Escolar Documentos
Profissional Documentos
Cultura Documentos
Capítulo 5 – BrOffice, 86
1. BrOffice, 86
Gabarito, 131
Capítulo 1
Fundamentos e Técnicas
de Memorização
1.2 Síntese
Fundamentos: Componentes da Placa Mãe (Processador, ULA, UC,
CLOCK, Registradores, Barramentos; Memórias (RAM, ROM, CACHE etc.);
Bit, Byte; Periféricos, Acessórios, Suprimentos; Impressoras; Backup)
6
profanadainformatica@yahoo.com.br
Fórmula da ULA
Memória: Apenas armazena, não processa.
RAM (Memória de Acesso Randômico)
· Memória Interna, dentro da CPU.
· Também conhecida como: memória principal ou do usuário ou volátil
ou holográfica ou aleatória.
· Os dados estão nela enquanto estão sendo usados, caso o computador
for desligado, o que estiver nela se perde.
ROM (Memória Somente de Leitura)
· Memória Interna, dentro da CPU.
· Também conhecida como: do fabricante ou estática.
· Os dados estão gravados nela, processo feito em laboratório, portanto,
não se perde quando o computador é desligado.
· Subdivide-se em PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletroni-
camente)
CACHE
Informática
Características Comuns
Todavia, os marca como
Cópia todos os arquivos
Tipo de Backup arquivos que passaram
selecionados
por backup
Diferencial NÃO NÃO
Incremental NÃO SIM
Normal (ou Completo) SIM SIM
Impressora – Classificação
Tipos de impressora
Jato de
Características Matricial Laser
Tinta
Impacto
É medido pelo barulho que a impressora Alto Médio Não tem
faz quando está imprimindo. impacto
Resolução
(Caracter por polegada – DPI) Baixo Médio Alto
Quanto mais caracter por polegada, mel-
hor é a resolução.
Velocidade
(Caracter por segundo) Baixo Médio Alto
Quanto mais caracter impresso por se-
gundo, mais rápida é a impressora.
Custo
É medido pelos benefícios que a impres- Baixo Médio Alto
sora oferece.
Motor de passo
Tiramos o Hexa-
decimal o (de tráz Tiramos o Hexa-
para frente, usan- decimal (somando
do os números em os números em
negrito) negrito)
TECNOLOGIAS NOVAS
Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle;
Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras.
Audioblog – Um blog tem publicações em gravação da voz.
AudioCast – Transmissão de áudio.
Feed – Na prática, Feeds são usados para que um usuário de internet possa
acompanhar os novos artigos e demais conteúdo de um site ou blog sem que
precise visitar o site em si. Sempre que um novo conteúdo for publicado em
determinado site, o “assinante” do feed poderá ler imediatamente.
Gadget – Geringonça é uma gíria tecnológica recente que se refere, gene-
ricamente, a um equipamento que tem um propósito e uma função específica,
prática e útil no cotidiano. São comumente chamados de gadgets, dispositivos
eletrônicos portáteis como PDA, celulares, smartphones, tocadores MP3, en-
tre outros. Em outras palavras, é uma “geringonça” eletrônica. Na Internet ou
mesmo dentro de algum sistema computacional (sistema operacional, nave-
Informática
Exercícios
Informática
Comunicação de Dados
e Rede
1.2 Síntese
Comunicação de Dados: Satélite; Fibra Ótica; Cabos: Coxial, Par Trançado;
VoIP.
Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX.
23
COMO LER E-MAIL E SITE
O nome do domínio
(concursos públicos) e opcionalmente, O tipo domínio
os subdomínio (Brasil) existentes. (Ramo de Atividade)
(Dono do Site)
Protocolo
=72906&tip=UN
Desenho Estrutura Básica de Site
24
Serviço DNS (Sistema de Nome de Domínio) Estrutura do DNS
O DNS é um mecanismo que permite atribuir nomes, com algum signifi-
cado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê
critérios para a tradução de nomes em endereços IP e vice-versa, e as regras
para delegação de autoridade para atribuição dos nomes. O sistema de nomes
é usado na Internet para referendar sites, de forma geograficamente distribuí-
da. Por exemplo: o nome www.compugraf.com.br corresponde ao endereço IP
número 192.168.10.6.
A interação das Redes:
Grupos de Discussão: serve para dar acesso aos usuários os seguintes servi-
ços: correio eletrônico, arquivos gráficos e programas executáveis.
Proxy: Executa operações de filtro, log de acessos e tradução de endereços.
25
MODEM – Modulador e Demodulador de onda portadora, ou seja, usa
a técnica de codificação para adequar o sinal ao meio de transmissão. Existem
3 tipos: UDA – Unidade Derivação Analógica, UDD – Unidade Derivação
Digital, UDO – Unidade Derivação Ótica.
Desenho MODEM
Outros equipamentos ou técnica para rede:
Repetidor de Sinal: Repete os sinais necessários para que aos dados não se
percam; utilizado quando se nota que o sinal está fraco.
Roteador: Decidem qual o caminho o tráfego de informações (controle de
dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN.
Hub: Equipamento utilizado para conectar os equipamentos que com-
põem uma LAN. Com o Hub, as conexões da rede são concentradas (por isso,
é também chamado de concentrador) ficando cada equipamento em um seg-
mento próprio. O gerenciamento de rede é favorecido e a solução de proble-
mas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch: Equipamento de rede que seleciona um caminho para mandar o
pacote de dado. Também pode rotear as mensagens, mas sempre utiliza meca-
nismo simples, ao contrário do roteador.
Bridges: Técnica utilizada para segmentar uma rede local em sub-redes
com o objetivo de reduzir ou converter diferentes padrões de LAN. (Por exem-
plo: de Ethernet para Token-Ring).
Intranet: Surgiu para fornecer aos funcionários acesso fácil às informações
corporativas. Por intermédio de ligações com bancos de dados corporativos,
elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores
Web fornecem uma variedade de informações por meio de um único front-
-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser
usado para obter acesso a várias páginas Web corporativas com ligações para
documentos e dados corporativos escritos em HTML.
Internet: É um conjunto de redes de computadores interligados pelo mun-
do inteiro, que tem em comum um conjunto de protocolos e serviços, de for-
ma que os usuários a ela conectados podem usufruir serviços de informação e
comunicação de alcance mundial. Surgiu nos USA, em 1969, como ARPNET,
com o objetivo de conectar universidades e laboratórios. Conceitos:
HTML (Hiper Text Markup Languagem)- É a linguagem de programação
utilizada na Web.
Home Page – Página de apresentação ou página base para o início de uma
pesquisa.
Site – Um nó na rede mundial ou casa de uma instituição.
Informática
desta tecnologia não é nova. Ela consiste em transmitir dados e voz em banda
larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponí-
vel, não necessita de obras numa edificação para ser implantada.
27
Funcionamento
Existem dois tipos de PLC:
· a primeira é a interior (indoor), onde a transmissão é conduzida usando
a rede elétrica interna de um apartamento ou de um prédio;
· a segunda é o exterior (outdoor), onde a transmissão é conduzida usan-
do a rede pública exterior de energia elétrica.
Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de
energia elétrica, qualquer “ponto de energia” é um potencial ponto de rede, ou
seja, só é preciso ligar o equipamento de conectividade (que normalmente é
um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecno-
logia suporta altas taxas de transmissão, podendo chegar até aos 200 Mbps em
várias frequências entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL) é que qualquer
“ponto de energia” pode se tornar um ponto de interferência, ou seja, todos os
outros equipamentos que utilizam radiofrequência, como receptores de rádio,
telefones sem fio, alguns tipos de interfone e, dependendo da situação, até
televisores, podem sofrer interferência.
Serviços Suportados
Os serviços de telecomunicações em uma rede PLC estão baseados no pro-
tocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicação
da tecnologia contribui para a realização desses dois objetivos, viabilizando a
exploração dos seguintes serviços:
Acesso em Banda Larga à Internet
Vídeo a Pedido;
Telefonia IP (VoIP);
Serviços de Monitoração e Vigilância;
Serviços de Monitoramento de Trânsito (Câmeras e Comandos);
Automação Residencial;
Monitoramento de processos produtivos on-line.
Equipamentos: Os principais equipamentos presentes em redes PLC são:
Modem (PNT): Usado para a recepção e transmissão dos dados. O modem é
instalado em um host (estação de trabalho, servidor, etc.) que é ligado à tomada
de elétrica.
Segurança: Toda comunicação do PLC é criptografada. Alguns protocolos
como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados estão
Informática
sempre em rede local porque esta tecnologia não ultrapassa a caixa elétrica
da casa. Contém de fato muito mais segurança do que o Wi-Fi, que pode ser
visível pelos vizinhos e que necessita uma identificação por utilizador e senha.
28
Protocolos: Classe de programas que tem como função principal controle
do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmis-
são de dados independendo dos meios físicos ou atmosféricos ou geográficos,
ou seja, a informação saída da origem e tem que chegar ao destino.
Organizações Internacionais: que cuidam da normalização de comunica-
ção de dados.
CCITT – Comitê Consultivo Internacional de Telefonia e Telegrafia.
UTI-T – União Internacional de Telecomunicação. É o principal órgão re-
gulamentar de padrões cooperativos para equipamentos e sistemas de teleco-
municações. Antiga CCITT. Localiza-se em Geneva, Suíça.
ISO – Organização Internacional de Padrões
Quadro OSI (Sistemas Abertos de Interconexão) da ISSO
Níveis Camadas Utilização
7 Aplicação Aplicativos do usuário na rede
6 Apresentação Criptografia, compactação de dados, listagem impres-
sa ou tela, conversão de códigos (ASCII, EBCDIC)
5 Sessão Identificação do usuário, agrupamento de mensagem
4 Transporte Cuida da integridade dos dados. É protocolo dessa ca-
mada que garante a entrega correta dos dados
3 Rede Cuida dos pacotes da manipulação ao endereçamen-
to. É a estrutura de rede pública de pacotes, em WAN
e LAN cuida rotimento
2 Enlace Detecção de erros nos dados ou controle de fluxo, en-
tre os pontos, se necessário haverá a retransmissão. São
feitos a formatação das mensagens e o endereçamento
dos pontos. Há o sincronismo lógico entre os pontos
por meio do CSMA/CD (Carrier Sense Multiple Ac-
cess with Collision Detection) e transmissão dos dados
pelo protocolo HDLC (High Level Data Link)
1 Físico Características mecânicas, elétricas da interface do
Terminal e Rede. O padrão adotado é a interface serial
RS-232C, norma V.24, para velocidade de 64 kbps é
utilizado V.35 ou V.36. Transmissão feita FULL DU-
PLEX e síncrona
Informática
usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que
o usuário salve mensagens em um serviço de mensagens e baixe-as periodica-
mente a partir de um servidor.
30
HTPP, IMAP, POP SMTP
Desenho DHCP
Informática
Desenho SNMP
se tornando escasso. A versão atual IPv4 está sendo substituída pelo IPv6 ou IP
Next Generation. Com IPv6 é possível endereçar até 1.564 dispositivos por metro
quadrado do planeta Terra, pois utiliza 128 bits ao invés dos tradicionais 32 bits.
32
LEITURA COMPLEMENTAR: IPv6
Anote a data: dia 06 de junho de 2012 será lembrado como um marco his-
tórico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a
web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudança que al-
tera profundamente a maneira como usamos a internet. Os efeitos, no entanto,
não serão “visíveis” aos usuários, mas esses novos componentes serão notados
nas primeiras horas de uso após a atualização.
A partir das 21h01 de hoje (horário de Brasília), o número mundial de IPs
vai crescer em quantidades absurdas: atualmente, são 4 bilhões de IPs (cada um
diz respeito ao lugar ocupado por um dispositivo conectado na grande rede),
que devem se expandir para milhões de milhões. Para se ter ideia, são 340 mi-
lhões seguidos de 36 zeros, uma conta que, apesar de complicada, representa
um passo importante para o crescimento da internet na população mundial.
Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos
serviços de IPv6 em seu lançamento, entre elas Google (Gmail e YouTube),
Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e
AT&T, dos Estados Unidos, Free, da França, e fabricantes de equipamentos
de redes, como Cisco e D-Link. Todas estas empresas já fazem o compartilha-
mento de conteúdo em suas respectivas páginas usando o novo modelo de IP.
O que é?
O World IPv6 Launch (na tradução, “Lançamento mundial do IPv6) é uma
iniciativa da organização Internet Society para tornar a nova versão o padrão
do mercado. “Percebemos a adesão ao IPv6 como fundamental para o bom
fluxo de desenvolvimento da internet”, afirma Juliano Primavesi, Diretor da
KingHost, uma das organizações líderes em hospedagem web. “Os endereços
livres no IPv4 estão acabando e pode ocorrer uma situação crítica sem um
esforço coletivo para a implementação definitiva da versão 6 do protocolo IP”.
Por que a mudança?
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim,
promover o crescimento da internet. O aumento no uso de computadores, ta-
blets, telefones e demais aparelhos eletrônicos ou sistemas (como carros, robôs
e eletrodomésticos) que já estão ou ainda estarão conectados on-line tornou
necessária a criação do novo IPv6, em substituição ao IPv4 (a quarta versão do
protocolo) que estava com conexões esgotadas.
O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fe-
vereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses
endereços) informou que concedeu os últimos cinco lotes da reserva de IPs
Informática
para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda
não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até
que a transição do velho para o atual esteja completa, o que levará alguns anos.
33
Outro detalhe é que, mesmo com a migração de um modelo para outro,
o novo IPv6 pode não trazer melhorias significativas num primeiro momento,
e alguns usuários poderão receber seus dados da rede com um pouco de atra-
so. Contudo, para especialistas, isso não é grave e nem duradouro. Para Leo
Vegoda, da Icaan, “a maior parte dos usuários não deverá perceber nada”. Já
Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos
maiores provedores dos Estados Unidos, afirma que “mantemos nossa promes-
sa de uma transição sem tropeços para o IPv6”, segundo a agência de notícias
France Presse.
Aparelhos com IPv6
Alguns estudos já fazem previsões do impacto causado pelo novo protocolo
de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhões de dispositivos
fixos e móveis terão capacidade para suportar o IPv6 – um crescimento de 7 bi-
lhões de pessoas em relação a 2011. Ainda no ano de 2016, 45% da população
mundial deverá estar conectada à internet, quadruplicando o tamanho atual da
rede global. Isso representará mais de um bilhão de GB por ano (1,3 zetabytes).
Esse aumento se dará por cinco motivos: adesão de produtos eletrônicos
conectados, mais usuários de internet, maior velocidade de banda larga, mais
vídeo e a expansão do Wi-Fi. Além disso, a Ericsson afirma que, em 2017, 85%
da população mundial terá cobertura de rede móvel de alta velocidade, com
50% de cobertura 4G (LTE), e que o tráfego mundial de dados cresça 15 vezes
até o final de 2017.
No Brasil
O NIC.br tem coordenado os esforços de implantação do IPv6 no Brasil
desde 2008. No ano passado, durante 24 horas, empresas de internet como
Google, Facebook, Yahoo, Terra e UOL se submeteram a um teste global do
uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior
e mais importante teste de funcionamento do IPv6. As companhias ativaram o
novo modelo em seus sites para detectar possíveis problemas e testar o funcio-
namento do serviço, e os resultados foram bastante positivos.
Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fe-
vereiro deste ano em São Paulo, foi o palco de um novo teste. Com o apoio
da Internet Society e do Registro Regional de IPs da América Latina e Caribe
(LACNIC), a “Semana IPv6” contou com 196 sites, 21 provedores de acesso,
e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em
conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido,
e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e
Informática
Globo).
A Sociedade da Internet no Brasil, entidade que representa a Internet So-
ciety no país, fará uma série de palestras para explicar a importância do IPv6,
34
com eventos nas cidades de São Paulo, Salvador, Fortaleza de Jundiaí. Mais in-
formações podem ser obtidas no site oficial World IPv6 Launch.org e na página
da Sociedade da Internet no Brasil.
O novo protocolo de internet – IPv6 – foi oficialmente lançado há pouco
mais de um mês. O novo sistema permite a criação de uma infinidade de novos
endereços na rede. Desde os anos 80, este protocolo estava na sua quarta ver-
são. Mas o crescimento explosivo da internet – e a multiplicação de aparelhos
que se conectam à Web – praticamente esgotaram o número de combinações
possíveis com o antigo IPv4. “O iPV4 acabou o estoque em algumas regiões,
a previsão é que acabe aqui na nossa região, América Latina, em fevereiro de
2014. Isso é normal na velocidade da internet atual”, comentou Antônio Mo-
reiras, gerente de projetos do NIC.br.
Na internet é assim: para cada site, serviço ou usuário, existe um endereço
único e exclusivo. Este “endereço” nada mais é do que uma combinação nu-
mérica correspondente a cada conexão; é o velho e conhecido “IP” – o proto-
colo mais básico da internet. É mais ou menos como número de telefone. Por
exemplo: em São Paulo, a partir do próximo dia 29 julho, os telefones celulares
passarão a ter um dígito a mais. Será acrescentado um 9 na frente de todos os
números para aumentar as combinações possíveis. De modo parecido, o IPv6
vai ampliar e muito a capacidade de novas conexões.
O antigo IPv4 suportava, no máximo, 4 bilhões de endereços. O IPv6 vai
muito, muito além disso; é até difícil comparar. As possibilidades são pratica-
mente infinitas. Tanto que sequer se imagina uma nova substituição de proto-
colo no futuro.
“É absurdamente maior o número é 341 decilhões. Assim, se a gente divi-
disse todos os endereços de iPV6 em toda superfície da Terra, aí eu peguei um
metro quadrado e todos aqueles endereços, terá mais endereços de iPV6 ali do
que estrelas no universo”, explica Antônio.
Outra diferença é que enquanto no IPv4 os números de IP eram flutuantes
e mudavam para reaproveitar as combinações, a previsão é de que no IPv6 os
endereços sejam fixos. O processo de migração da versão 4 para a versão 6 do IP
já começou! Mas como as duas versões não conversam entre si, a substituição
será feita de forma gradual.
“Vai demorar alguns anos para as pessoas começarem fazer o desligamento
do iPV4, porque ainda é alguma coisa muito lenta”, comenta o gerente.
O interessante é que em meio a toda essa transição, nós, usuários finais não
devemos sequer notar mudança de versão do IP. Afinal, no longo prazo, a inter-
Informática
Destination Address
Options Padding
37
Referências Bibliográficas:
http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp
http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html
http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm
http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o
Olhar digital ipv4 vs ipv6
www.youtube.com/watch?v=FiTxTPMbZf0
A topologia da rede refere-se ao formato do meio físico ou aos cabos de
comunicação que interligam os microcomputadores, ou seja, é o arranjo físico
dos equipamentos que compõem a rede.
Fibra Ótica
- Cabos compostos por filamentos de sílica ou plástico (leves e com pe-
quenos diâmetros);
42
- Banda passante permite taxas altíssimas de transmissão: 1 Tbps (em la-
boratório – 100 x 10 Gbps com WDM);
- Isolamento elétrico completo entre transmissor e receptor.
FDDI (Fiber Distributed Data Interface – Fibra Distribuída Interface
de Dados) – Fornece especificações para a velocidade de transmissão de dados
(alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000
estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão:
ü é recomendável para ligações ponto a ponto e multiponto;
ü é imune a ruído eletromagnético;
ü sua taxa de transmissão é da ordem de Mbps, quando os protocolos
forem TCP/IP;
ü a atenuação independe da frequência do sinal de luz codificado;
ü a transmissão é realizada pelo envio de um sinal de luz codificado.
Dicionário
2G é uma sigla que designa a segunda geração de sistemas de telefonia
celular. Os sistemas 2G são na maioria digitais. De fato, o N-AMPS é conside-
rado um sistema 2G por atender os requisitos de aumento de capacidade, só
que manteve a voz analógica. O IS-54, também chamado de D-AMPS (Digital
AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os
canais de voz, mas manteve a sinalização de controle com as características do
sistema 1G AMPS. Já os sistemas IS-136, IS-95, PDC e GSM, são sistemas 2G
que trouxeram grande modificações tanto no transporte de tráfego (transmissão
de voz digital e dados em baixa taxa) como de sinalização de controle. Os siste-
mas 2G foram superados pelos 3G (terceira geração).
Alguns exemplos de sistemas 2G são:
N-AMPS – Narrow AMPS – padrão proprietário da Motorola.
IS-54 (TDMA) – Interim Standard 54, conhecido no Brasil como D-AMPS.
IS-136 (TDMA) – Interim Standard 136, conhecido no Brasil como TDMA.
IS-95 (CDMA) – Interim Standard 95, conhecido no Brasil como CDMA.
GSM – Global System for Mobile Communications.
PDC – Personal/Pacific Digital Cellular.
3G é uma sigla que designa a terceira geração de sistemas de comunicação
móvel. Os sistemas 3G oferecem uma grande quantidade de serviços, viabiliza-
dos pelo aumento da largura de banda e implementação de políticas de QoS
(Quality of Service).
Informática
cliente. Na maioria dos casos, pontos de acesso ou switches WLAN pedem aos
clientes para informar os dados, mas, em alguns casos, os clientes podem soli-
citar dados de pontos de acesso;
44
802.11n – proporciona redes Wi-Fi mais rápidas, com maior alcance e
mais seguras, de tal sorte que se tornam perfeitas para o streaming de conteúdo
em alta definição (HD), melhor desempenho de aplicações em redes sem fio
(como serviços de VoIP) e também uso mais eficiente da bateria de compu-
tadores portáteis, já que chips compatíveis com o novo protocolo consomem
menos energia. Há três melhorias-chave neste novo padrão. O cerne do pro-
tocolo foi a adição de uma tecnologia que, na prática, é como se tivéssemos
uma autoestrada de rede sem fio, proporcionando transferências de dados a
velocidades mais altas. A comunicação agora utiliza dois canais simultâneos
para melhor desempenho e confiabilidade da comunicação. Por último e não
menos importante, os pacotes de dados agora são transmitidos com uma quan-
tidade menor de dados de identificação, permitindo que cada pacote possa
conter mais da informação que precisam carregar;
802.11r vai permitir que os dispositivos Wi-Fi troquem mais rapidamente
entre pontos de acesso. Esta propriedade permitirá que usuários utilizando te-
lefones VoIP, por exemplo, se movimentem livremente sem perder a conexão.
A nova especificação, também conhecida como Fast Basic Service Set Tran-
sition, permite que o dispositivo valide padrões de segurança e qualidade de
conexão com o novo ponto de acesso antes que ele deixe o antigo, o que reduz
pela metade o tempo no salto da transição. Com isso, o tempo médio para
transição cai de 100 milissegundos para 50 milissegundos – considerado padrão
para transição de voz. O IEEE vem trabalhando no 802.11r há quarto anos e
conceito já está estabelecido desde 2005, mas o padrão só foi formalmente
aprovado e publicado pelo IEEE agora.
Access point (Ponto Central) – Transmissor/receptor de redes locais ou
“estação-base” que pode conectar uma rede a um ou vários aparelhos sem fio.
Access points podem também fazer a comunicação com outros dispositivos si-
milares. Na estrutura de redes sem fio no modo Ad hoc, os aparelhos podem
comunicar-se uns com outros diretamente sem o uso de um access point ou
uma conexão a uma rede convencional. Em uma rede de infraestrutura, ao
contrário, todos os aparelhos fazem a comunicação por meio de um access
point.
ADSL (Asymetric Digital Subscriber Line) – A Linha Digital Assimétri-
ca de Assinante é uma nova tecnologia baseada em modem’s que convertem
linhas de telefones de par-trançado comuns existentes em caminhos de acesso
para multimídia e comunicações de dados de alta velocidade. ADSL permite
transmissões de mais de 6Mbps (chegando ao máximo, hoje, de 9Mbps) de
download para um assinante, e chegando a 640kbps (máximo de 1 Mbps) para
Informática
Exercícios
Informática
c) www.tribunaldejustica.maranhão.org.br
d) www.tjma.com.br
e) NDA.
48
29. (ICMS – SP/2000) No URL (Unifom Resouce Locator) http://www.
nvgnet.com/index.html, o tipo de recurso Internet utilizado é:
a) http
b) www
c) nvgnet.com
d) index.html
e) www.nvgnet.com
30. (TRT 14ª Região/2011 Analista) Na Internet, um serviço hospedado
em um servidor pode ser acessado pela URL ou pelo seu endereço IP.
31. (TRE PA/2011 Analista Judiciário) Um dos procedimentos ligados
à Internet e ao uso do e-mail corresponde ao que hoje se denomina
Netiqueta. É a etiqueta que se recomenda observar na internet. A
palavra pode ser considerada como uma gíria, decorrente da fusão
de duas palavras: o termo inglês net (que significa “rede”) e o ter-
mo “etiqueta” (conjunto de normas de conduta sociais). Trata-se de
um conjunto de recomendações para evitar mal-entendidos em co-
municações via internet, especialmente em e-mails, chats, listas de
discussão, etc. Serve, também, para regrar condutas em situações
específicas (por exemplo, citar nome do site, do autor de um texto
transcrito, etc.
32. (ICMS RJ/2009) Para acesso aos recursos da Internet, os browsers
possibilitam o uso de endereços de sites na forma de mnemônicos,
como, por exemplo, no portal do Governo do Estado do Rio de Ja-
neiro – http://www.governo.rj.gov.br/, deixando para o sistema auto-
matizado a tarefa de realizar as necessárias conversões para os corres-
pondentes endereços IP´s, usa-se o recurso conhecido como DNS.
33. (Banco do Brasil/2007) Wi-Fi (wireless fidelity) refere-se a produtos
que utilizam tecnologias para acesso sem fio à Internet. A conexão
é realizada por meio de pontos de acesso denominados hot spots.
Atualmente, o usuário consegue conectar-se em diferentes lugares,
como hotéis, aeroportos, restaurantes, entre outros. Para que seja
acessado um hot spot, o computador utilizado deve possuir a tecno-
logia Wi-Fi específica.
34. (TRE TO/2011 Técnico Judiciário) O padrão de rede local no qual
os dispositivos não necessitam de fios para comunicação entre si, é
conhecido por
a) Wi-Fi.
b) WAN.
Informática
c) LAN.
d) MAN.
e) USB.
49
35. (Banco do Brasil/2008) A privatização da Internet pela construção
de sub-redes denominadas backbones, com várias empresas privadas
tendo o controle comercial e político do acesso à rede mundial de
computadores.
36. (PF/2000 Agente) Via Internet, é possível conectar-se a um computa-
dor distante de onde o usuário esteja por meio da ferramenta de Inter-
net denominada TELNET. O TELNET segue um modelo cliente/
servidor para usar recursos de um computador-servidor distante.
37. (BB – DF/2006 – Escriturário) Dadas as seguintes declarações, quais
estão CORRETAS:
I. Uma conta de webmail pode ser acessada de qualquer computado
que esteja ligado à Internet.
II. Com uma conta de webmail, as mensagens residirão no servidor
e não no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, possi-
bilitará maior privacidade.
IV. O acesso às mensagens pelo programa de e-mail exige configura-
ções específicas, nem sempre disponíveis, quando acessado em outro
computador diferente do pessoal.
a) I e II
b) II e III
c) III e IV
d) I, II e III
e) I, II e IV
38. (Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmações
relativas à Arquitetura Cliente/Servidor:
I. Uma Intranet é uma rede local que usa a mesma estrutura da In-
ternet para o acesso a dados na rede.
II. Qualquer recurso que possa ser oferecido é usado pelos clientes
da rede, como impressora e arquivos, são denominadas máquinas
cliente.
III. Uma Extranet é uma Intranet que permite acesso remoto.
IV. Um servidor de arquivo é responsável por executar aplicações
clientes/servidor, como, por exemplo, um sistema de gerenciamento
do banco de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I, II, III
b) II, III, IV
Informática
c) II, I, IV
d) I, III, IV
e) TODAS FALSAS.
50
39. (MPPE/2006 Técnico) O dispositivo eletrônico que modula um si-
nal digital em uma onda analógica, pronta a ser transmitida pela
linha telefônica, e que demodula o sinal analógico e o reconverte
para o formato digital original é:
a) modem.
b) repetidor de sinal.
c) HUB.
d) switch.
e) router.
40. (TRF 1ª Região Analista e Técnico) Dispositivo de entrada e saída,
modulador e demodulador, utilizado para transmissão de dados en-
tre computadores por meio de uma linha de comunicação. Utilizado
nas conexões internet. Trata-se do MODEM.
41. (PC/SP/2009 Investigador) O modelo OSI (Open System Intercon-
nection) é composto pelas camadas de:
a) aplicação, apresentação, sessão, transporte, rede, lógica ou enla-
ce e física.
b) representação, regeneração, apresentação, sessão, física, nego-
ciação, enlace e rede.
c) representação, aplicação, sessão, negociação, lógica, enlace e
apresentação.
d) física, lógica ou enlace, transporte, regeneração, sessão, apresen-
tação e aplicação.
e) modelagem, aplicação, apresentação, transporte, rede, lógica e
física.
42. (PC/SP/2009 Investigador) São exemplos de protocolos da camada
de aplicação do modelo TCP/IP:
a) SMTP, TCP e HTTP
b) TCP, IP e POP
c) SMTP, DNS, FTP e HTTP
d) DNS, FTP e IP
e) DNS, UDP e SMTP.
43. (Agente PF/ 2000) O uso do FTP (File Transfer Protocol) é um re-
curso da Internet utilizado para transferir arquivos de um servidor
ou um host para um computador-cliente. Para realizar essa transfe-
rência, é necessário que o usuário se conecte ao servidor por meio
de software específico. No momento da conexão, o servidor exigirá,
obrigatoriamente, uma senha que deve ser fornecida pelo usuário, da
Informática
mesma forma que o usuário deve fornecer uma senha para acessar
um provedor da Internet. Essa senha permite que o usuário acesse
quaisquer bancos de dados que estiverem armazenados no servidor
51
de FTP.
44. (Gestor Fazendário – GEFAZ – MG/2005) Considerando um geren-
ciador de correio eletrônico que utilize os protocolos POP e SMTP,
é correto afirmar que: quando se envia uma mensagem para uma
outra pessoa, a mensagem, ao sair do microcomputador do usuário
remetente, passa pelo servidor SMTP que atende a referida conta
de e-mail. No sentido inverso, quando se recebe uma mensagem de
e-mail, o programa de correio eletrônico utiliza o protocolo POP
para recuperar as mensagens no servidor de e-mail e transferi-las para
o microcomputador do usuário de destino.
45. (SENAC/2008 ADM) O IMAP fornece mecanismos para criar, des-
truir e manipular várias caixas de correio no servidor. Deste modo,
um usuário pode manter uma caixa de correio para cada correspon-
dente e mover as mensagens da caixa de entrada para essas caixas
depois que elas forem lidas.
46. (SENAC/2008 ADM) No acesso à caixa postal por meio de um
browser pela web, as mensagens são enviadas do servidor de correio
para o browser usando o protocolo HTTP, e não os protocolos POP3
ou IMAP.
47. (TRE ES/2011 Superior e Médio) Na URL http://www.unb.br/, a
sequência de caracteres http indica um protocolo de comunicação
usado para sistemas de informação de hipermídia distribuídos e cola-
borativos. Esse protocolo é utilizado na WWW.
48. (ICMS DF/2001) As informações, quando enviadas pela Internet,
são particionadas em pequenos pacotes, que são enviados pela rede e
as informações são remontadas na extremidade receptora. Os proto-
colos responsáveis por estas tarefas são o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.
49. (Correio/2010 – Superior) O protocolo UDP é usado por mecanis-
mos de pesquisa disponibilizados por determinadas empresas da In-
ternet, tal como a empresa Google, para garantir o rápido acesso a
um grande volume de dados.
50. (PC/SP 2009 Investigador) O protocolo TCP fornece serviço de
transporte orientando a conexão, com garantia de entrega sequen-
Informática
Segurança na Rede
1. Segurança na Rede
1.1 Apresentação
1.2 Síntese
Segurança na Rede
Ataque:
Existem muitos tipos de ataques a sistemas, e muitos modos de agrupá-los
em categorias. Uma forma é dividi-los em três grupos: intrusão, roubo de infor-
mações e negação de serviços.
Tipo do Ataque: Intrusão
É a forma de ataque mais comum atualmente, e consiste em um hacker
utilizar o computador de uma outra pessoa, como se fosse um usuário legítimo.
55
Os mecanismos de ataques são bastante variados, desde a engenharia social
até o uso de avançados recursos técnicos. A engenharia social é o nome que
se dá à atividade de busca de informações relevantes sem o uso da tecnologia
propriamente dita como, por exemplo, ligar para o administrador de sistemas
e afirmar ser um funcionário que precisa ter acesso a um diretório da rede na-
quele instante para realizar um trabalho importante.
Adware – Programa que vem oculto a um outro, baixado da Internet, sem
que o usuário tenha conhecimento. Uma vez instalado, sempre que o compu-
tador estiver conectado à rede, passa a exibir anúncios interativos. A proteção
contra essa intrusão se dá por meio de firewalls ou software removedores de
anúncios. V. Ad-aware, ZoneAlarm.
Backdoors – É um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional para pessoas
não autorizadas. Backdoors podem ser inseridos propositalmente pelos criado-
res do sistema ou podem ser obra de terceiros mal-intencionados (usando para
isso um vírus, verme ou cavalo de troia).
BOT – Ameaça híbrida que reúne funções de worm – uma vez que se pro-
paga automaticamente ao explorar vulnerabilidades pela internet – e programa
espião – ao controlar remotamente o computador afetado. Equipamentos ata-
cados passam a atuar como zumbis, sendo utilizados para ações como ataques
em massa a sistemas.
Exploits – É um programa de computador, uma porção de dados ou uma
sequência de comandos que se aproveita das vulnerabilidades de um sistema
computacional – como o próprio sistema operativo ou serviços de interação de
protocolos. São geralmente elaborados por hackers como programas de demons-
tração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por
crackers a fim de ganhar acesso não autorizado a sistemas. Para um exploit atacar,
o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação
com a rede que possa ser usado para entrar, uma porta ou uma consola.
Hoax – É uma mensagem “alarmante”, um boato. Vem por e-mail, conten-
do histórias falsas, que geralmente ameaçam o destinatário com a destruição,
contaminação, formatação do disco rígido do computador, ou qualquer outra
desgraça, caso não faça o que for solicitado na mensagem, mas é falso, o seu
único objetivo, é se reproduzir. Exemplo: o MSN passará a ser pago, é um
abaixo-assinado contra isso.
Pharming – Tipo de ataque que intercepta a informação enviada do seu
equipamento para o servidor DNS do seu provedor de acesso à Internet para
Informática
TCP e UDP estão associadas aos serviços. O port scanning, que é uma das ma-
neiras preferidas dos crackers para tentar invadir um computador, dá a quem
está atacando uma ideia de onde estão os pontos fracos, ou seja, aproveitamento de
57
suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma
mensagem para cada porta, uma por vez. O tipo de resposta recebida indica
se a porta pode ser utilizada ou não, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
· Vanilla – Uma tenrativa de conectar em todas as portas (são 65.536).
· Strobe – Uma tenrativa de conectar somente em portas especificadas,
geralmenre menos de 20.
· Stealth Scan – Várias técnicas de busca de portas que tentam prevenir
o registro das tenrativas.
· FTP Bounce Scan – Tentativas que são direcionadas por um servidor de
FTP (FTP Server) para disfarçar a origem do cracker.
· Fragmenred Packers – Buscas utilizando fragmenros de pacotes (packet)
que podem passar por filtros de pacotes de um 0000.
· UDP – Buscas por portas de User Datagram Protocol.
· Sweep – Busca por um mesmo número de porta em vários computadores.
Spyware – Consiste em um programa automático de computador, que re-
colhe informações sobre o usuário, sobre seus costumes na Internet e transmite
esta informação a uma entidade externa na Internet, sem o seu conhecimento
e o seu consentimento. Exemplos de Spyware: GAIN, Aurora.
Atenção: Spywares podem vir acompanhados de hijackers (sequestro) quan-
do o navegador web do computador tem sua página inicial alterada ou pop-ups
aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os
Hijackers se encontram o Lop.com.
Tipo do Ataque: Negação de Serviços (DOS)
Tem o objetivo de interromper a utilização dos recursos computacionais
da vítima. Por exemplo, o sistema de correio eletrônico de uma empresa pode
ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web
pode ser derrubado, para evitar que a empresa faça negócios, até mesmo o
sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX
da vítima. O ataque de negação de serviço, ou DoS (Denial of Service), é um
tipo de ataque que explora vulnerabilidades do TCP/IP e da implementação
do mesmo pelos sistemas operacionais, com o objetivo de tornar algum serviço
ou informação indisponível como, por exemplo, um servidor web. O DDoS
(Distributed of Service) é uma variante desta forma de ataque que utiliza vários
computadores para executar o ataque simultaneamente a um único site.
Nuke – Este tipo de ataque normalmente é praticado contra computadores
com o sistema operacional Windows, fazendo com que o computador trave e
tenha que ser desligado e religado. O ataque consiste em enviar ao computa-
Informática
dor da vítima um pacote TCP com a flag URG (urgente) habilitada. Algumas
versões do Windows têm um bug e não conseguem manipular adequadamente
o pacote.
58
Smurf – O objetivo deste ataque não é fazer apenas um host travar, mas
a rede inteira. O ataque é executado enviando-se uma sequência de pacotes
ICMP modificados para a rede da vítima. Os pacotes são modificados de tal
forma que os endereços de origem e destino são exatamente iguais (spoofing).
O endereço utilizado é um endereço de broadcast, o que faz com que os paco-
tes sejam enviados para todos os computadores da rede. Os computadores irão
responder enviando mensagens ICMP.
SYN Flooding – Este tipo de ataque explora uma limitação do sistema
operacional na implementação do protocolo TCP, com o objetivo de travar o
computador da vítima. É uma técnica na qual o endereço real do atacante é
mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada
em ataques a sistemas que utilizam endereços IP como base para autenticação.
É realizado enviando-se uma grande quantidade de pacotes TCP para o compu-
tador da vítima requisitando aberturas de conexões. Cada vez que o computa-
dor receber um pacote destes, ele registrará o pedido de conexão numa lista
de conexões pendentes (backlog de conexões). Esta lista tem um limite, que
normalmente é de 10 conexões pendentes, e quando todas as 10 posições são
ocupadas, o computador da vítima não aceita mais nenhuma conexão nova e,
portanto, fica inacessível aos outros computadores da rede. Se este ataque for
dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se
tornará inacessível enquanto o atacante não parar de solicitar novas conexões.
Fragmentação – Os sistemas operacionais mais vulneráveis a estes tipos
de ataques são o Windows e o Linux. Quando atacado, o computador trava e
tem que ser reinicializado. O ataque explora um erro na implementação do
protocolo TCP/IP, que trata da fragmentação de pacotes. Quando o tamanho
do pacote enviado é maior que o tamanho permitido pela rede, ocorre frag-
mentação, e o pacote é dividido em pacotes menores. Quando estes chegam ao
computador destino, o sistema operacional reagrupa os fragmentos para formar
o pacote completo. O computador destino trava no momento de juntar os frag-
mentos. Exemplo deste tipo de ataque: Ping da morte.
Existem programas prontos, que podem ser baixados da Internet, para exe-
cutar o ataque de fragmentação de pacotes, por exemplo, o Elite, o NT Hunter
e o ICMP Bomber.
Land – O objetivo deste ataque é travar o computador da vítima. O ataque
é efetuado enviando-se um pacote TCP para qualquer porta do computador
destino com a fIag SYN habilitada. O pacote é montado de tal forma que os en-
dereços de origem e destino são iguais (spoofing). Alguns sistemas operacionais
não conseguem processar este tipo de pacote, fazendo com que o computador
Informática
pare de funcionar.
SPAM – Termo usado para se referir aos e-mails não solicitados, que geral-
mente são enviados para um grande número de pessoas. Quando o conteúdo
59
é exclusivamente comercial, este tipo de mensagem também é referenciada
como UCE (do Inglês Unsolicited Commercial E-mail).
Autoridade de Rede:
Autoridade de Certificado (CA) – É a autoridade em uma rede que emite
e gerencia credenciamento de segurança e chaves públicas para a codificação
criptográfica de mensagens. Como parte de uma infraestrutura de chaves pú-
blicas, uma CA verifica junto a uma RA para confirmar informações fornecidas
pelo solicitante de um certificado digital. Se a RA confirmar as informações do
solicitante, a CA pode então emitir um certificado.
Autoridade de Registro (RA) – É uma autoridade em uma rede que veri-
fica o pedido do usuário de um certificado digital e diz à (CA) para emiti-lo.
Um sistema em rede que permite que as empresas e os usuários troquem in-
formações e dinheiro com segurança. O certificado digital contém uma chave
pública que é usada para criptografar e criptoanalisar mensagens e assinaturas
digitais. Dependendo da implementação da infraestrutura de chave pública,
o certificado incluirá a chave pública do proprietário, a data de vencimento do
certificado, o nome do proprietário e outras informações sobre o proprietário
da chave pública.
Conceitos Gerais de Segurança na Rede:
Assinatura Eletrônica – Por vezes confundido, tem um significado diferen-
te: refere-se a qualquer mecanismo, não necessariamente criptográfico, para
identificar o remetente de uma mensagem eletrônica. A legislação pode validar
tais assinaturas eletrônicas como endereços Telex e cabo, bem como a trans-
missão por fax de assinaturas manuscritas em papel.
Bastion Host – Na internet, é o único computador hospedeiro (host) que
uma empresa permite ser acessado diretamente da rede pública e é projetado
para filtrar as solicitações e proteger o resto de sua rede contra riscos à seguran-
ça. Bastion significa fortaleza.
DMZ (zona desmilitarizada) – Eficaz para se estabelecer a segurança em
uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser prote-
gida, e a rede externa, normalmente a Internet, fonte de ataques.
Engenharia Social (Social Engineering) – Em segurança de computador,
engenharia social é um termo que descreve um tipo não técnico de intrusão
que confia duramente em interações humanas e frequentemente envolve brin-
car com outras pessoas para quebrar procedimentos de segurança normais. Um
engenheiro social roda o que costuma ser chamado de ‘contrajogo’. Por exem-
plo, uma pessoa usando engenharia social para quebrar uma rede de compu-
Informática
incondicional
RSA (Rivest Shamir Adleman) – É uma encriptação de internet e um
sistema de autenticação que utiliza um algoritmo (algorithm) desenvolvido em
63
1977 por Ron Rivest, Adi Shamir e Leonard Adleman. O algoritmo RSA é o
mais usado em criptografia e algoritmos de autenticação e é incluído como
parte do navegador (browser) da Netscape e da Microsoft. Ele também faz parte
do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de
criptografia pertence à RSA Security. A empresa licencia a tecnologia de algo-
ritmo e também vende kits de desenvolvimento. As tecnologias fazem parte de
padrões da computação e internet.
Como o sistema RSA funciona
Os detalhes matemáticos do algoritmo usado na obtenção das chaves pú-
blicas e privadas estão disponíveis no Web site do RSA. Resumidamente, o al-
goritmo envolve multiplicar dois grandes números primos (um número primo
é um número divisível somente por 1 e por ele mesmo) e por meio da adição
de operações derivando o conjunto dos dois números que continuem a chave
pública e outro grupo que é a chave privada. Uma vez que as chaves tenham
sido desenvolvidas, os números primos originais não serão mais importantes
e podem ser descartados. Tanto a chave pública quanto a chave privada são
necessárias para a encriptação e desencriptação, mas somente o dono de uma
chave privada costuma saber isso. Usando o sistema RSA, a chave privada nun-
ca precisa ser enviada pela internet.
A chave privada é usada para cripto analisar um texto que tenha sido en-
criptado com a chave pública. Desse modo, se eu enviar a você uma mensa-
gem, posso encontrar sua chave pública (mas não sua chave privada) a partir
de um administrador central e encriptar uma mensagem para você usando sua
chave pública. Quando você recebê-la, a descripitará com sua chave pública.
Além de encriptar mensagens (o que assegura privacidade), você pode autenti-
car você mesmo para mim (portanto, eu sei que é realmente você quem enviou
a mensagem) usando sua chave privada para encriptar um certificado digital.
Quando eu a recebo, posso usar sua chave pública para criptoanalisá-la.
Substituição Monoalfabética – O estudo da Criptografia começa pelo
método de substituição simples que Júlio César usava para enviar mensagens
a seus generais.
Substituição Polialfabética – Nesse sistema, ao invés de um único alfabeto
de substituição, são utilizados vários alfabetos permutados, trocados periodica-
mente ao longo da mensagem.
Transposição – Na criptografia clássica, uma cifra de transposição procede
à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para ou-
tro (sendo a decifração efetuada simplesmente invertendo o processo), ou seja,
a ordem dos caracteres é mudada.
Informática
Vírus:
Classe de programa que visa destruir dados, programas, redes. Há as cha-
madas vacinas contra vírus, também programas de computadores, que existem
64
para proteger os dados, programas, redes. Todo vírus de computador possui
três programas: ocultamento (ficar escondido dentro dos programas. Há várias
técnicas e a finalidade é esconder as modificações que o vírus faz no arquivo
ate atingir seu objetivo de destruição), infecção (primeiro o vírus verifica se o
arquivo já está infectado, pois seria perda de tempo, depois infecta os arquivos;
pode infectar: área de inicialização, arquivos de MACRO, arquivos de dados) e
carga (é ativa por Trigger, gatilho, mecanismo lógico que pode ser: sexta-feira,
aniversário, procedimento dentro do programa, etc.). Vírus mais conhecidos:
Boot – Ativado quando o disco rígido é ligado e o sistema operacional é car-
regado; é um dos primeiros tipos de vírus conhecidos e que infecta a partição
de inicialização do sistema operacional.
Camuflados – Vírus camuflados que procuram enganar ou passar desper-
cebidos aos antivírus, exemplo: Stealth Vírus. E esconde-se em imagens BMP,
JPEG.
Cavalo de troia – É um programa no qual um código malicioso ou prejudi-
cial está contido dentro de uma programação ou dados aparentemente inofen-
sivos de modo a poder obter o controle e causar danos, como arruinar a tabela
de alocação de arquivos no seu disco rígido. Em caso célebre, um cavalo de
troia foi um programa que deveria encontrar e destruir vírus de computador.
Um cavalo de troia pode ser amplamente distribuído como parte de um vírus
de computador.
Hijackers – São programas ou scripts que “sequestram” navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, os vírus al-
teram a página inicial do browser e impedem o usuário de mudá-la, exibem
propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no
navegador e podem impedir acesso a determinados sites, como os de software
antivírus, por exemplo.
Macro – Vinculam suas macros a modelos de documentos (templates) e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e exe-
cuta as instruções nele contidas, as primeiras instruções executadas serão as
do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos:
são códigos escritos para que, sob certas condições, este código se “reproduza”,
fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos
para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.
Polimórficos – Os vírus polimórficos possuem a habilidade de se alterarem
a cada infecção. Com isso, a “assinatura” do vírus é modificada de tempos em
Informática
Exercícios
62. (PF/2004 Agente) Um agente do DPF, em uma operação de busca e
apreensão, apreendeu um computador a partir do qual eram realiza-
dos acessos à Internet. O proprietário desse computador está sendo
acusado de ações de invasão a sistemas informáticos, mas alega nun-
ca ter acessado uma página sequer dos sítios desses sistemas. Nessa
situação, uma forma de identificar se o referido proprietário acessou
alguma página dos referidos sistemas é por meio do arquivo cookie
do IE6, desde que o seu conteúdo não tenha sido deletado. Esse
arquivo armazena dados referentes a todas as operações de acesso a
sítios da Internet.
Informática
a) secreta.
b) simétrica.
c) assimétrica.
d) transversa.
e) reversa.
Informática
Capítulo 4
Programas Comerciais
1. Programas Comerciais
1.1 Apresentação
1.2 Síntese
Windows; Office: Word, Excel, Power Point, Outlook; Internet Ex-
plorer.
DICA: Essa vale OURO; qual é a receitinha de bolo para passar por essa
parte da prova, fazendo pelo menos o mínimo?
Passo 1: Saber o mínimo sobre como operar um computador, fazendo um
curso de introdução à microinformática na prática, sobre os programas men-
cionados no edital.
73
LEMBRE: Apenas o MÍNIMO, não é para fazer um curso caro, nem
demorado.
Passo 2: Fazer download de provas onde há questões dos programas co-
merciais pedidos em seu edital, resolver as questões primeiro no papel com o
computador desligado, ou seja, com o operacional dos programas na sua cabe-
ça, porque no dia da prova você não tem computador, nem professor, nem
tempo, pois está fazendo prova sobre vários assuntos.
Passo 3: Agora ligar o computador e executar uma por uma das questões
resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
Não é para ninguém fazer por você, não ponha tudo a perder.
Caso não saiba algum programa ou algum comando, coloque alguém do
seu lado que saiba, mas quem opera o computador é VOCÊ. Portanto, tudo
que é feito na prática individualmente, não se esquece. (Técnica de Memori-
zação, OK.).
DICA FINAL: O examinador cobra nas provas, na maioria das vezes, a
parte comum de um programa, não entrando em detalhes de uma determinada
versão, porque o que ele quer é só ver se você conhece o mínimo operacional
dos programas que constam no edital.
Exercícios
82. (AFRF/2005) Em relação aos recursos do Painel de Controle do
Windows é correto afirmar que:
a) opção Vídeo exibe as propriedades de vídeo e permite alterar a
resolução da tela.
b) para conectar o computador a rede e a internet deve-se usar o
recurso Opções de acessibilidade.
c) para definir as configurações de conexão deve-se utilizar o re-
curso Adicionar ou remover programas.
d) a inversão das funções dos botões direito e esquerdo do mouse é
feita por meio do recurso Opções de acessibilidade.
e) a solução de problemas que possam estar ocorrendo no hardware
pode ser feita por meio do recurso Soluções de hardware.
83. (Escrevente Técnico Judiciário – SP/2011) Um escrevente está usan-
do o programa Windows Explorer XP para a visualização das pastas
e arquivos de seu computador. Assinale a alternativa que contém a
Informática
afirmação correta.
a) Ao se clicar sobre o ícone 1, a área à direita da tela do programa
irá exibir os itens existentes no Disco Local (C:).
74
b) Ao se clicar sobre o ícone 2, será iniciada a apresentação Gama.
ppt que está armazenada na pasta denominada Beta.
c) Clicando-se sobre o ícone 3, a pasta selecionada pelo usuário
será removida do disco rígido do computador.
d) Clicando-se sobre o ícone 4, serão ocultadas as pastas Alfa, Beta
e também os arquivos Delta.doc e Gama.ppt.
e) No arquivo Delta.doc existe menor quantidade de informação
armazenada em bits do que existe no arquivo Gama.ppt.
a) 1
b) 2
c) 3
d) 4
e) 5
89. (FDE/2010) Um usuário do programa Word, em sua configuração
padrão, poderá transformar em texto todo o conteúdo de uma tabela
que está em edição, bastando, para tanto, selecionar a primeira colu-
na da tabela e utilizar a opção Converter do menu Tabela.
90. (SUSEP/2006) Os Mestres de apresentação do Microsoft Power Point
são recursos muito úteis para controlar a aparência de aspectos que
padronizam a estrutura da apresentação. Em relação a esses recursos
é correto afirmar que um slide mestre é um slide que controla certas
características de texto – como o tipo, o tamanho e a cor da fonte –
chamadas “texto mestre”, a cor de plano de fundo e determinados
efeitos especiais, como o sombreamento e o estilo de marcador.
91. (TJ-PE/2007 Técnico/Analista) Após a conclusão, o texto deve ser
encaminhado via correio eletrônico sem identificação dos destinatá-
rios. Portanto, deverá ser utilizado o campo
a) “Para” do navegador.
b) “Cc” da ferramenta de correio eletrônico.
c) “Para” da ferramenta de correio eletrônico.
d) “Cco” da ferramenta de correio eletrônico.
e) “Cco” do navegador.
92. (TRE AP/2011 Analista Judiciário – ADM) No Internet Explorer 8 o
Informática
79
Entre os ajustes, que podem ser realizados para promover um
maior conforto no uso do computador, encontram-se aqueles re-
lacionados ao intervalo de tempo decorrido antes da repetição de
um caractere ao manter uma tecla pressionada, bem como a velo-
cidade da repetição do caractere, e ainda ao layout do teclado que
será carregado na memória do computador sempre que este for
inicializado. Esses ajustes podem ser realizados por meio do ícone
. (CORRETO ou ERRADO)
( ) A caixa Pesquisar
( ) Cabeçalhos
80
97. (TRT 14/2011 – Analista Judiciário) Windows Flip e Windows Flip
3D são funcionalidades para gerenciar janelas. Em relação aos siste-
mas operacionais Windows XP e Windows Vista, é correto afirmar:
a) Ambos integram as duas funcionalidades.
b) No Vista, inexiste o Flip, já que o Flip 3D engloba as duas fun-
cionalidades.
c) No Vista, o Flip 3D é utilizado por meio da combinação das
teclas logótipo Windows e Tab.
d) Só XP tem ambas as funcionalidades.
e) Nenhum tem ambas as funcionalidades.
98. (FMRP/2012 Adm. – Administrativa) Considere a barra de ferra-
mentas de Cabeçalho e Rodapé do MS-Word 2010, na sua configu-
ração padrão, exibida na figura:
Assinale a alternativa que contém a opção onde é possível encon-
trar a lista de campos predefinidos possíveis de serem incluídos no
cabeçalho.
a) Partes Rápidas
b) Cabeçalho
Informática
c) Número
de Página
81
d)
e)
99. (Prefeitura Cubatão/2012 Adm.) Observe a tela de uma mensagem
eletrônica que está sendo digitada no MS Outlook 2010, em sua
configuração original. As regras para o concurso de técnico admi-
nistrativo se encontram na caixa de entrada do cliente <Concursos@
Vunesp.com.br>.
Para anexá-lo nessa mensa-
gem, é necessário clicar na
seguinte opção do menu:
a) Anexar Arquivo.
b) Item do Outlook.
c) Tabela.
d) Caixa de Texto.
e) Partes Rápidas.
100. (PMST/2012- Fiscal) Na opção Cabeçalho e Rodapé do PP 2010,
em sua configuração original, assinale a alternativa que identifica
corretamente o local do slide em que serão exibidos:
I. Data e hora
II. Número do slide
III. Texto de rodapé
a) I. no cabeçalho à esquerda. II. no cabeçalho à direita. III. no meio do rodapé.
b) I. no cabeçalho à direita. II. no cabeçalho à esquerda. III. no rodapé à esquerda.
c) I. no cabeçalho à direita. II. no rodapé à direita. III. no rodapé à esquerda.
d) I. no rodapé à esquerda. II. no meio do rodapé. III. no rodapé à direita.
e) I. no rodapé à esquerda. II. no rodapé à direita. III. no meio do rodapé.
Informática
83
Ex. 1: Suporte que o critério “<13”
ao intervalo C3:C7 e somar os va-
lores correspondentes em outro in-
tervalo, no caso B3:B7, resposta 24.
c) 42
d) 49
e) 50
85
A fórmula = SE
(A1 > B1; C1 * 2;
C1 + 2) será colo-
cada na célula D1
... Em seguida, na
célula A5, será co-
locada a fórmula
=SOMA(D1:D4).
Informática
Capítulo 5
BrOffice
1. BrOffice
1.1 Apresentação
1.2 Síntese
LibreOffice (BrOffice)
Só lembrando: (A partir de 15 de marco de 2012 passou a ser chamado
Libre e não BR).
Microsoft Office 2007 X BrOffice.org 3.2
Word → Writer
Excel → Calc
87
Microsoft Office 2007 X BrOffice.org 3.2
Power-Point → Impress
Access → Base
- BrOffice ainda tem:
- Math
- Draw
Site do BROFFICE:
Exercícios
108. (MP/BA/2011 Analista Técnico – Jornalismo) Os aplicativos ofe-
recidos pelo BR.Office e Microsoft Office executam funções seme-
lhantes. Com base nessa semelhança, numere a segunda coluna de
acordo com a primeira.
I. Microsoft Word ( ) BR.Office Impress
II. Microsoft Excel ( ) BR.Office Write
Informática
c) = e <
d) $ e =
e) = e $
96
120. (TRT 1ª Região RJ/2008 Escrevente) O serviço denominado Telnet
permite o acesso de páginas web contendo texto, hiperlinks e ele-
mentos gráficos, de forma similar às páginas visualizadas no Internet
Explorer e no Mozilla Firefox.
121. (TJ/ES/2011 Superior e Médio) O Mozilla Thunderbird é um pro-
grama livre e gratuito de e-mail que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indese-
jadas. Essas mensagens podem ser armazenadas em uma pasta dife-
rente da caixa de entrada de email do usuário.
122. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas versões em português e configurações originais. Gravar
narração e Cronometrar são opções que pertencem, respectivamente,
ao menu
a) Ferramentas do Impress e Apresentações do PowerPoint.
b) Apresentações do PowerPoint e Apresentação de slides do Im-
press.
c) Exibir e Apresentações do Impress.
d) Editar e Apresentações do PowerPoint.
e) Editar do PowerPoint e Apresentação de slides do Impress.
123. (PC ES/2011 Delegado Substitutivo) O BrOffice é um ambiente de
software livre que pode ser utilizado em diversos sistemas operacio-
nais diferentes, como o Linux, o Solaris e o Windows.
124. (BB/2011 Escrevente) Em pesquisas feitas no Google, por vezes apa-
recem opções de refinamento do tipo Em cache e/ou Similares. É
correto que
a) essas opções aparecem tanto no Mozilla Firefox quanto no Win-
dows Internet Explorer.
b) essas opções aparecem apenas no Windows Internet Explorer.
c) essas opções aparecem apenas no Mozilla Firefox.
d) a opção Em cache é exclusiva do Windows Internet Explorer.
e) a opção Similares é exclusiva do Mozilla Firefox.
125. (PC ES/2011 Escrivão) Os arquivos do Microsoft PowerPoint dos
tipos.ppt,.pps e.pptx podem ser abertos pelo módulo Impress do
BrOffice.
126. (TRE AP/2011 Analista Judiciário – ADM) Para se criar uma nova
mensagem no Thunderbird 2, basta clicar no ícone da barra de ferra-
mentas Nova MSG, ou clicar no menu
a) Editar → Nova mensagem.
b) Arquivo → Novo → Mensagem.
Informática
Informática
Capítulo 6
Linux
1. Linux
1.1 Apresentação
1.2 Síntese
UNIX
Projetado em 1969, o sistema UNIX tinha originalmente a intenção de
propiciar um ambiente no qual os programadores pudessem criar programas.
Logo, ficou evidente que o UNIX também propiciava um ambiente no qual
usuários da área comercial, científica e industrial pudessem executar progra-
mas para ajudá-los em seu trabalho. O sistema UNIX foi originalmente desen-
101
volvido para minicomputadores de tamanho médio (especificamente a série
PDP da companhia DEC) e, mais tarde, passou a ser usado também em gran-
des e potentes computadores de grande porte e em microcomputadores. Bell
Laboratories foi quem o criou. Estima-se que meio bilhão de pessoas o use.
Estrutura do Sistema
/ Raiz do sistema
/home Diretório e arquivos de trabalho dos usuários comuns do sistema
103
Diretório Descrição
/root Diretórios e arquivos de trabalho do superusuário (root), ADM.
REDE
/boot Contém o kernel e todos os arquivos necessários para a inicializa-
ção do sistema
/bin Contém aplicativos e utilitários do sistema
/sbin Contém ferramentas de configuração e manutenção do sistema
/lib Contém as bibliotecas compartilhadas e os módulos do kernel
/dev Contém todos os dispositivos do sistema, tais como modem, hd,
floppy, cdrom, etc.
/etc Contém todos os arquivos de configuração do sistema
/tmp Diretório reservado para os arquivos temporários utilizados por
algumas aplicações
/nmt Diretório reservado para montagem de dispositivos
/proc Contém informações sobre os processos em execução no sistema
/usr Programas de usuários, sistemas de janelas X, jogos, etc.
/var Contém arquivos de dados variáveis como log do sistema e di-
retórios de spool.
/opt Diretório reservado para instalação de aplicações de terceiros
como OpenOffice
id username – Exibe o user id (uid), o group id (gid), id efectivo (se for di-
ferente do uid) e todos os grupos suplementares relacionados com o utilizador
especificado na variável username.
104
last – Exibe uma lista com os últimos utilizadores que se ligaram (logged
in) ao sistema.
ls – Exibe o conteúdo do diretório corrente. No LINUX, o comando Dir é
um “alias” do comando ls.
man – Todas as versões do Linux disponibilizam um comando man (abre-
viatura de manual) que nos permite obter informação detalhada sobre cada
comando instalado no sistema.
mkdir diretório – Cria um diretório chamado diretório.
mv fonte destino – Move ou altera o nome de ficheiros. O mesmo coman-
do é usado para mover ou alterar nomes de diretórios ou arquivos.
pdw – Exibe o nome do diretório corrente.
passwd – Altera a senha de usuário
rpm – Instala e desinstala pacotes (é um arquivo que contém os arquivos ne-
cessários para a instalação de um determinado aplicativo, e as informações
necessárias para que o gerenciador possa instalar, manter e remover programas.
rm-r ficheiros – Remove arquivos, diretórios e subdiretórios. Semelhante ao
comando DOS deltree.
rmdir diretório – Remove o diretório especificado na variável diretório.
shutdown-h – Inicia o sistema
shutdown-r – Reinicia o sistema.
time – Determina o tempo que demora a completar um determinado pro-
cesso.
top – Exibe uma lista com os processos que estão a correr na máquina neste
momento, ordenados decrescentemente por tempo de CPU gasto.
uname-a – Informação sobre o servidor.
whoami – Exibe o nosso username (nome de login).
who – Exibe uma lista com os utilizadores que estão “logados” (logged in)
à máquina.
Processos no Linux – Sinais de processos
Os sinais são meios usados para que os processos possam se comunicar e
para que o sistema possa interferir em seu funcionamento. Quando um proces-
so recebe um determinado sinal e conta com instruções sobre o que fazer com
ele, tal ação é colocada em prática. Se não houver um sinal o próprio Linux
pode executar a ação de acordo com suas rotinas. Entre os sinais existentes,
têm-se os seguintes exemplos:
cont – esse sinal tem a função de instruir a execução de um processo após
este ter sido interrompido;
ill – esse sinal informa erros de instrução ilegal, por exemplo, quando ocor-
Informática
código fonte aberto). Esse softwares não oferecem todas as liberdades citadas
na definição de “Software Livre”. Grande parte dos “Softwares Proprietários”
são distribuídos com licenças de uso EULAs (End User License Agreements),
106
de forma que o usuário não “compra” um software, mas o “licencia para uso”.
Na maioria dos “Softwares Proprietários”, o objetivo da EULA é restringir os di-
reitos do usuário e proteger o fabricante do software. Um exemplo de Software
Proprietário da Microsoft.
OpenBSD – é um sistema operacional livre da família UNIX, multiplata-
forma. Enfatiza a portabilidade, padronização, correção e segurança. A versão
atual é a 4.9, lançada em 1º de maio de 2011. Características do: roda em
muitos hardwares diferentes; integra uma tecnologia de ponta em segurança,
adequado para a criação de firewalls e serviços de redes privados em um am-
biente distribuído.
LILO – é a sigla de LInux LOade. Trata-se de um programa que permite o
uso de dois ou mais sistemas operacionais no mesmo computador. A ferramen-
ta possui uma série de instruções para gerenciar o setor de boot (inicialização)
do HD, permitindo que se inicialize o computador a partir de uma partição
que não seja a primeira do disco.
Exercícios
129. (TRF/ 2005 Analista) O sistema operacional Linux é composto por
três componentes principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete
entre os dois. Ele traduz os comandos digitados pelo usuário
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a
interação entre usuário e o Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo
nível, tais como: gerenciamento de memória, suporte ao sistema
de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema.
É por meio dele que se torna possível a implementação de servi-
ços necessários ao sistema, divididos em aplicações do sistema e
aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução
pelo Sistema Operacional.
130. (TRT 20º 2010 Técnico) O sistema operacional precisa apresentar
a cada usuário uma interface que aceita, interpreta e então executa
comandos ou programas do usuário, e que fique entre o usuário e
Informática
c) change pwd
d) passwd
e) chown
110
145. (Prefeitura de São Gonçalo do Amarante RN/2011 ADM) Comando
do sistema operacional Linux para troca de permissões de um arquivo:
a) Chown
b) grep
c) man
d) chmod
e) rpm
146. (Prefeitura Chã Grande PE/2011 ADM) O comando finger do
Linux tem como função:
a) Procurar um arquivo no HD.
b) Mostrar espaço usado, livre e capacidade do HD.
c) Compara dois arquivos de texto.
d) Relatório de uso do disco.
e) Mostrar informações do usuário.
147. (PM MG/2010) Assinale o comando no Linux e no Windows que
permite a configuração de endereços IP, nas interfaces de rede, se-
riam respectivamente ifconfig e ipconfig.
148. (BB/2011 Escriturário) Em relação aos recursos comuns, tanto no
Windows, quanto na Linux, é INCORRETO afirmar que possuem
a) sistema operacional de código aberto.
b) sistema operacional multiusuário e multitarefa.
c) suporte a vários sistemas de arquivos.
d) restrição de acesso a usuários, arquivos e pastas (diretórios).
e) administração e assistência remotas.
149. (TRE TO/2011 Analista Judiciário) No Linux, quando um proces-
so recebe um determinado sinal, via de regra, executa as instruções
contidas naquele sinal. O kill, que é um comando utilizado para
“matar” um processo, pode, também, ser usado para enviar qualquer
sinal. Entretanto, se for usado sem o parâmetro de um sinal, ele exe-
cutará a mesma função do sinal
a) STOP.
b) SEGV.
c) TERM.
d) CONT.
e) ILL.
150. (Prefeitura de NAVEGANTES SC/2011 ADM) No sistema opera-
cional Linux, o comando:
a) shutdown mostra a senha de sua conta
b) kill encerra processos em andamento
Informática
Informática de Negócios
1. Informática de Negócios
1.1 Apresentação
1.2 Síntese
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de
Banco de Dados que seguem o SQL.
112
Estrutura SQL
(Linguagem Estrutura de Pesquisa)
Chave:
Definição: é uma coluna ou uma combinação de múltiplas colunas que
identifica uma linha específica e a distingue das outras linhas. A chave deve
garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de
uma tabela) e minimulidade (a chave deve ser composta pelo menor número
de colunas que garanta a unicidade).
a) Chave Candidata:
Toda combinação de uma ou mais colunas, dentro de uma tabela, que
Informática
Metadado
Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os
sistemas que operam com estes dados. Um repositório de metadados é uma
116
ferramenta essencial para o gerenciamento de um Data Warehouse no mo-
mento de converter dados em informações para o negócio. Entre outras coisas,
um repositório de metadados bem construído deve conter informações sobre a
origem dos dados, regras de transformação, nomes e alias, formatos de dados,
etc., ou seja, esse “dicionário” deve conter muito mais do que as descrições de
colunas e tabelas: deve conter informações que adicionem valor aos dados.
Modelagem de Dados
É a atividade de especificação das estruturas de dados. Quando estes dados
estão organizados (dispostos) de forma coerente, e regras de negócio, relaciona-
das a procedimentos e verificações que têm a ver com o conteúdo, necessárias
para suportar uma área de negócios. Representa um conjunto de requerimen-
tos de informações de negócio. É uma parte importante do desenho de um
sistema de informação. A abordagem que se dispensa ao assunto normalmente
atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e Mo-
delagem Física. A primeira é usada como representação de alto nível e consi-
dera exclusivamente o ponto de vista do usuário criador do dado, a segunda
já agrega alguns detalhes de implementação e a terceira demonstra como os
dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar
as seguintes variações: modelagem de dados entidade-relacionamento (leitura,
construção e validação dos modelos); modelagem de relacionamentos comple-
xos, grupos de dados lógicos e ciclo de vida das entidades; modelagem de dados
corporativa; modelagem de dados distribuídos (cliente/servidor); modelagem e
reengenharia de dados legados e modelagem de dados para Data Warehouse.
OLAP (On Line Analytical Processing)
Ferramenta para analise de negócio por meio de aplicações on-line utili-
zadas pelos usuários finais (gerentes, executivos e analistas) para extração de
dados com os quais geram relatórios capazes de responder às questões geren-
ciais. Eles surgiram junto com os sistemas de apoio à decisão para possibilitar
a extração e análise dos dados contidos nos Data Warehouse e nos Data Marts.
Por meio de acesso rápido e interativo, os usuários obtêm uma ampla variedade
de possibilidades de visão da informação.
OLTP (On-line Transaction Processing)
Também conhecidos como sistemas transacionais, são excelentes para
administrar o dia a dia das empresas, mas pecam quando o objetivo é o pla-
nejamento estratégico, os relatórios que o sistema OLTP fornece são restritos
a uma visão bidimensional do negócio, o que não permite aos tomadores de
decisão do negócio a flexibilidade que necessitam na análise da organização
Informática
como um todo.
Planejamento de Recursos Empresariais (ERP – Enterprise Resource
Planning ou SIGE - Sistemas Integrados de Gestão Empresarial, no Brasil)
117
São sistemas de informação que integram todos os dados e processos de uma
organização em um único sistema (Laudon, Padoveze). A integração pode ser
vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recur-
sos humanos, fabricação, marketing, vendas, compras, etc.) e sob a perspectiva
sistêmica (sistema de processamento de transações, sistemas de informações
gerenciais, sistemas de apoio a decisão, etc.). Os ERP em termos gerais, são
uma plataforma de software desenvolvida para integrar os diversos departamen-
tos de uma empresa, possibilitando a automação e armazenamento de todas as
informações de negócios.
Procedimento Operacional Padrão (POP – Standard Operating Proce-
dure)
É uma descrição detalhada de todas as operações necessárias para a reali-
zação de uma atividade, ou seja, é um roteiro padronizado para realizar uma
atividade. O POP pode ser aplicado, por exemplo, numa empresa cujos cola-
boradores trabalhem em três turnos, sem que os trabalhadores desses três turnos
se encontrem e que, por isso, executem a mesma tarefa de modo diferente. A
maioria das empresas que empregam este tipo de formulário possuem um Ma-
nual de Procedimentos que é originado a partir do fluxograma da organização.
RDBMS (Relational Database Management System)
Sistema de Gerenciamento de Banco de Dados relacionais
SDL – Storage Definition Language
É utilizada para especificar o esquema interno, a organização.
Sistema de Apoio à Decisão (SAD)
Qualquer Sistema de Informação que forneça informação para auxiliar a
tomada de decisão é SAD.
Sistema de Apoio Executivo (SAE)
Criado pelo MIT (Massachusetts Institute of Technology) na década de 1970.
Foi conhecido como adesão de componente de grandes empresas mundiais. Nos
fins de 1985, um estudo foi revelado pelo MIT no qual informou que aproxima-
damente um terço das grandes empresas nos EUA já tinha algum tipo de sistema
de informação instalado e usado por executivos. Nas recentes tendências, foram
alastradas para os quadros médios e as para outros funcionários o acesso a este tipo
de Sistema de Informação (SI). Originalmente, os SAE foram desenvolvidos para
programas de computadores do tipo mainframe. Os propósitos foram feitos para
indicar variações entre previsões e resultados de orçamentos e faturamento. Os
diretores financeiros, de marketing e executivos têm o objetivo de fornecer ime-
diatamente dados do mercado e indicadores de desempenho. O objetivo final é
Informática
obter uma ferramenta capaz de atingir as metas e expectativas geradas pelos exe-
cutivos de uma empresa. Os dados normalmente não são armazenados em um
SAE, apenas os mais necessários para delimitar o suporte dentro da empresa.
118
A sua utilização hoje pode ser considerada mais abrangente em níveis hierár-
quicos dando suporte aos cargos mais elevados. Os SAE atualmente têm poder
de ser instalados em um computador empresarial ou em uma área de trabalho
pessoal. As vantagens podem ser descritas como sua fácil utilização por parte
dos usuários e o fornecimento de informação oportuna à tomada de decisões.
Desvantagens ocorrem quando as funções são limitadas e podem não necessa-
riamente gerar cálculos complexos, e serem justificadas por implementação. A
gerência não poderá saber qual o volume de dados que estará sendo gerado, e o
sistema ficará demasiadamente lento.
TRIGGER
Gatilho usado em banco de dados. Consiste em um evento emitido contra
uma tabela, utilizado para garantir a integridade dos dados.
VDL – View Definition Language. Para especificar visões dos usuários finais
Comércio Eletrônico
B2B – Business to Business
Modalidade de comércio eletrônico que compreende um mercado (mar-
ketplace) seguro, também conhecido como portal B2B, em circuito fechado,
que possibilita o desenvolvimento de transações comerciais entre parceiros ver-
ticais ou transversais de uma indústria ou negócio de um ou mais mercados. O
portal B2B é o facilitador de transações que busca os produtos, bens ou serviços
em diversos fornecedores participantes, viabilizando o financiamento da ope-
ração providenciando a melhor logística para que a mercadoria chegue a seu
destino. O principal objetivo é minimizar os custos do comprador.
B2C – Business to Consumer
Modalidade de comércio eletrônico para desenvolvimento de vendas dire-
cionadas ou cruzadas e para a formação de comunidades de interesses comuns,
que são especialmente grandes para empresas pontocom, e também para o
desenvolvimento de negócios baseados na Web que dispõem de capacidade
para integrar suas operações de venda e prover serviços ágeis e personaliza-
dos de atendimento e suporte ao consumidor. Essa modalidade equivale em
grande parte ao varejo eletrônico e tem tido um grande crescimento com o
aparecimento da Web. Existem shopping centers eletrônicos (portais) com uma
grande variedade de produtos, desde bolos e vinhos até equipamentos eletrô-
nicos, computadores e carros. Essa modalidade equivale em grande parte ao
varejo eletrônico e tem tido um grande crescimento com a Web. Esse esquema
permite que uma organização diminua a quantidade de intermediários, possibi-
litando a redução de preços, além de oferecer a oportunidade de disponibilizar
novos produtos ou serviços e, implicitamente, conquistar novos mercados.
Informática
Exercícios
151. (Auditor de Tesouro Municipal – PE/2004) Com relação aos SGBD,
Informática
c) relacional.
d) estrela.
e) anel.
128
173. (ICMS RJ/2007) Sobre dados, informações e conhecimento, é erra-
do afirmar que:
a) dados são descrições elementares que são registradas, classifica-
das e armazenadas, mas não são organizadas para carregar signi-
ficados específicos.
b) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperação.
c) itens de dados podem ser formados por caracteres, números,
sons ou imagens.
d) informação são dados organizados de modo que tenham signifi-
cado e valor para quem os receber.
e) conhecimento e informação são sinônimos, pois quem tem in-
formação tem conhecimento.
174. (ICMS RJ/2007) Data Warehouse e Data Mining são recursos uti-
lizados por muitas organizações para facilitar e agilizar o processa-
mento, a análise e a consulta de dados. Sobre esses recursos, é corre-
to afirmar que:
a) um DataMining armazena dados extraídos de bancos de dados
de diferentes organizações.
b) um DataWarehouse armazena dados por períodos não superiores
a três meses, o que dificulta previsões e análises de tendência.
c) um DataWarehouse é repositório de dados históricos orientados
a assunto, organizados para serem acessíveis para atividades de
processamento analítico.
d) DataMining é uma técnica de análise de dados exclusiva para
aplicação em um DataWarehouse.
e) num DataWarehouse, os usuários finais necessitam conhecer
linguagem de programação para acessar dados.
175. (ICMS RJ/2008) No funcionamento de um sistema de gerencia-
mento de banco de dados, uma situação de falha ocorre quando dois
usuários tentam alterar, simultaneamente, um mesmo registro. Por
exemplo, no caso de dois clientes de uma empresa de cartões de
crédito tentarem realizar, num dado instante, a liquidação de um
mesmo boleto da mesma fatura, um deles receberá uma mensagem
de falha. A situação descrita é conhecida por:
a) Multlock.
b) Crashing.
Informática
c) Overlock.
d) Locking.
e) Deadlock.
129
176. (ICMS RJ/2008) Business Intelligence (BI) refere-se ao processo para
tomada de decisões em uma empresa, sendo de elevada importância
a existência de um repositório próprio para os dados consolidados
e já transformados em “informação real”, que pode ser um Data
Warehouse ou um Data Mart. Nesse contexto, duas aplicações são
identificadas: a primeira, que sustenta o negócio por meio de ferra-
mentas OLTP (On Line Transaction Processing), e a segunda, que
analisa o negócio por meio de ferramentas OLAP (On Line Analy-
tical Processing). Essas aplicações têm, como objetivos principais,
respectivamente:
a) levantamento e armazenamento de dados/implementação de
testes.
b) controle e registro de transações/identificação de tendências.
c) projeto e análise de sistemas/transformação de processos.
d) pesquisa e teste de software/especificação de requisitos.
e) busca e coleta de informações/substituição de rotinas.
177. (ICMS RJ/2008) O grande desafio do profissional de TI que geren-
cia qualquer processo é a análise dos fatos relacionados à função que
exerce em uma organização. Essa análise deve ser feita com as ferra-
mentas e os dados disponíveis, permitindo aos executivos e gerentes
detectar as tendências e tomar as decisões com eficiência e eficácia.
Devido a essa necessidade, surgiu o conceito de Business Intelligence
– “BI”. Assinale a alternativa que indique duas características dos
atuais sistemas de Business Intelligence.
a) procurar relações de causa e efeito/extrair e integrar dados de
múltiplas fontes.
b) evitar a utilização de ferramentas automatizadas/desprezar da-
dos contextualizados.
c) extrair e integrar dados de múltiplas fontes/evitar a utilização de
ferramentas automatizadas.
d) desprezar dados contextualizados/trabalhar exclusivamente
com fatos reais e não hipotéticos.
e) trabalhar exclusivamente com fatos reais e não hipotéticos/pro-
curar relações de causa e efeito.
178. (ICMS-RJ 2008) A figura ao lado apresenta uma modalidade de co-
mércio eletrônico que desenvolve vendas direcionadas ou cruzadas e
forma comunidades de interesses comuns, para empresas pontocom,
Informática