização de alguns componentes dentro da CPU  36
Componentes básicos de um computador digital  17 Periféricos  37
UC (unidade de controle)  18 Periféricos de entrada de dados  37
Clock da unidade de controle  18 Teclado  37
ULA (unidade lógica e aritmética)  19 Mouse  38
Registradores  19 Leitora óptica  39
Canais  20 Scanners  39
Clock  20 WebCam  40
Barramento  21 Periféricos de saída de dados  40
Características dos principais barramentos  21 Impressoras  40
Portas  27 Monitor  40
Porta serial  27 Periféricos de entrada e saída de dados  41
Porta paralela  27 Coletor de dados  41
Porta USB (Universal Serial Bus)  28 Disco rígido  41
Porta firewire  30 Drive DVD (Digital Video Disk)  42
Porta PS/2 (Personal System/2)  31 Drive de fita  42
Memórias  31 Equipamento para backup  42
RAM (Memória de Acesso Randômico)  31
Sumário Informática para Concursos VII

Memory key (memória USB flash drive ou pen Sistema de arquivos FAT  55
drive)  42 Funcionamento do sistema FAT  56
Monitor sensível ao toque  43 Tamanho de cluster  56
Palmtop  43 Diferenças entre FAT e FAT32  57
iPad  43 Sistema de arquivos NTFS  58
Processadores  44 Características do NTFS  59
Processadores Intel  44 Versões do NTFS  59
Algumas definições técnicas  44 Funcionamento do NTFS  60
Os primórdios dos processadores Intel – 286, Funcionamento padrão dos sistemas de
386, 486  45 arquivos no Linux  60
Pentium  46 Erros e corrompimento do sistema de arquivos  61
Pentium II  46 Sistema de arquivos ext3  62
Pentium III  46 Tecnologia RAID  62
Celeron  47 O que é RAID?  63
Pentium 4  47 Vantagens do RAID  63
Pentium D e Extreme Edition  48 Tipos de RAID  63
A família Core 2  48 RAID via hardware  63
Processadores AMD (Advanced Micro Devices)  49 RAID via software  64
Definições  49 Comparando RAIDs por software e por
Histórico  50 hardware  64
Tecnologias CISC e RISC  52 Níveis de RAID  64
Placa-mãe (motherboard)  53 RAID nível 0  65
BIOS (Basic Input Output System – Sistema RAID nível 0 linear  65
Básico de Entrada e Saída)  54 RAID nível 0 stripping  65
Sistemas de computação  54 RAID nível 1  66
Sistemas de arquivos  55 RAID nível 2  67
Sumário Informática para Concursos IX

RAID nível 3  68 Interface de uso  103


RAID nível 4  68 GUI (Graphical User Interface)  103
RAID nível 5  69 TUI (Text User Interface)  104
RAID nível 0 + 1  70 CUI (Command-line User Interface)  104
RAID nível 10  71 Classificações  104
Leitura complementar  71 Resumo de ambiente  106
Questões adaptadas  88 Conceitos de organização e de gerenciamento de
Gabarito  95 arquivos e pastas  107
Referências bibliográficas  96 Classes de softwares  108
Questões adaptadas  109
Gabarito  110
Capítulo 3 – Software  97
Refêrencias bibliográficas  110
Linguagens de programação  97
Sistema operacional  97
História  98 Capítulo 4 – Unix e Linux  111
Os sistemas operacionais mais utilizados no Unix  111
mundo  99 Estrutura do sistema Unix (ou Linux)  111
Outros sistemas operacionais livres  100 Estrutura de diretórios (ou pastas) do Unix (ou Linux)  112
Sistemas operacionais modernos  100 Comandos de linha do Linux (Unix): lista de
Funcionamento  100 comandos mais cobrados em concursos públicos  113
Gerenciamento de processos  100 Processos no Linux – sinais de processos  114
Gerenciamento de memória  101 GNU General Public License (Licença Pública Geral)  115
Swapping  101 Software Livre e Software em Domínio Público  116
Sistema de arquivos  102 Software Livre e Copyleft  116
Tipos de sistemas  102 Venda de Software Livre  116
Sistemas multiprocessadores  102 Licenças de uso  117
Sumário Informática para Concursos XI

Software Proprietário  117 Windows 98 Segunda Edição  135


Softwares Livres notáveis  117 Windows ME  135
Linux  119 Windows NT  136
Sistema de Estrutura de Arquivos Linux (Diretório, Windows 2000  137
do Unix, semelhante a Pastas, do Linux)  119 32 e 64 Bits  138
Gerenciador de Tarefas do Kurumim  120 Windows XP  138
Tabela de comparação entre Unix e Linux  121 Windows Server 2003  138
Programas Licenciados – Classificação  121 Windows Vista  139
Gnome (GNU Network Object Model Environment)  122 Windows Server 2008  140
KDE (K Desktop Environment)  123 Windows 7  141
Questões adaptadas  123 Windows 8  142
Gabarito  129 O que é cobrado sobre Windows em concursos
Referências bibliográficas  130 públicos  151
Painel de Controle  151
Gerenciador de Tarefas  152
Capítulo 5 – Windows  131
Explorer  152
Origem e história  131 Teclas de atalho do Windows  153
Compatibilidade  132 Atalhos de teclados gerais  153
Versões  132 Atalhos de teclado de caixas de diálogo  155
16 Bits  132 Atalhos do natural keyboard  155
Windows 1.0x  132 Atalhos de teclado para acessibilidade  156
Windows 2.03  132 Atalhos de teclado do Windows Explorer  156
Windows 3.00  133 Leitura complementar  157
32 Bits  134 Questões adaptadas  167
Windows 95  134 Gabarito  174
Windows 98  135 Referências bibliográficas  174
Sumário Informática para Concursos XIII

Capítulo 6 – Programas Comerciais  175 Teclas para inserir, editar, formatar e calcular
dados  210
Word (Pacote Office)  175
Teclas para filtragem, organização em tópicos
Menu Arquivo  175
e gerenciamento de listas  216
Menu Exibir  176
Teclas para relatórios de tabela dinâmica e de
Menu Formatar  177
gráfico dinâmico  217
Teclas de atalho  179
Teclas para gráficos  219
Barra de idiomas  179
Teclas para objetos de desenho e outros
E-mail  180
objetos  220
Trabalhando com documentos e páginas da
Teclas para serem usadas com fala, e-mail,
web  181
macros e outros idiomas  223
Editando e movendo textos e elementos gráficos  185
Power Point (Pacote Office)  225
Formatação de caracteres e de parágrafos  189
Menu Arquivo  225
Objetos de desenho e outros objetos  192
Menu Exibir  225
Mala direta e campos  195
Menu Inserir  226
Combinações de teclas  196
Menu Ferramentas  227
Excel (Pacote Office)  199
Menu Apresentação  227
Menu Exibir  199
Microsoft Access (Pacote Office)  228
Menu Formatar  200
Menu Arquivo  228
Menu Inserir  201
Menu Ferramentas  231
Menu Ferramentas  202
Microsoft Outlook  232
Menu Dados  202
Mensagem  232
Alça de preenchimento  203
Caixa de Entrada e Saída de e-mail  233
Fixação de linha ou coluna $  204
Assistente para conexão de e-mail  233
Teclas de atalho  204
Internet Explorer  234
Teclas para pastas de trabalho e planilhas  204
Menu Ferramentas  234
Teclas para selecionar dados e células  208
Sumário Informática para Concursos XV

Opções da internet – Menu Ferramenta  235 Numeração de páginas  296


Leitura complementar  235 Legendas  297
Questões adaptadas  253 Índice  298
Gabarito  264 Inserção de objetos  300
Referências bibliográficas  265 Caixas de texto  304
Caracteres especiais  305
Desenhos e Cliparts  306
Capítulo 7 – Programas Livres  267
Usando Barra de Ferramentas  310
Open Office  267 Janelas  313
Writer  267 Assistente de Mala Direta  313
Estrutura básica dos documentos  267 Atalhos e menus  322
Operações com arquivos  268 Diferenças entre Microsoft Office e Open Office  328
Criação e uso de modelos  270 Perguntas mais frequentes sobre Writer  336
Gerenciamento de modelos  271 Calc  352
Edição e formatação  272 Estrutura básica das planilhas  352
Parágrafos  273 Conceitos de células, linhas, colunas, pastas e
Alinhamento  275 gráficos  353
Tabulações  277 Elaboração de tabelas e gráficos  353
Capitulares  280 Edição de tabelas do Assistente de Dados  354
Fontes  281 Filtro de tabelas do Assistente de Dados  355
Colunas  286 Atualização de tabelas do Assistente de Dados  355
Tabelas e texto multicolunados  289 Seleção de intervalos de saída do Assistente de
Configuração de páginas e impressão  290 Dados  355
Configurações de layout  293 Exclusão de tabelas do Assistente de Dados  356
Ortografia e gramática  295 Gráficos  356
Controle de quebras  295 Uso de fórmulas, funções e macros  359
Sumário Informática para Concursos XVII

Macro  363 Uso da barra de ferramentas  434


Impressão  365 Diferenças entre Microsoft Office e Open Office  435
Inserção de objetos  367 Teclas de atalho  443
Campos predefinidos  368 Perguntas mais frequentes sobre Impress  447
Controle de quebras  370 Mozilla Firefox  453
Numeração de páginas  372 Compatibilidade  453
Margens  373 Navegação em abas  453
Layout da página  374 Corretor ortográfico  453
Configurações de layout  375 Privacidade  454
Obtenção de dados externos  375 Pesquisa inteligente  454
Classificação  376 Personalizável  454
Registro absoluto  379 Restauração da sessão  454
Fonte  384 Mozilla Thunderbird  454
Atalhos e menus  385 Ferramenta mais efetiva de detecção de spam  454
Teclas de função usadas em planilhas  388 Tags  455
Uso do Assistente de Dados  389 Proteção contra fraudes (anti-phishing)  455
Diferenças entre Microsoft Office e Open Office  391 Repleto de recursos  455
Perguntas mais frequentes sobre Calc  398 Personalizável  455
Impress  412 Segurança  455
Estrutura básica de apresentações  412 Funcionalidades ilimitadas  455
Edição e formatação  413 Leitura complementar  456
Criação de apresentações  416 LibreOffice  456
Impressão de apresentações  422 Questões adaptadas  462
Multimídia  423 Gabarito  471
Zoom  428 Referências bibliográficas  472
Desenho e clipart  430
Sumário Informática para Concursos XIX

Capítulo 8 – Redes e Comunicação de Dados  473 Modem  482


Multiplexador (MUX)  482
Forma do sinal  473
TCU  482
Analógico  473
Concentradores  482
Digital  474
Cable modem  483
Forma de transmissão  474
Arquitetura de rede  483
Paralela  474
Protocolos  483
Serial  474
Hierarquias de protocolos  483
Modos de transmissão  474
Sobre camadas  484
Assíncrono  475
O relacionamento entre serviços e protocolos  484
Síncrono  475
Serviços orientados a conexões e serviços sem
Tipos de ligações  475
conexões  485
Ponto-a-ponto  475
Serviço orientado a conexões  485
Multiponto  476
Serviço não orientado a conexões  485
Tipos de acesso  476
Serviço de datagramas com confirmação  485
Dedicados  476
Serviço de datagramas sem confirmação  486
Comutados  476
Organizações Internacionais que cuidam da
Sentido dos sinais  476
normalização da comunicação de dados  486
Sentido de transmissão  477
Quadro OSI (sistemas abertos de interconexão) da
Meios de transmissão – características principais  478
ISO  488
Micro-ondas  478
Quadro TCP/IP  489
Via satélite  478
Quadro ATM  490
Fibra óptica  479
Quadro RM/OSI  491
Cabo coaxial  480
Quadro SNA  495
Par trançado  481
Protocolos usados pela internet, intranet e extranet  496
Outros meios de transmissão  481
Equipamentos ou técnicas para redes  501
Equipamentos para comunicação de dados  482
Sumário Informática para Concursos XXI

Principais portas utilizadas pelo TCP/IP  503 Spyware  593


Topologia de redes  504 Warez  594
Leitura complementar  506 Mecanismos de Endereço de Rede  594
Questões adaptadas  569 NAT (endereço na rede)  594
Gabarito  587 HNAT (ocultando endereço de rede)  594
Referências bibliográficas  588 SNAT (endereço estático de rede)  594
Invasores de Rede  595
Hacker  595
Capítulo 9 – Segurança de Rede  589
Cracker  595
Conceitos gerais de segurança na rede  589 Autoridade de Rede  595
Algoritmo hash  589 Autoridade de certificado (CA)  595
Assinatura digital  590 Autoridade de registro (RA)  595
Assinatura eletrônica  590 Técnicas de criptografia  596
Backdoor  590 Chave assimétrica  596
Bastion host  590 Chave simétrica  596
DMZ (zona desmilitarizada)  591 Quântica  596
Engenharia social (Social engineering)  591 RSA (Rivest Shamir Adleman)  596
Firewall  591 Normas de Segurança  598
Hoax  592 Autenticidade  598
Honey pot  592 Confidencialidade  598
Keylogger  592 Disponibilidade  598
Malware  592 Integridade  598
Phishing scam (programas espiões)  593 Legalidade  598
Phreaking  593 Privacidade  598
Ping da morte  593 Vulnerabilidade  599
Sniffer  593 Vírus de computador  599
Sumário Informática para Concursos XXIII

Camuflados  599 Tipo do ataque: negação de serviços (DOS)  606


Cavalo de troia  599 Nuke  606
De boot  600 Smurf  606
De macro  600 SYN Flooding  606
Polimórficos  600 Fragmentação  607
Worm  600 Land  607
Hijackers  600 Tipo do ataque: obtenção de informações  607
Wabbit  601 IP spoofing  607
Serviço SSL (Secure Socket Layer ou Camada de Port Scanning  608
Conexão Segura)  601 Segurança na Wi-Fi  608
IDS (Intrusion Detection Systems ou Sistema de Leitura complementar  609
detecção de Intrusos)  602 Questões adaptadas  613
SSL, IPSec e outros  602 Gabarito  626
IDS em redes com switches  603 Referências bibliográficas  627
IDS em redes de alta velocidade  603
Intrusão  604
Capítulo 10 – Tecnologias Novas  629
Roubo de informações  604
Negação de serviços  604 ADLS (Linha Digital assimétrica de Assinante)  629
Ataque  604 Como funciona o ADSL  629
Tipo do ataque: ativo contra o TCP  605 DSL (Digital Subscriber Line – Linha de Assinante
Mitnick  605 Digital)  630
Tipo do ataque: intrusão  605 Bluetooth  631
Adware  605 Como funciona  631
Bot  605 Topologia  632
Rootkit  605 Tecnologia Bluetooth 2.0  632
Exploit  605 CDMA (Code-Division Multiple Access)  633
Sumário Informática para Concursos XXV

TDMA (Time-Division Multiple Access)  633 DML – Data Manipulation Language  650
GPRS (General Packet Radio Services ou Serviços SDL – Storage Definition Language  650
Gerais de Rádio por Pacotes)  633 VDL – View Definition  650
GSM (Global System for Mobile Communication)  634 Data Warehouse  650
HDTV (High Definition Television)  635 Definição  650
Outras tecnologias  636 Objetivo  651
Leitura complementar  639 Ferramentas Back End  651
Questões adaptadas  640 Data Mart  651
Gabarito  643 Data Mining  652
Referências bibliográficas  643 MER (Modelo de Entidade e Relacionamento)  652
Metadado  652
Modelagem de dados  653
Capítulo 11 – Informática de Negócios  645
Principais modelos multidimensionais  655
Conceitos de SQL (Structured Query Language – RDBMS (Relational Database Management System)  656
Linguagem de Consulta Estruturada)  645 Trigger  656
Normalização  646 Gestão do conhecimento  657
Principal limitação  646 Objetivos do sistema  657
Benefícios da normalização  646 Ambiente do sistema  657
Termos usados no processo de normalização  648 Recursos do sistema  657
Chave  648 Componentes humanos do sistema  657
Definição  648 Função do sistema  657
Tipo de chave  648 Procedimentos do sistema  658
Relacionamento  649 Gestão do sistema  658
Outros conceitos  649 Sistema de Apoio Executivo (SAE)  658
DDL – Data Definition Language  649 Sistema de Apoio à Decisão (SAD)  658
DLL – Dynamic Link Library  649
Sumário Informática para Concursos XXVII
ERP (Enterprise Resource Planning ou Sistemas O ciclo de vida do projeto e PMBOK –
Integrados de Gestão Empresarial)  659 Gerenciamento de Projeto  664
Gerenciamento das Relações com Cliente (CRM – O ciclo de vida do projeto (Project life cycle)  664
Customer Relationship Management)  659 Sistemas organizacionais (Organizational
Procedimento Operacional Padrão (POP – systems)  670
Standard Operating Procedure)  659 Culturas e estilos organizacionais
OLTP (Online Transaction Processing)  660 (Organizational cultures and styles)  671
OLAP (Online Analytical Processing)  660 Estruturas organizacionais (Organizational
DOLAP (Desktop Online Analytical Processing)  660 structures)  671
ROLAP (Relational Online Analytical Processing)  660 A função do PMO nas estruturas
MOLAP (Multidimensional Online Analytical organizacionais (The role ot the PMO in
Processing)  661 organizational structures)  675
HOLAP (Hybrid Online Analytical Processing)  661 Sistema de gerenciamento de projetos (Project
FOLAP (Fuzzy Processamento Analítico On-Line)  661 management system)  676
Business Intelligence (BI)  661 Resumo geral: PMBOK – Gerenciamento de
Por que o Business Intelligence é necessário?  661 Projeto  676
BI e as transações online  662 Leitura complementar  698
B2B – Business to Business  662 Questões adaptadas  744
B2C – Business to Consumer  662 Gabarito  763
B2E – Business to Employee  663 Referências bibliográficas  764
B2G – Business to Governement  663
B2R – Business to Relationship  663
Glossário de termos técnicos  765
B2M – Business to Management  663
C2B – Consumer to Business  664
C2C – Consumer to Consumer  664
1 Amostra da obra Informática para Concursos 2

Dica
Resolva as questões sem o computador, depois l­ igue-o
e pratique várias vezes, mesmo que tenha acertado.
Tudo que é feito na prática, torna-se mais fácil de ser
lembrado (técnica de memorização).

Leitura complementar

LibreOffice

Agora, o BrOffice chama-se LibreOffice. Portanto,


o projeto BrOffice cede lugar a pelo menos duas opções:
Apache OpenOffice e LibreOffice. hh Características

Informe no site oficial do BrOffice: “Depois do O LibreOffice é uma suite de aplicações de escri-
anúncio de migração e posterior refuta da TDF em relação tório destinada tanto à utilização pessoal quanto profis-
ao legado do BrOffice, o projeto foi encerrado em defini- sional. Ela é compa tível com as principais suítes de es-
tivo.” 15/3/2012. Iremos manter no livro a documentação critório do mercado. Oferece todas as funções esperadas
do BrOffice e acrescentar as informações do LibreOffice, de uma suite profissional: editor de textos, planilha, edi-
segundo os sites oficiais, motivo, os pacotes são seme- tor de apresentações, editor de desenhos e banco de da-
lhantes e mais em vários editais ainda está BrOffice ou dos. E muito mais: exportação para PDF, editor de fór-
OpenOffice”. mulas científicas, extensões etc.
3 Amostra da obra Informática para Concursos 4

Computação na nuvem (cloud computing) – daí a alusão à nuvem. O uso desse modelo (ambiente) é
mais viável do que o uso de unidades físicas.
No modelo de implantação, existe uma divisão
dos diferentes tipos de implantação:
Privado – As nuvens privadas são aquelas cons-
truídas exclusivamente para um único usuário (uma em-
presa, por exemplo). Diferentemente de um data center
privado virtual, a infraestrutura utilizada pertence ao
usuário, e, portanto, ele possui total controle sobre como
as aplicações são implementadas na nuvem. Uma nu-
vem privada é, em geral, construída sobre um data cen-
ter privado.
Público – As nuvens públicas são aquelas que são
executadas por terceiros. As aplicações de diversos usuá-
rios ficam misturadas nos sistemas de armazenamento, o
que pode parecer ineficiente a princípio. Porém, se a im-
O conceito, refere-se à utilização da memória e das plementação de uma nuvem pública considera questões
capacidades de armazenamento e cálculo de computado- fundamentais, como desempenho e segurança, a existên-
res e servidores compartilhados e interligados por meio da cia de outras aplicações sendo executadas na mesma nu-
internet. O armazenamento de dados é feito em serviços vem permanece transparente, tanto para os prestadores
que poderão ser acessados de qualquer lugar do mundo, a de serviços como para os usuários.
qualquer hora, não havendo necessidade de instalação de Comunidade – A infraestrutura de nuvem é com-
programas ou de armazenamento dados. O acesso a pro- partilhada por diversas organizações e suporta uma co-
gramas, serviços e arquivos é remoto através da internet munidade específica que partilha as preocupações (por
5 Amostra da obra Informática para Concursos 6

exemplo, a missão, os requisitos de segurança, política e As atualizações dos softwares são feitas de forma
considerações sobre o cumprimento). Pode ser adminis- automática, sem necessidade de intervenção do usuário;
trada por organizações ou por um terceiro e pode existir O trabalho corporativo e o compartilhamento de
localmente ou remotamente. arquivos se tornam mais fáceis, uma vez que todas as in-
Híbrido – Nas nuvens híbridas, temos uma com- formações se encontram no mesmo “lugar”, ou seja, na
posição dos modelos de nuvens públicas e privadas. Elas “nuvem computacional”;
permitem que uma nuvem privada possa ter seus recur- Os softwares e os dados podem ser acessados em
sos ampliados a partir de uma reserva de recursos em qualquer lugar, bastando que haja acesso à internet, não
uma nuvem pública. Essa característica possui a vanta- estando mais restritos ao ambiente local de computação,
gem de manter os níveis de serviço mesmo que haja flu- nem dependendo da sincronização de mídias removíveis.
tuações rápidas na necessidade dos recursos. A conexão
entre as nuvens pública e privada pode ser usada até mes- O usuário tem um melhor controle de gastos ao
mo em tarefas periódicas que são mais facilmente im- usar aplicativos, pois a maioria dos sistemas de computa-
plementadas nas nuvens públicas, por exemplo. O termo ção em nuvem fornece aplicações gratuitamente e, quan-
computação em ondas é, em geral, utilizado quando se do não gratuitas, são pagas somente pelo tempo de uti-
refere às nuvens híbridas. lização dos recursos. Não é necessário pagar por uma
licença integral de uso de software.
A vantagem da computação em nuvem é a possibi-
lidade de utilizar softwares sem que estes estejam insta- Diminui-se a necessidade de manutenção da in-
lados no computador. Mas há outras vantagens: fraestrutura física de redes locais cliente/servidor, bem
como da instalação dos softwares nos computadores cor-
Na maioria das vezes o usuário não precisa se porativos, pois esta fica a cargo do provedor do softwa-
preocupar com o sistema operacional e hardware que re em nuvem, bastando que os computadores clientes te-
está usando em seu computador pessoal, podendo aces- nham acesso à internet.
sar seus dados na “nuvem computacional” independen-
temente disso;
7 Amostra da obra Informática para Concursos 8

A história da internet 1970 1971


Vinton Cerf escreve um artigo Ray Tomlinson
1957 1961 explicando a estrutura da inventa o e-mail.
A União Soviética lança o O cientista Leonard Kleinrock, ARPANET.
Sputnik, primeiro satélite arti- do Massachusetts Institute of Entra em operação a rede sem
ficial. Em resposta, os Estados Technology, inventa a trans- fios ALOHAnet, criada no
Unidos fundam a Advanced missão por pacotes, em que Havaí pelo professor e surfista
Research Projects Agency os dados são agrupados em Norm Abramson.
(ARPA), uma agência especiali- pequenos pedaços e podem ser
zada em projetos de alta tecnolo- transmitidos fora de ordem e
gia que viria a criar a rede mun- por caminhos diferentes – base
dial de computadores. teórica da comunicação via 1972 1973
internet, que foi pensada para A ALOHAnet é conectada à A rede ARPANET agora
resistir à eventual destruição ARPANET, dando um passo é internacional, ligada à
de algumas de suas partes. para a formação da internet, Inglaterra e à Noruega.
cuja essência é, justamente, a Bob Metcalfe inventa o padrão
interconexão entre redes dis- de cabos Ethernet, usado até
tintas (daí seu nome, que signi- hoje nas redes de computador
fica “inter­-redes”). (sabe aquele fio azul ligado à
1965 1969
traseira do seu PC?).
Americanos fazem as primei- Surge a ARPANET, rede inter­
Vinton Cerf faz o primeiro
ras conexões experimentais de co­nectando quatro universida-
esboço do gateway, máquina
longa distância entre computa- des dos EUA. Ela tinha veloci-
que facilita a interligação de
dores por meio de linhas tele- dade de 50 Kbps (menos do que
redes; surge o Network Voice
fônicas. A velocidade era de 1,2 você consegue, hoje, com um
Protocol, que permite ligações
Kbps. modem comum na sua casa).
telefônicas via rede digital (o
avô do Skype).
O e-mail já responde por 75%
do tráfego na ARPANET
9 Amostra da obra Informática para Concursos 10

1974 1975 1983 1984


Vinton Cerf e Bob Kahn apre- O TCP é usado para fazer Surge o primeiro servidor de Japão e Inglaterra criam redes
sentam a primeira versão do comunicações via satélite ­dos domínios, que identificava com acadêmicas.
­Transmission Control Protocol EUA para a Inglaterra. nomes os computadores conec- William Gibson escreve o
(TCP), protocolo de comunica- tados à rede (antes dele, era pre- romance Neuromancer,
ção entre computadores; surge ciso digitar exatamente o ende- que usa pela primeira vez o
a Telenet, primeira rede aberta reço IP, sequência de números termo ciberespaço.
ao público (a ARPANET era só que identifica cada um).
para universidades). Exército dos EUA tira seus
1976 1978 computadores da ARPANET
A rainha Elizabeth II manda Junto com o colega Bob Kahn, e coloca na recém-criada
um e-mail. Vinton Cerf cria o TCP/IP, pro- MILNET, de uso militar.
tocolo de comunicação (espé- 1987 1988
cie de idioma digital) usado até Rede já tem mais de 10 mil Surge o primeiro vírus na rede,
hoje na internet. “hosts” – espécie de versão pri- o Morris Worm, que infecta
1979 1981 mitiva dos sites. 10% das máquinas conectadas
Surge a Usenet, primeira França começa a testar o à internet.
grande rede de fóruns de dis- Minitel, primeiro computador É criado o Internet Relay Chat,
cussão online. de rede para uso doméstico. ou IRe, primeiro bate-papo de
Vinton Cerf lidera a criação acesso público.
do MCI Mail, primeiro serviço
comercial de e-mail.
11 Amostra da obra Informática para Concursos 12

1988 1991 1994 1995


A rede já tem mais de 100 mil O Brasil entra na internet, com Surge o primeiro site bancário, A Microsoft reage e lança o
“hosts”, distribuídos por mais uma conexão de 9,6 Kbps. o First Virtual. Internet Explorer 1.0.
de 15 países. É lançado o navegador Netscape,
Tim Berners Lee inventa a que é uma versão comercial do
World Wide Web (WWW), Mosaic e pega a Microsoft des-
versão gráfica da internet com prevenida, conquistando mais
links entre as páginas. de 90% do novo mercado de
Surge a Internet2, rede paralela
É criada a America Online, que browsers.
de alta velocidade (apenas para
viria a ser o maior provedor de Dois universitários americanos
uso acadêmico).
acesso dos EUA. criam o Yahoo!, uma lista de
Entra no ar a livraria virtual
sites sobre vários assuntos, que
Amazon.com, que dá o empur-
se tornaria o primeiro grande
rão decisivo na era do comércio
portal da web.
eletrônico.
Site de buscas AltaVista é o
mais influente da rede.
Netscape lança suas ações na
1992 1993 Bolsa de Valores e tem enorme
Rede supera 1 milhão de sites. A Casa Branca e a ONU lan- sucesso, iniciando a febre de
çam seus sites. investimentos em empresas
Marc Andressen inventa o ligadas à internet.
Mosaic, primeiro navegador a
fazer sucesso na rede.
13 Amostra da obra Informática para Concursos 14

1996 1998 1999 2000


A Editora Abril e a Folha de Entra no ar o buscador Google, No Brasil, surgem diversos
S. Paulo lançam o Universo cujo visual minimalista e O estudante provedores de acesso gratuitos,
Online (UOL), primeiro grande resultados precisos começam a Shawn Fannin como iG, Netgratuita (do UOL)
portal da web brasileira, com conquistar usuários. cria o Napster, e Terra Livre.
conteúdo jornalístico e de programa de Estoura nos EUA – e no resto do
diversas revistas (mais de 250 compa r t i l ha- mundo – a chamada “bolha da
mil textos). mento que internet”. Ações caem e dezenas
torna fácil bai- de empresas online começam a
xar músicas da internet; o sof- quebrar.
tware é acusado de facilitar a O vírus “I Love you” ataca
pirataria e acaba sendo proi- milhares de computadores e
bido, mas abre caminho para congestiona a rede.
uma série de programas simi-
lares e inicia uma guerra entre
as gravadoras, os estúdios de
Hollywood e os internautas.
Entra no ar o LiveJournal, pri-
meiro grande serviço de blogs.
São lançados em São Paulo os
serviços de banda larga Vírtua
e Ajato.
Fundado o site de leilões
MercadoLivre.
15 Amostra da obra Informática para Concursos 16

2001 2003 2004 2005


Criada a Wikipedia, enciclopé- Intel lança a tecnologia Surge o navegador Firefox, o Os serviços online começam
dia aberta escrita pelos inter- Centrino, que permite acessar primeiro a desafiar o monopó- a renascer, e a quantidade de
nautas. a internet sem fios no laptop. lio da Microsoft. lançamentos leva à criação do
Acesso Wi-Fi começa a virar termo Web 2.0, que simboliza
No Brasil, é o auge do spam
mania, com milhares de pontos uma nova era da Internet.
(mensagens comerciais não­
de acesso (hotspots) espalhados Site de leilões eBay compra a
solicitadas), com 4,2 milhões de
por todo o mundo. empresa Skype, que criou um
mensagens-lixo durante o ano.
software para fazer telefone-
mas via Internet (VoIP), por
astronômicos US$ 2,6 bilhões.

2008
2006
ICANN (Corporação de No-
mes e Números Designados da
Internet), em sua conferência
anual, em Paris, aprovou, por
unanimidade, a liberação de en-
dereços dos sites, permitindo op-
ções além das tradicionais como
“.com” ou “.org”. Assim, o final
dos endereços dos sites não pre-
cisam mais se restringir a poucas
categorias que indicam a nature-
za do negócio ou da organização,
seguidos ou não da sigla do país
onde estão hospedados.
17 Amostra da obra Informática para Concursos 18

2009 2010 hh Web 3.0 para dummies


O Google anunciou, em 7 de Um novo serviço virou febre no
Julho de 2009, o desenvolvi- mundo da internet. Conhecidos Como será a Web 3.0? Quem sabe? Aqui estão al-
mento de um sistema operacio- como sites de compras coleti- gumas possibilidades.
nal baseado na web. O Google vas, eles fazem a intermediação
Chrome OS em princípio pro- entre consumidores e empresas.
metia ser um sistema em códi- Esses sites conseguem nego-
go aberto e orientado inicial- ciar descontos para a venda de
mente para netbooks. grande quantidade de produ-
tos e serviços. Os consumidores
compram cupons com 50% de
desconto ou até mais. Os sites
que mais se destacam nesse
segmento são: Peixe Urbano e
Groupon.
2011 2012
O uso da internet sem fio, o Na próxima década, o uso de A Web semântica A Web 3D
fenômeno conhecido como dispositivos inteligentes com Uma web onde as máqui- Uma web na qual você
"Web 2.0". internet, como smartphones nas podem ler sites tão pode andar. Sem deixar
e tablet, terá grande aceitação facilmente quanto os sua mesa, você pode pro-
em compras online, em substi-
tuição do dinheiro e cartões de
humanos (quase). Você curar uma casa à venda
crédito. pede para a máquina com- na Europa. Ou pode
parar sua agenda com a de caminhar por um mundo
todos os dentistas e médi- virtual estilo Second Life,
cos num raio de 15 km da navegando atrás de dados
sua casa – e ela obedece. e interagindo com outras
pessoas em 3D.
19 Amostra da obra Informática para Concursos 20

Leitura complementar

Celulares na mira dos phishers

Você já foi SMiShed? Fique esperto e evite pôr em risco


suas informações pessoais.
SMiShing é um termo concebido pelos pesquisa-
dores da empresa de software de segurança McAfee para
A Web centrada na mídia A Web difusa descrever uma forma de phishing na qual os fraudadores
Uma Web onde você Uma Web que está em enviam uma mensagem de texto SMS para o telefone celu-
pode encontrar mídia todas as partes. No seu Pc. lar de uma pessoa. As primeiras mensagens são enviadas
usando outras mídias – No seu celular. Nas suas como se partissem de um site de serviço de relacionamen-
não só palavras-chave. roupas e jóias. Espalhada tos, informando a cobrança de uma taxa. Para evitar essa
Você fornece, digamos, pela sua casa e trabalho. despesa, o usuário é orientado a visitar uma determinada
uma foto do seu quadro Até mesmo a janela do URL e seguir as instruções para cancelamento da assina-
favorito e o site de busca seu quarto está online, tura do serviço. Ao navegar no site especificado na mensa-
mostra centenas de qua- podendo checar o tempo e gem, o computador da vítima pode ser infectado por um
dros parecidos. saber quando deve abrir e cavalo de tróia, que, na sequência, pode roubar senhas e
fechar. outras informações pessoais do usuário.
É o tipo de ataque que tem boas chances de ser
bem-sucedido. Muitas pessoas não suspeitam das men-
sagens de texto da mesma forma que desconfiam do
spam ou das mensagens instantâneas num computador.
Além disso, todo usuário de celular teme receber, em sua
fatura mensal, cobranças por serviços que não solicitou.
21 Amostra da obra Informática para Concursos 22

Worms que infectam micros já começaram a in- HDTV ( High Definition Television )
cluir ataques SMiShing ao seu leque de atividades malicio-
sas. O worm VBS/Eliles, por exemplo, infecta o Windows A televisão digital ou TV digital usa um modo de
ao abrir uma porta e permitir ao invasor acesso remoto ao modulação e compressão para enviar vídeo, áudio e si-
computador. Este worm também atua visando clientes de nais de dados aos aparelhos eletrônicos que porcionam
duas operadoras de celulares na Espanha, utilizando o ga- transmissão e recepção de maior quantidade de conteú-
teway de e-mail-SMS das empresas. Felizmente, os cria- do por uma mesma frequência (canal), podendo atingir
dores dessa praga não foram muito sofisticados, já que a altíssima qualidade na imagem (alta definição). Os pa-
maior parte dos softwares antivírus é capaz de detectar o drões em operação comercial são capazes de transportar
worm Eliles e removê-lo antes que cause algum problema. até 19 Mbps. Em termos práticos, isso é o equivalente a
Não é possível enviar débitos para sua conta de um programa em alta definição, que ocupa 15 Mbps, ou
celular sem o seu conhecimento e autorização prévia quatro programas em definição padrão, que consomem
(para a operadora), e também é necessário que você em média 4 Mbps cada HDTV em sua maior resolução
cadastre o seu número de telefone para que as mensa- de imagem. Esse padrão prioriza a nitidez e qualidade
gens sejam enviadas. Então, caso receba um SMS com da imagem em detrimento do número máximo de ca-
cara de SMiShing, ou seja, de um serviço que você não nais a serem transportados em uma mesma frequência.
contratou, apague a mensagem e ignore seu conteúdo. Atualmente, a resolução HDTV encontra resistência em
avançar no mundo, sendo o alto custo da solução um dos
principais obstáculos. O HDTV é atualmente utilizado
em algumas grandes cidades localizadas em partes dos
Estados Unidos, do Japão e de algumas ­regiões da Europa
(para quem dispõe de uma TV com essa tecnologia).
23 Amostra da obra Informática para Concursos 24

Novo e belo (interface estilo Metro) Leitura complementar


O Windows 8 introduz um novo estilo de inter-
face Metro, que mostra as informações importantes para Diferenças entre as versões 3 e 4 do PMBOK
você, incorpora simplicidade e lhe dá o controle. A in-
terface é um layout personalizado com tipografia limpa São descritos os processos e suas alterações, pro-
e animações para fazer interação intuitiva. A nova inter- cessos renomeados e processos que foram extintos ou
face é construída para o toque. Com ele, você pode fazer aglutinados com outros.
o que você quer de maneira rápida e natural.
Quarta Edição do PMBOK
Alterações na área do conhecimento:
Integração: excluído o Escopo: excluído o pro-
processo "desenvolver a cesso "Planejamento de
declaração de escopo pre- Escopo" e inserido o pro-
liminar" cesso "Coletar Requisitos".
Custo e Qualidade: sem
Tempo: sem alterações
alterações
Comunicações: inserido o
Recursos Humanos: sem
processo "Identificação de
alterações
Stakeholders"

Veja seus aplicativos e conteúdos de relance na tela Iniciar.


25 Amostra da obra Informática para Concursos 26

Aquisições: e os proces- O que diferencia um O item 1.4 foi o que


Aquisições: os proces-
sos "Solicitar Respostas Projeto de Operação foi mais sofreu mudanças a
sos "Planejar Compras e
dos Fornecedores" e transferido para o item 1.5começar pelo Título, que
Aquisições" e "Planejar
"Selecionar Fornecedores" com breve citação no capí- na versão 3 é Estrutura
Contratações" foram con-
foram consolidados no tulo 2, que trata sobre Ciclodo Guia PMBK, já na
solidados no processo
processo "Conduzir as de Vida de um Projeto e da versão 4 o título mudou
"Planejar as Aquisições"
Aquisições" Organização. para Relacionamentos
Risco: sem alterações. entre Gerenciamento de
Projetos, Gerenciamento
Atenção: de Programas e
Gerenciamento de
O subitem que determi- O subitem que trata da
Portfólio.
nava a audiência para os Elaboração Progressiva de
fundamentos do PMBOK Projetos foi retirado. Esta O item 1.5 "Áreas de No capítulo 3, foi
foi excluído. é referenciada no item 1.3. Expertis" foi eliminado na eliminada a parte que
versão 4. associava o ciclo da
qualidade de Shewhart
e Deming, planejar-
executar-checar-
melhorar (Plan-Do-
Check-Act), aos processos
de gerenciamento de
processos.
A melhoria contínua é
referenciada na Área de
Inteligência da Qualidade.
A partir de uma linguagem simples e acessível,
o livro Informática para concursos apresenta
o passo a passo da disciplina, abarcando
seus conceitos centrais, os tipos e gerações
de computadores, seus componentes, tipos
de memórias, periféricos, bem como adminis-
tração e gerência de redes, a diferença entre
internet e intranet, normas de segurança,
novas tecnologias e informática de negócios
(ITIL, BI, PMBOK, Data Warehouse). Aborda
os principais programas cobrados em con-
cursos – Windows (incluindo Windows 7 e
8), Pacote Office 2010 (Word, Excel, Power-
Point e Access), Outlook, Internet Explorer e
BrOffice (LibreOffice) − e apresenta também
um capítulo dedicado ao sistema operacio-
nal Linux.

www.editoraferreira.com.br

Você também pode gostar