Você está na página 1de 48

SISTEMA OPERACIONAL WINDOWS representado apenas por um ícone), permite acesso às

ferramentas de configuração, programas instalados,


1. CONCEITO DE SISTEMA OPERACIONAL documentos mais recentes, bem como a funções mais “diretas”,
como desligar o computador.
Pensando em termos de “definição”, a palavra sistema diz
respeito a “conjunto de elementos com um mesmo objetivo”.
Basta lembrar do corpo, no qual há vários sistema: circulatório,
excretor, reprodutor, respiratório. Com funções distintas, mas
formado por órgãos (sendo um central e outros, chamados É por onde o usuário deverá (ou deveria) começar, uma vez
periféricos) com objetivos comuns, dependendo de suas que engloba todas as opções de gerenciamento do
características. Assim é um computador. Precisa de um computador, programas instalados e opções de customização.
conjunto de elementos (programas ou linhas de código ou,
ainda, rotinas), que mantenham-no cumprindo suas funções. A
palavra operacional é de mais fácil compreensão, uma vez que
remete-nos à idéia de “tornar algo operável” ou “funcional”.
Então, tomando-se os dois termos, um sistema operacional (a
partir de agora, simplesmente SO ou OS) é um conjunto de
programas – rotinas – que faz com o que um computador
“funcione”, estabelecendo comunicação entre uma “central
“(CPU) e seus “periféricos” (HD, vídeo, teclado, diskette,
memória, USB...).

Há vários SOs, dos gratuitos (LINUX, BeOS) aos comerciais


(Windows, UNIX. MacOS). Fundamentalmente sua função é
estabelecer comunicação com o usuário e manter o
computador “operacional” (daí o nome...). Historicamente, os
1
SOs têm evoluído. De simples interfaces textuais (no caso do
MS-DOS) às gráficas (Windows, OS2-Warp, MacOS),
mantiveram sua principal característica, que é a de prover
“poder computacional” de um modo “amigável” para o usuário,
que não necessariamente precisa saber o que está
acontecendo “nos bastidores” de seu PC.

1.1 O SO WINDOWS XP Gerenciador de tarefas (ou “área de notificação”).


Levando-se em consideração que a idéia é manter
comunicação com o usuário, ter uma interface gráfica é o
mínimo que se espera de um SO moderno, em vez de digitar-se
comandos quase ininteligíveis em uma tela preta... Então, a
Microsoft, detentora do nome Windows que, em simples inglês,
2
significa justamente “janelas”, criou um sistema baseado em
janelas, que segue um padrão denominado WIMP (Windows, Os ícones, na área de trabalho, não representam O
Icons, Mouse and Pointers – Janelas, Ícones, Mouse e PROGRAMA, mas um atalho para ele. Por isso a presença de
Ponteiros), no qual as ações são realizadas através do “clicar” uma pequena flecha ao lado esquerdo de cada um dos atalhos.
em botões de um dispositivo apontador, o mouse, sobre
desenhos (os ícones), devidamente “apontados” por um
3
símbolo pré-definido (o “ponteiro” – a “setinha ”). Devidamente
introduzidos à idéia central do SO Windows, serão
Característica principal dos SOs gráficos: a presença de um
apresentadas suas partes principais. É a área de trabalho do
“menu”, que permite escolher a ação a ser realizada (através do
usuário, com os ícones de acesso a programas e/ou pastas (do
“clicar” do botão esquerdo do mouse ou apertando-se a tecla
lado esquerdo), a barra de tarefas (a barra azul na área inferior)
ALT juntamente com a letra sublinhada.
e o gerenciador de tarefas (área direita inferior da imagem, com
o relógio e outros ícones, que mostram quais programas estão
Exemplo: para acessar o menu Ajuda, basta pressionar a tecla
ativos no momento). O botão INICIAR (nas versões atuais,
ALT com a letra U, simultaneamente.
Os menus, por sua vez, têm sub-menus, que são ações
possíveis e pertinentes a um conjunto determinado pelo próprio
1 menu.
É o que faz a comunicação efetiva com o usuário.
2
Na verdade, a história é BEM outra e não nos cabe relatá-
la aqui...
3
Cabe, aqui, uma observação. O símbolo somente poderá
ser chamado de cursor se, efetivamente, estiver “esperando” um texto
ou comando, Como no caso do Writer ou do MS-DOS. A “setinha” é
APENAS um ponteiro (ou apontador).
Como o nome indica, este ícone permite a exclusão de arquivos
não mais necessários. Contudo, faz-se necessária uma
4
observação: ao “arrastar-se” um arquivo e “soltá-lo” na lixeira
NÃO FAZ com que ele seja permanentemente excluído. Para
garantir sua exclusão é necessário “limpar a lixeira” (clicando-
se com o botão direito sobre o ícone correspondente) ou
manter a tecla SHIFT pressionada e pressionar a tecla
DELETE, estando o arquivo selecionado pelo botão esquerdo,
causando a remoção definitiva do arquivo em questão;

A figura que aparece abaixo da ferramenta (e que pode – e


5
deve – ser desabilitada) é chamada de “assistente”. As opções
(e sub-opções) permitem que os arquivos sejam pesquisados
por uma palavra, pelo nome, pela data...

Enfim, várias opções estão à disposição do usuário a fim de


Por exemplo, a opção Arquivo, no menu, abre as sub-opções auxiliá-lo no processo de localização de um arquivo. Pode-se,
Novo (que está habilitada) e outras (desabilitadas, mostradas em vez de clicar em um ícone, sabendo-se o nome do
em cinza-claro). A própria sub-opção Novo permite, ainda, programa ou um comando específico, utilizar a opção Executar
escolher outras sub-sub-opções. do menu Iniciar, mostrado acima.
Isso torna a navegação entre os menus mais amigável, pois as Se o usuário não tiver certeza do nome, poderá fazer uso do
opções estão agrupadas de modo racional, permitindo escolher botão “Procurar...” para localizar o programa desejado.
as ações baseando-se na opção principal do menu. Cabe notar
que a navegação com o teclado também é possível, pois as
sub-opções também apresentam letras sublinhadas, permitindo
a execução através da escolha da letra (ou da combinação com
as teclas ALT ou CTRL, dependendo do caso).

Basicamente, todas as janelas permitem: minimizá-las


(clicando-se no primeiro ícone da figura acima), maximizá-la
(clicando-se no segundo ícone) ou, ainda, fechá-la (clicando-se
no último ícone). Uma janela poderá ser fechada, ainda, pelo
atalho de teclado ALT-F4.

O Painel de Controle, como o nome indica, é o centro de


comando do computador, permitindo a remoção de programas,
Nos casos em que a janela está minimizada, pode-se clicar no a instalação de hardware, configurar comportamento do mouse,
ícone acima para restaurar seu tamanho original. iniciar/para serviços de rede, determinar características
regionais (moeda, horário e layout de teclado) e outras funções
Para o caso de várias janelas abertas simultaneamente, pode- administrativas. Recomenda-se seu uso APENAS por usuários
se alternar entre elas através do atalho ALT-TAB. avançados, uma vez que qualquer alteração errônea poderá
ocasionar a perda de dados e/ou a inacessibilidade de algumas
1.2. Ações no desktop funções no computador.

Como os ícones (representação gráfica) são atalhos para os Alguns itens típicos:
programas, era de se esperar que estas imagens dessem a
idéia da ação a eles atribuída.

Um caso típico é o da lixeira, localizada geralmente no canto


superior esquerdo da área de trabalho.

4
”Arrastar e soltar” é uma das funcionalidades típicas de um
SO gráfico. È conhecida pela expressão inglesa Drag and Drop.
5
Esta figura é apenas uma animação e não tem qualquer
função na pesquisa, a não ser de a de mostrar ao usuário que “algo”
está sendo feito. O que é desnecessário, pois o usuário SOLICITOU
uma ação, no caso, a pesquisa de arquivos e/ou computadores. Basta
clicar sobre a figura e escolher a opção “Desative o personagem
animado”
A seleção de ícones (para exclusão, cópia ou mudança de
diretório) pode ser feita de três modos:

a) como acima, clicando-se em um ponto qualquer na área de


trabalho, mantendo-se clicado e soltando-se quando os
ícones desejados estejam dentro da área selecionada (em
azul).
O Windows Explorer é o navegador do SO, mostrando o
conteúdo dos discos, como pastas (diretórios), arquivos e
computadores em rede (se for o caso). É uma das ferramentas
mais integradas ao sistema, uma vez que permite quase todo
tipo de operação com os arquivos, da exclusão à cópia,
renomeá-los e movê-los para outro diretório. Vários modos de
visualização são possíveis. De uma lista alfabética,contendo
apenas o nome, a uma completa que contém várias
informações, incluindo a data de alteração e de criação do b) clicando-se em um ícone (ou arquivo, no Explorer) e
arquivo, tamanho, dentre outras. Neste modo, a listagem pressionando-se SHIFT, seleciona-se ícones adjacentes.
poderá ser organizada usando-se qualquer uma das
informações. Por exemplo, pode-se listar os arquivos por data,
iniciando-se com os mais recentes. O lado esquerdo do
Explorer mostra a “árvore” de discos e diretórios. Esta metáfora
é utilizada pelo fato de a organização lógica dos discos
obedecer a uma estrutura semelhante a uma árvore, sendo o
nome da unidade (C:, D:,...) a raiz e, os diretórios, seus ramos.
c) clicando-se em diversos ícones (ou arquivos), mantendo-se
a tecla CTRL pressionada, selecionando itens não
próximos.

1.2 WINDOWS 7

Características

- Sistema Operacional Gráfico


No exemplo acima, o disco C: tem um diretório chamado
“Arquivos de programas” em um nível imediatamente abaixo da O Sistema Operacional MS-DOS é um exemplo de sistema
raiz. Dentro dele, um sub-diretório (ou pasta) chamado “Adobe”, operacional não-gráfico. A característica visual, ou interface não
que provavelmente contenha vários arquivos e outros sub- é nada amigável. Tem apenas uma tela escura e uma linha de
diretórios. comando. Quando desejávamos acessar algum arquivo, pasta
ou programa, digitamos seu endereço no computador e vale
lembrar que um ponto a mais ou a menos é o suficiente para
não abri-lo.
Ambientes visuais como o Windows 3.11 facilitavam muito, mas
são duas coisas distintas, a parte operacional (MS-DOS) e
parte visual (Windows 3.11). A partir do Windows 95 temos,
então, as duas coisas juntas, a parte operacional e gráfica,
logo, um Sistema Operacional Gráfico.

Na nova versão do Windows Seven a aparência e


características visuais mudaram em relação ao Vista e, muito
mais, em relação ao XP.
- Multitarefa BOTÃO DE DESLIGAR DÁ ACESSO A OUTRAS OPÇÕES

Mais uma característica do Windows Seven. Um sistema


operacional multitarefa permite trabalhar com diversos
programas ao mesmo tempo (Word e Excel abertos ao mesmo
tempo).

- Multiusuário

Capacidade de criar diversos perfis de usuários. No caso, o


Windows Seven tem duas opções de contas de usuários:
Administrador (root) e o Usuário padrão (limitado). O
administrador pode instalar de desinstalar impressoras, alterar PROPRIEDADES DA LIXEIRA
as configurações do sistema, modificar a conta dos outros
usuários entre outras configurações. Já, o usuário padrão
poderá apenas usar o computador, não poderá, por exemplo,
alterar a hora do Sistema.

CRIAÇÃO DE USUÁRIOS

DESKTOP DO WINDOWS 7

LIXEIRA VAZIA E CHEIA, RESPECTIVAMENTE

O WORDPAD, EDITOR NATIVO DO WINDOWS, RECEBEU


CONTROLE DE GADGETS
TRATAMENTO GRÁFICO
AGORA, A CALCULADORA PODE SER EXIBIDA DE 4
MANEIRAS DIFERENTES:

NOVIDADES DO WINDOWS 7

Ajustar

O recurso Ajustar permite o redimensionamento rápido e


simétrico das janelas abertas, basta arrastar a janela para as
bordas pré-definidas e o sistema a ajustará às grades.

Aero Peek

Exclusivo das versões Home Premium, Professional e


Ultimate, o Aero Peek permite que o usuário visualize as
janelas que ficam ocultadas pela janela principal.
UTILITÁRIO DE LIMPEZA DE DISCO
Nova Barra de Tarefas

A barra de tarefas do Windows 7 conta com uma grande


atualização gráfica. Agora o usuário pode ter uma prévia do
que está sendo rodado, apenas passando o mouse sobre
o item minimizado.

Aero Shake

Área de trabalho bagunçada? Muitas janelas abertas? Basta


selecionar a janela deseja, clicar na barra de títulos e sacudir.
Todas as outras janelas serão minimizadas automaticamente.

Jumplist
DESFRAGMENTADOR DE DISCO
Esse novo recurso permite a criação de listas de atalhos
para acesso mais dinâmico aos documentos, sites e
programas usados com mais frequência. Além da atualização
automática, é possível fixar os atalhos favoritos, para que não
sejam trocados.

Planos de fundo

A cada versão do Windows, a Microsoft prepara novas imagens


para papéis de parede, com o Windows 7 não poderia ser
diferente. E ainda há uma novidade, o novo sistema
operacional permite a configuração de apresentação de slides
para planos de fundo, trocando as imagens automaticamente.

Alternância de Tarefas
WINDOWS UPDATE A barra de alternância de tarefas do Windows 7 foi reformulada
e agora é interativa. Permite a fixação de ícones em
determinado local, a reorganização de ícones para facilitar o
acesso e também a visualização de miniaturas na própria barra.
Grupos Domésticos suporte ao modo Windows XP, que pode ser baixado no site da
Microsoft.
Para facilitar o compartilhamento de arquivos e impressoras na
rede doméstica, a Microsoft criou o recurso dos grupos Windows Defender
domésticos. Uma vez criado o grupo, torna -se muito mais ágil
e simples o compartilhamento de músicas, vídeos, Livre-se de spywares, malwares, adwares e outras pragas
documentos e fotos entre computadores. Permite também a virtuais com o Windows Defender do Windows 7, agora mais
proteção por senhas e o controle do conteúdo compartilhado. limpo e mais simples de ser configurado e usado.

Gadgets Windows Firewall

Diferentemente do Windows Vista, que prendia as gadgets Para proteção contra crackers e programas mal-intencionados,
na barra lateral do sistema. O Windows 7 permite que o o Firewall do Windows. Agora com configuração de perfis
usuário redimensione, arraste e deixe as gadgets onde quiser, alternáveis, muito útil para uso da rede em ambientes variados,
não dependendo de grades determinadas. como shoppings com Wi-Fi pública ou conexões residências.

Gerenciador de Jogos Notas Autoadesivas

O gerenciador de jogos do Windows 7 permite a conexão com As notas autoadesivas servem para colar lembretes na área de
feeds de atualizações e novas aplicações da Microsoft, trabalho. Podem ser digitadas ou manuscritas, caso o
registra vitórias, derrotas e outras estatísticas. O novo computador possua Tablet ou tela sensível ao toque.
sistema operacional conta ainda com a volta de três jogos
online do Windows XP, Damas, Espadas e Gamão, todos Central de Ações
reformulados e redesenhados.
Chega de balões de alerta do Windows atrapalhando os
Windows Media Center aplicativos. O Windows 7 conta com a central de ações,
recurso configurável que permite a escolha do que pode
O novo Windows Media Center tem compatibilidade com ou não pode interferir no sistema durante as aplicações.
mais formatos de áudio e vídeo, além do suporte a TVs
online de várias qualidades, incluindo HD. Também conta Novo Paint e nova Calculadora
com um serviço de busca mais dinâmico nas bibliotecas locais,
o TurboScroll. O Paint e a Calculadora do Windows 7 foram todos
reformulados. No Paint novas paletas de ferramentas, novos
Windows Backup pincéis e novas formas pré -definidas e na Calculadora os
novos modos de exibição, padrão, científica, programador e
Além do já conhecido Ponto de Restauração, o Windows 7 estatística.
vem também com o Windows Backup, que permite a
restauração de documentos e arquivos pessoais, não Flip 3D
somente os programas e configurações.
Flip 3D é um feature padrão do Windows Vista que ficou
Windows Touch muito funcional também no Windows 7. No Windows 7 ele
ficou com realismo para cada janela e melhorou no
Uma das inovações mais esperadas do novo OS da Microsoft, reconhecimento de screens atualizadas.
a compatibilidade total com a tecnologia do toque na tela, o que
inclui o acesso a pastas, redimensionamento de janelas e a  Novo menu Iniciar
interação com aplicativos.  Comando de voz (inglês)
 Leitura nativa de Blu-Ray e HD DVD
Redes sem fio  Conceito de Bibliotecas (Libraries), como no
Windows Media Player, integrado ao Windows
Os usuários do Windows Vista sofriam com a interface Explorer
pouco intuitiva do assistente para conexão de redes sem fio.  Arquitetura modular, como no Windows Server
No Windows 7 isso acabou, o sistema simples permite o acesso 2008
e a conexão às redes com poucos cliques.  Faixas (ribbons) nos programas incluídos com o
Windows (Paint e WordPad, por exemplo), como
Tablet no Office 2007.
 Aceleradores no Internet Explorer 8
Para quem não gosta de teclado e mouse, o Windows 7 vem
 Aperfeiçoamento no uso da placa de vídeo e
com muito mais compatibilidade com a tecnologia Tablet.
memória RAM
Conta com reconhecimento de manuscrito e de fórmulas
 UAC personalizável
matemáticas, digitalizando-as.
 Melhor desempenho
Modo XP  Gerenciador de Credenciais
 Boot otimizado e suporte a boot de VHDs (HDs
Para compatibilidade com programas corporativos de pequenas Virtuais)
e médias empresas, o novo sistema operacional conta com  Instalação do sistema em VHDs
 TECLAS DE ATALHO

 COMUNS

CTRL + ESC Abrir o Menu Iniciar


Tecla Windows Abrir o Menu Iniciar
ALT + Barra de Espaço Dá acesso às opções de fechar, minimizar ou restaurar a janela
F2 Renomeia objetos
ALT – F4 Dá acesso ao menu “Desligar” ou fecha a janela corrente
CTRL+C Copiar
CTRL+X Recortar
CTRL+V Colar
CTRL+Z Desfazer
DELETE Excluir
SHIFT+DELETE Excluir um item selecionado permanentemente sem colocá-lo na lixeira
CTRL ao arrastar um item Copiar um item selecionado
CTRL+SHIFT ao arrastar um item Criar um atalho para um item selecionado
CTRL+SETA PARA A DIREITA Mover o ponto de inserção para o início da próxima palavra
CTRL+SETA PARA A ESQUERDA Mover o ponto de inserção para o início da palavra anterior
CTRL+SETA PARA BAIXO Mover o ponto de inserção para o início do próximo parágrafo
CTRL+SETA PARA CIMA Mover o ponto de inserção para o início do parágrafo anterior
CTRL+SHIFT com qualquer tecla de Realçar um bloco de texto
direção
SHIFT com qualquer tecla de direção Selecionar mais de um item em uma janela ou na área de trabalho, ou
selecionar texto dentro de um documento
CTRL+A Selecionar tudo
F3 Procurar um arquivo ou uma pasta
ALT+ENTER Exibir as propriedades do item selecionado
CTRL+F4 Fechar o documento ativo em programas que permitem vários
documentos abertos simultaneamente
ALT+TAB Alternar entre itens abertos
ALT+ESC Percorrer os itens na ordem em que foram abertos
F6 Percorrer os elementos da tela em uma janela ou na área de trabalho
F4 Exibir a lista da barra de endereços em Meu computador ou no Windows
Explorer
SHIFT+F10 Exibir o menu de atalho para o item selecionado
ALT+Letra sublinhada em um nome de Exibir o menu correspondente
menu
Letra sublinhada em um menu aberto Executar o comando correspondente
F10 Ativar a barra de menus no programa ativo
SETA PARA A DIREITA Abrir o próximo menu à direita ou abrir um submenu
SETA PARA A ESQUERDA Abrir o próximo menu à esquerda ou fechar um submenu
F5 Atualizar a janela ativa
BACKSPACE Exibir a pasta um nível acima em Meu computador ou no Windows
Explorer
ESC Cancelar a tarefa atual
SHIFT ao inserir um CD na unidade de Evitar que o CD seja executado automaticamente
CD-ROM

PARA ACESSIBILIDADE

SHIFT direita por oito segundos Ativar e desativar as teclas de filtragem


ALT esquerda + SHIFT esquerda + PRINT SCREEN Ativar e desativar o Alto contraste
ALT esquerda + SHIFT esquerda + NUM LOCK Ativar e desativar as teclas para mouse
SHIFT cinco vezes Ativar e desativar as teclas de aderência
NUM LOCK por cinco segundos Ativar e desativar as teclas de alternância
Windows +U Abrir o Gerenciador de utilitários
CAIXAS DE DIÁLOGO

CTRL+TAB Avançar pelas guias


CTRL+SHIFT+TAB Recuar pelas guias
TAB Avançar pelas opções
SHIFT+TAB Recuar pelas opções
ALT+Letra sublinhada Executar o comando correspondente ou selecionar a opção correspondente
ENTER Executar o comando para a opção ou o botão ativo
BARRA DE ESPAÇOS Marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de seleção
Teclas de direção Selecionar um botão caso a opção ativa seja um grupo de botões de opção
F1 Exibir a Ajuda
F4 Exibir os itens na lista ativa
BACKSPACE Abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo Salvar
como ou Abrir

NATURAL KEYBOARD
Windows Exibir ou ocultar o Menu Iniciar
Windows +D Mostrar a área de trabalho
Windows +BREAK Exibir a caixa de diálogo Propriedades do sistema
Windows +M Minimizar todas as janelas
Windows +Shift+M Restaurar as janelas minimizadas
Windows +E Abrir Meu computador
Windows +F Procurar um arquivo ou uma pasta
CTRL+ Windows +F Procurar computadores
Windows +F1 Exibir a Ajuda do Windows
Windows + L Bloquear o computador se você estiver conectado a um domínio de rede ou alternar
usuários se você não estiver conectado a um domínio de rede
Windows +R Abrir a caixa de diálogo Executar
Windows + U Abrir o Gerenciador de utilitários

DO WINDOWS EXPLORER
END Exibir a parte inferior da janela ativa
HOME Exibir a parte superior da janela ativa
NUM LOCK * no teclado numérico (*) Exibir todas as sub-pastas da pasta selecionada
NUM LOCK + no teclado numérico (+) Exibir o conteúdo da pasta selecionada
NUM LOCK -no teclado numérico (-) Recolher a pasta selecionada
SETA PARA A ESQUERDA Recolher a seleção atual se estiver expandida ou selecionar a primeira sub-
pasta

EXCLUSIVAS DOS WINDOWS VISTA E 7


Windows tecla de logotipo+T Percorrer programas na barra de tarefas
Windows tecla de logotipo+TAB Percorrer programas na barra de tarefas usando o Flip 3-D
do Windows
CTRL+Windows tecla de logotipo+TAB Usar as teclas de seta para percorrer programas na barra de
tarefas usando o Flip 3-D do Windows
Windows tecla de logotipo+BARRA DE ESPAÇOS Trazer todos os gadgets para a frente e selecionar a Barra
Lateral do Windows
Windows tecla de logotipo+G Percorrer gadgets da Barra Lateral
Windows tecla de logotipo+X Abrir a Central de Mobilidade do Windows
Windows tecla de logotipo com qualquer tecla numérica Abrir o atalho de Início Rápido que estiver na posição
correspondente ao número. Por exemplo, use a Windows
tecla de logotipo +1 para iniciar o primeiro atalho no menu
Início Rápido
A Internet 2.0 bate as nossas portas. Serviços médicos
(telemedicina), voz e videoconferência, transações on line Basicamente, um newsgroup funciona assim:
e real time são alguns exemplos das tecnologias que 1. Alguém envia uma mensagem para o grupo, posta ela.
ainda vão evoluir e crescer com a implantação e 2. Essa mensagem fica armazenada no servidor do news, e
estabilização do novo protocolo de Internet, o IPv6. qualquer pessoa que acessar o servidor e o grupo onde
Chegamos a era de um salto na tecnologia local. O uso essa mensagem foi postada, poderá visualizá-la, respondê-
da Internet rápida e com recursos escalares chegou aos la, acrescentar algo, discordar, concordar, etc. A resposta
computadores e servidores das empresas, que decidiram também fica armazenada no servidor, e assim como a
substituir seu parte de tecnologia local pela computação mensagem original, outras pessoas poderão "responder a
em nuvem (cloud computing). resposta" da mensagem original. Para entender melhor, veja
Entenda-se cloud computing ou computação em nuvem um exemplo da estrutura de um newsgroup, veja o exemplo na
como um novo serviço disponibilizado na Internet para as figura abaixo.
empresas 2.0. Ponto atual nas provas de informática, é
importante que aqui se destaque uma explicação mais
profunda sobre o tema Cloud.

Às vezes, é mais vantajoso para uma instituição privada


ou pública deixar de manter toda infraestrutura da
Tecnologia da Informação e Comunicação de suas
dependências físicas, encaminhando-a (virtualmente) para a
Internet.

Programas, dados e servidores realocados na Internet


(colocation ou servidores compartilhados) podem trazer
mais estabilidade e permanência no ar quando os
recursos operacionais de uma instituição devam ser
acessados por diversos usuários de diversas partes de
diversas regiões geograficamente distintas.

O uso de recursos computacionais da nuvem de Internet


(Cloud Computing) pode ser mais rápidos no Cada servidor possui diversos grupos dentro dele, divididos
processamento de programas e, ainda, há bem mais por tema.
espaço nas memórias envolvidas para processamento ou
armazenamento de arquivos e programas. Atualmente, a maior rede brasileira de newgroups é a U-BR
(http://u-br.tk).
Essa é a principal ideia do cloud computing, ou seja, a
infraestrutura não mais está faz parte de uma rede LAN, A U-BR foi criada após o UOL ter passado a não disponibilizar
sendo acessada diretamente por links de alta velocidade mais acesso via NNTP (via Gravity, Outlook Express,
conectados à rede mundial de computadores. Agent, etc.) para não assinantes. De certa forma, isso foi
bom, pois acabou "obrigando" os usuários a buscar uma
Grupos de discussão, Grupos de Notícias ou Newsgroups, alternativa. Eis então que foi criada a U-BR.
são espécies de fóruns, como estes que você já conhece. As A grande vantagem da U-BR, é que ela não possui um
comunidades do Orkut também seguiam um molde parecido servidor central, ou seja, se um dos servidores dela ficar "fora
com os newsgroups, porém com muitas limitações. São do ar", você pode ace ssar usando um outro servidor. Os
incomparavelmente inferiores aos newsgroups. Tanto os temas (assuntos) disponíveis nos newsgroups em geral,
fóruns da web como as comunidades do Orkut, você acessa variam desde Windows XP até Política, passando por
pelo seu navegador (Firefox, Internet Explorer, Netscape, etc.), hardware em geral, sociologia, turismo, cidades, moutain-
através de um endereço de uma página. bike, música, Jornada nas Estrelas, futebol, filosofia,
psicologia, cidades, viagens, sexo, humor, música e muito
Entretanto, para acessar os newsgroups, você precisa de mais. É impossível não achar um tema que lhe agrade :)
um leitor, chamado newsreader (Leitor de Notícias). Um
popular leitor de newsgroup, é o Outlook Express, esse CONFIGURAÇÃO DE UMA CONTA DE NEWSGROUP
mesmo que vem com o Internet Explorer e você usa para
acessar seus e-mails, pois além de ser cliente de e-mail, ele Microsoft Outlook Express
tem capacidade de acessar servidores de newsgroups, Para configurar o acesso aos newsgroups, siga os
mas com algumas limitações. passos referidos abaixo:
No Microsoft Outlook Express, selecionar Tools/Accounts
Em alguns casos, também é possível acessar os mesmos (FerramentasContas)
grupos de discussão via navegador, mas isso se o
administrador do servidor disponibilizar esse recurso. Porém,
acessando via navegador, estaremos deixando de usar o
serviço newsgroup de fato, passando a utilizar um
simples fórum da Internet.

Operação
Clique em "Yes" para obter as mensagens dos newsgroups.

Aqui vai iniciar o processo de configuração da sua conta


nos newsgroups. Para tal terá de preencher o nome e Nesta janela, poderá escolher quais pretende ver, clicando no
endereço de correio electrónico que pretende que apareçam "News" desejado e posteriormente em "Subscribe". Depois
nas mensagens, bem como o endereço de servidor de de ter selecionado todos os newsgroups que pretende
newsgroups: news.iol.pt. visualizar, deverá clicar em "OK".

Depois de selecionados, poderá encontrar os newsgroups


escolhidos na pasta news.iol.pt.
Aqui vai iniciar o processo de configuração da sua conta Suas opções para trabalhar com cookies
nos newsgroups. Para tal terá de preencher o nome e O Internet Explorer permite o uso de cookies, mas você pode
endereço de correio electrónico que pretende que apareçam alterar suas configurações de privacidade para especificar que
nas mensagens, bem como o endereço de o Internet Explorer deve exibir uma mensagem antes de inserir
servidor de newsgroups: news.iol.pt. um cookie no computador (o que permite a você autorizar ou
bloquear o cookie) ou para impedir que ele aceite cookies.
COOKIES Você pode usar as configurações de privacidade do Internet
Alguns sites da Web armazenam informações em um pequeno Explorer para especificar como o Internet Explorer deve lidar
arquivo de texto no computador. Esse arquivo é chamado com cookies de sites da Web específicos ou de todos os sites
cookie. da Web. Também pode personalizar as configurações de
Existem vários tipos de cookies e você pode decidir se privacidade importando um arquivo que contém configurações
permitirá que alguns, nenhum ou todos sejam salvos no personalizadas de privacidade ou especificando essas
computador. Se não quiser salvar cookies, talvez não configurações para todos os sites da Web ou para sites
consiga exibir alguns sites da Web nem tirar proveito de específicos.
recursos de personalização (como noticiários e previsões
meteorológicas locais ou cotações das ações).

Como os cookies são usados


Um cookie é um arquivo criado por um site da Internet para
armazenar informações no computador, como suas
preferências ao visitar esse site.
Por exemplo, se você pedir informações sobre o horário dos
voos no site da Web de uma companhia aérea, o site poderá
criar um cookie contendo o seu itinerário. Ou então, ele
poderá conter apenas um registro das páginas exibidas no
site que você visitou, para ajudar o site a personalizar a
visualização na próxima vez que visitá-lo.
Os cookies também podem armazenar informações pessoais
de identificação. Informações pessoais de identificação são
aquelas que podem ser usadas para identificar ou contatar
você, como seu nome, endereço de email, endereço
residencial ou comercial ou número de telefone. Entretanto, REDES SOCIAIS
um site da Web só tem acesso às informações pessoais de Uma rede social é uma estrutura social composta por
identificação que você fornece. Por exemplo, um site não pessoas ou organizações, conectadas por um ou vários
pode determinar seu nome de email a menos que você o tipos de relações, que partilham valores e objetivos
forneça. Além disso, um site não pode ter acesso a outras comuns. Uma das características fundamentais na
informações no computador.Quando um cookie é salvo no definição das redes é a sua abertura e porosidade,
computador, apenas o site que o criou poderá lê-lo. possibilitando relacionamentos horizontais e não
hierárquicos entre os participantes. "Redes não são,
Cookies temporários portanto, apenas uma outra forma de estrutura, mas quase
Um cookie temporário ou por sessão é armazenado uma não estrutura, no sentido de que parte de sua força está
apenas para a sessão de navegação atual e é excluído do na habilidade de se fazer e desfazer rapidamente."
computador quando o Internet Explorer é fechado. Muito embora um dos princípios da rede seja sua
abertura e porosidade, por ser uma ligação social, a
Cookies primários versus cookies secundários conexão fundamental entre as pessoas se dá através da
Um cookie primário é aquele criado ou enviado para o site identidade. "Os limites das redes não são limites de
que você está exibindo no momento. Esses cookies separação, mas limites de identidade. (...) Não é um limite
costumam ser usados para armazenar informações, como físico, mas um limite de expectativas, de confiança e
suas preferências ao visitar o site. lealdade, o qual é permanentemente mantido e renegociado
Um cookie secundário é aquele criado ou enviado para um site pela rede de comunicações."
diferente daquele que você está exibindo no momento.
Em geral, os sites secundários fornecem conteúdo no site As redes sociais online podem operar em diferentes níveis,
que você está exibindo. Por exemplo, muitos sites exibem como, por exemplo, redes de relacionamentos (facebook,
propagandas de sites secundários e esses sites podem usar orkut, myspace, twitter), redes profissionais (LinkedIn), redes
cookies. Esse tipo de cookie costuma ser usado para controlar comunitárias (redes sociais em
o uso da sua página da Web para propagandas ou outras bairros ou cidades), redes políticas, dentre outras, e permitem
finalidades de marketing. Os cookies secundários podem analisar a forma como as organizações desenvolvem a
ser persistentes ou temporários. sua actividade, como os indivíduos alcançam os seus
objectivos ou medir o capital social – o valor que os indivíduos
Cookies não satisfatórios obtêm da rede social.
Os cookies não satisfatórios são cookies que podem permitir As redes sociais tem adquirido importância crescente na
acesso a informações pessoais de identificação que poderiam sociedade moderna. São caracterizadas primariamente pela
ser usadas com uma finalidade secundária sem o seu autogeração de seu desenho, pela sua horizontalidade e sua
consentimento. descentralização.
Um ponto em comum dentre os diversos tipos de rede como Serviço (em português): as ferramentas de
social é o compartilhamento de informações, desenvolvimento tomam forma no cloud computing como
conhecimentos, interesses e esforços em busca de ferramentas compartilhadas, ferramentas de
objetivos comuns. A intensificação da formação das redes desenvolvimento web-based e serviços baseados em
sociais, nesse sentido, reflete um processo de mashup.
fortalecimento da Sociedade Civil, em um contexto de SaaS - Software as a Service ou Software como
maior participação democrática e mobilização social. Serviço(em português): uso de um software em regime de
utilização web (p.ex.: Google Docs , MicrosoftSharePoint
CLOUD COMPUTING/STORAGE Online).
A nuvem (cloud) é o símbolo da Internet. CaaS - Communication as a Service ou Comunicação como
O conceito de computação em nuvem (em inglês, cloud Serviço (em português): uso de uma solução de
computing) refere-se à utilização da memória e das Comunicação Unificada hospedada em Data Center do
capacidades de armazenamento e cálculo de computadores e provedor ou fabricante (p.ex.: Microsoft Lync).
servidorescompartilhados e interligados por meio da Internet, EaaS - Everything as a Service ou Tudo como Serviço
seguindo o princípio da computação em grade. (em português): quando se utiliza tudo, infraestrurura,
O armazenamento de dados é feito em serviços que plataformas, software, suporte, enfim, o que envolve T.I.C.
poderão ser acessados de qualquer lugar do mundo, a (Tecnologia da Informação e Comunicação) como um Serviço.
qualquer hora, não havendo necessidade de instalação de
programas x ou de armazenar dados. O acesso a Serviços oferecidos
programas, serviços e arquivos é remoto, através da Os seguintes serviços atualmente são oferecidos por
Internet - daí a alusão à nuvem. O uso desse modelo empresas:
(ambiente) é mais viável do que o uso de unidades físicas. Servidor Cloud
Num sistema operacional disponível na Internet, a partir de Hospedagem de Sites em Cloud
qualquer computador e em qualquer lugar, pode-se ter Load Balancer em Cloud
acesso a informações, arquivos e programas num sistema Email em Cloud
único, independente de plataforma. O
requisito mínimo é um computador compatível com os Modelo de implantação
recursos disponíveis na Internet. O PC torna-se apenas um No modelo de implantação [4], dependemos das
chip ligado à Internet — a "grande nuvem" de computadores necessidades das aplicações que serão implementadas. A
— sendo necessários somente os dispositivos de entrada restrição ou abertura de acesso depende do processo de
(teclado, mouse) e saída (monitor). negócios, do tipo de informação e do nível de visão
desejado. Percebemos que certas organizações não
Corrida pela tecnologia desejam que todos os usuários possam acessar e utilizar
Empresas como Amazon, Google, IBM e Microsoft foram as determinados recursos no seu ambiente de computação em
primeiras a iniciar uma grande ofensiva nessa "nuvem de nuvem. Segue abaixo a divisão dos diferentes tipos de
informação" (information cloud), que especialistas implantação:
consideram uma "nova fronteira da era digital".
Aos poucos, essa tecnologia vai deixando de ser utilizada Privado - As nuvens privadas são aquelas construídas
apenas em laboratórios para ingressar nas empresas e, em exclusivamente para um único usuário (uma empresa, por
breve, em computadores domésticos. exemplo). Diferentemente de um data centerprivado virtual,
O primeiro serviço na Internet a oferecer um ambiente a infraestrutura utilizada pertence ao usuário, e, portanto,
operacional para os usuários—antigamente, disponível no ele possui total controle sobre como as aplicações são
endereço www.webos.org— foi criado por um estudante implementadas na nuvem. Uma nuvem privada é, em geral,
sueco, Fredrik Malmer, utilizando as construída sobre um data center privado.
linguagens XHTML e Javascript. Atualmente, o termo AJAX Público - As nuvens públicas são aquelas que são
é adotado para definir a utilização dessas duas linguagens na executadas por terceiros. As aplicações de diversos
criação de serviços na Internet. usuários ficam misturadas nos sistemas de
Em 1999, foi criada nos EUA a empresa WebOS Inc., que armazenamento, o que pode parecer ineficiente a
comprou os direitos do sistema de Fredrik e licenciou uma princípio. Porém, se a implementação de uma nuvem
série de tecnologias desenvolvidas nas universidades do pública considera questões fundamentais, como desempenho
Texas, Califórnia e Duke. O objetivo e segurança, a existência de outras aplicações sendo
inicial era criar um ambiente operacional completo, inclusive executadas na mesma nuvem permanece transparente tanto
com API para o desenvolvimento de outros aplicativos. para os prestadores de serviços como para os usuários.
Comunidade - A infraestrutura de nuvem é
Tipologia compartilhada por diversas organizações e suporta uma
Atualmente, a computação em nuvem é dividida em seis tipos: comunidade específica que partilha as preocupações (por
IaaS - Infrastructure as a Service ou Infra-estrutura como exemplo, a missão, os requisitos de segurança, política e
Serviço (em português): quando se utiliza uma porcentagem considerações sobre o cumprimento). Pode ser administrado
de um servidor, geralmente com configuração que se adeque por organizações ou por um terceiro e pode existir
à sua necessidade. localmente ou remotamente.
PaaS - Plataform as a Service ou Plataforma como Híbrido - Nas nuvens híbridas temos uma composição
Serviço(em português): utilizando-se apenas uma plataforma dos modelos de nuvens públicas e privadas. Elas permitem
como um banco de dados, um web-service, etc. (p.ex.: que uma nuvem privada possa ter seus recursos ampliados
Windows Azure). a partir de uma reserva de recursos em uma nuvem
DaaS - Development as a Service ou Desenvolvimento pública. Essa característica possui a vantagem de manter
os níveis de serviço mesmo que haja flutuações rápidas na o país de origem da empresa pede.
necessidade dos recursos. A conexão entre as nuvens Segregação dos dados - Geralmente uma empresa
pública e privada pode ser usada até mesmo em tarefas divide um ambiente com dados de diversos clientes. Procure
periódicas que são mais facilmente implementadas nas entender o que é feito para a separação de dados, que tipo de
nuvens públicas, por exemplo. O termo computação em criptografia é segura o suficiente para o funcionamento correto
ondas é, em geral, utilizado quando se refere às nuvens da aplicação.
híbridas. Recuperação dos dados - O fornecedor em cloud deve
saber onde estão os dados da empresa e o que acontece
Vantagens para recuperação de dados em caso de catástrofe. Qualquer
A maior vantagem da computação em nuvem é a aplicação que não replica os dados e a infra-estrutra em
possibilidade de utilizar softwares sem que estes estejam diversas localidades está vulnerál a falha completa.
instalados no computador. Mas há outras vantagens:[5] Importante ter um plano de recuperação completa e um
na maioria das vezes o usuário não precisa se tempo estimado para tal.
preocupar com o sistema operacional e hardware que está Apoio à investigação - A auditabilidade de atividades
usando em seu computador pessoal, podendo acessar ilegais pode se tornar impossível em cloud computing uma vez
seus dados na "nuvem computacional" independentemente que há uma variação de servidores conforme o tempo ondes
disso; estão localizados os acessos e os dados dos usuários.
as atualizações dos softwares são feitas de forma Importante obter um compromisso contratual com a empresa
automática, sem necessidade de intervenção do usuário; fornecedora do serviço e uma evidência de sucesso no
o trabalho corporativo e o compartilhamento de passado para esse tipo de investigação.
arquivos se tornam mais fáceis, uma vez que todas as Viabilidade em longo prazo - No mundo ideal, o seu
informações se encontram no mesmo "lugar", ou seja, na fornecedor de cloud computing jamais vai falir ou ser
"nuvem computacional"; adquirido por uma empresa maior. A empresa precisa
os softwares e os dados podem ser acessados em garantir que os seus dados estarão disponíveis caso o
qualquer lugar, bastando que haja acesso à Internet, não fornecedor de cloud computing deixe de existir ou seja
estando mais restritos ao ambiente local de computação, migrado para uma empresa maior. Importante haver um plano
nem dependendo da sincronização de mídias removíveis. de recuperação de dados e o formato para que possa
o usuário tem um melhor controle de gastos ao usar ser utilizado em uma aplicação substituta.
aplicativos, pois a maioria dos sistemas de computação em
nuvem fornece aplicações gratuitamente e, quando não Dúvidas
gratuitas, são pagas somente pelo tempo de utilização dos Arquitetura em nuvem é muito mais que apenas um conjunto
recursos. Não é necessário pagar por uma licença integral (embora massivo) de servidores interligados. Requer uma
de uso de software; infraestrutura de gerenciamento desse grande fluxo de dados
diminui a necessidade de manutenção da infraestrutura que, incluindo funções para aprovisionamento e
física de redes locais cliente/servidor, bem como da compartilhamento de recursos computacionais, equilíbrio
instalação dos softwares nos computadores corporativos, dinâmico do workload e monitoração do desempenho.
pois esta fica a cargo do provedor do software em nuvem, Embora a novidade venha ganhando espaço, ainda é cedo
bastando que os computadores clientes tenham acesso à para dizer se dará certo ou não. Os arquivos são guardados
Internet; na web e os programas colocados na nuvem computacional -
a infraestrutura necessária para uma solução de cloud e não nos computadores em si - são gratuitos e acessíveis
computing é bem mais enxuta do que uma solução de qualquer lugar. Mas a ideia de que 'tudo é de todos e
tradicional de hosting ou collocation, consumindo menos ninguém é de ninguém' nem sempre é algo bem visto.
energia, refrigeração e espaço físico e consequentemente O fator mais crítico é a segurança, considerando que os
contribuindo para preservação e uso racional dos recursos dados ficam “online” o tempo todo.
naturais.
Sistemas atuais
Gerenciamento da segurança da informação na nuvem Os sistemas operacionais para Internet mais utilizados são:
Sete princípios de segurança em uma rede em nuvem [6] : Google Chrome OS: Desenvolvido pela Google, virá
Acesso privilegiado de usuários - A sensibilidade de com os Chromebooks, que têm lançamento marcado para o
informações confidenciais nas empresas obriga um dia 15 de junho de 2011 nos EUA, Reino Unido, Espanha e
controle de acesso dos usuários e informação bem em outros 4 países. Trabalha com uma interface diferente,
específica de quem terá privilégio de admistrador, para semelhante ao do Google Chrome, em que todas as
então esse administrador controle os acessos aplicações ou arquivos são salvos na nuvem e
Compliance com regulamentação - As empresas são sincronizados com sua conta do Google, sem necessidade
responsáveis pela segurança, integridade e a de salvá-los no computador, já que o HD dos dois
confidencialidade de seus próprios dados. Os fornecedores modelos de Chromebooks anunciados contam com apenas
de cloud computing devem estar preparados para auditorias 16gb de HD. [7]
externas e certificações de segurança. Joli Os: desenvolvido por Tariq Krim, o ambiente de
Localização dos dados - A empresa que usa cloud trabalho chamado jolicloud usa tanto aplicativos em nuvem
provavelmente não sabe exatamente onde os dados estão quanto aplicativos offline, baseado no Ubuntu Notebook
armazenados, talvez nem o país onde as informações estão Remix, ja tem suporte a vários navegadores como Google
guardadas. O fornecedor deve estar disposto a se Chrome, Safari, Firefox, e está sendo desenvolvido para
comprometer a armazenar e a processar dados em funcionar no Android.
jurisdições específicas, assumindo um compromisso em YouOS: desenvolvido pela empresa WebShaka, cria um
contrato de obedecer os requerimentos de privacidade que ambiente de trabalho inspirado nos sistemas operacionais
modernos e utiliza a linguagem Javascript para executar no site de busca de pessoas físicas e jurídicas Fonelista.
as operações. Ele possui um recurso semelhante à Durante o período em que esteve no ar, de 2002 a 2008, os
hibernação no MS-Windows XP, em que o usuário pode usuários do site puderam comprovar a grande diferença de
salvar a área de trabalho com a configuração corrente, sair do velocidade nas pesquisas proporcionada pelo processamento
sistema e recuperar a mesma configuração paralelo.
posteriormente. Em 2009, a tecnologia evoluiu muito,[carece de fontes?] e
Esse sistema também permite o compartilhamento de arquivos sistemas funcionais desenvolvidos no início da década já
entre os usuários. Além disso, possui uma API para o passam de sua 3ª geração, incorporando funcionalidades e
desenvolvimento de novos aplicativos, sendo que já existe utilizando de tecnologias como "índices invertidos" (inverted
uma lista de mais de 700 programas disponíveis. Fechado index).
pelos desenvolvedores em 30 de julho de 2008; A empresa Indústria Virtual lançou em 2009 a versão 2.0 do
DesktopTwo: desenvolvido pela empresa Sapotek, tem sistema WebCenter[9] e está popularizando a utilização da
como prérequisito a presença do utilitário Flash Player computação em nuvem, trazendo ferramentas que facilitam
para ser utilizado. O sistema foi desenvolvido para prover a utilização desses novos recursos, tanto por empresas
todos os serviços necessários aos usuários, tornando a como por pessoas físicas.
Internet o principal ambiente de trabalho. No ambiente acadêmico o Laboratório de Redes e
Utiliza a linguagem PHP como base para os aplicativos Gerência da UFSC foi um dos pioneiros a desenvolver
disponíveis e também possui uma API, chamada Sapodesk, pesquisas em Computação em Nuvem publicando artigos
para o desenvolvimento de novos aplicativos. Fechado pelos sobre segurança, IDS (Intrusion Detection Systems) e SLA
desenvolvedores; (Service Level Agreement) para computação em nuvem.
G.ho.st: Esta sigla significa “Global Hosted Operating Além de implantar e gerenciar uma nuvem privada e
SysTem” (Sistema Operacional Disponível Globalmente), computação em nuvem verde.
tem como diferencial em relação aos outros a
possibilidade de integração com outros serviços como: Nuvens públicas
Google Docs, Meebo, ThinkFree, entre outros, além de Existem pouco menos de 10 empresas ofertantes do
oferecer suporte a vários idiomas; serviço em nuvens públicas (que podem ser contratadas
eyeOS: Este sistema está sendo desenvolvido por uma pela internet em estrutura não privativa e com preços e
comunidade denominada EyeOS Team e possui o código fonte condições abertas no site) com servidores dentro do brasil
aberto ao público. e com baixa latência. A maioria utiliza tecnologia baseada
O objetivo dos desenvolvedores é criar um ambiente com em Xen, KVM, VMWare, Microsoft Hypervisor:
maior compatibilidade com os aplicativos atuais, MS-Office
e OpenOffice. Referências
Possui um abrangente conjunto de aplicativos, e o seu 1. Gartner Says Cloud Computing Will Be As
desenvolvimento é feito principalmente com o uso da Influential As E-business
linguagem PHP. 2. Cloud Computing - novo modelo de
iCloud: Sistema lançado pela Apple em 2011, é capaz de computação. Sisnema (22 de
armazenar até 5 GB de fotos, músicas, documentos, livros Janeiro de 2009).
e contatos gratuitamente, com a possibilidade de adquirir mais 3. AT&T oferece cloud computing. Revista
espaço em disco (pago). Info.
Ubuntu One: Ubuntu One é o nome da suíte que a 4. Um estudo sobre os benefícios e os
Canonical (Mantenedora da distribuição Linux Ubuntu) usa riscos de segurança na utilização de Cloud
para seus serviços online. Atualmente com o Ubuntu One Computing. - Fabrício Rodrigues- Artigo
é possível fazer backups, armazenamento, sincronização e publicado na UNISUAM
compartilhamento de arquivos e vários outros serviços que APOSTILAS OPÇÃO A Sua Melhor Opção
a Canonical adiciona para oferecer mais opções e conforto em Concursos Públicos
para os usuários. Informática A Opção Certa Para a Sua
IBM Smart Business - Sistema da IBM que engloba un Realização
conjunto de serviços e produtos integrados em nuvem 137
voltados para a empresa. O portfólio incorpora sofisticada 5. O que é computação em nuvem?.
tecnologia de automação e autosserviço para tarefas tão 6. Cloud Computing: Conheça os sete
diversas como desenvolvimento e teste de software, riscos de segurança em cloud
gerenciamento de computadores e dispositivos, e computing. Computer World (11 de Julho de
colaboração. Inclui o Servidor IBM CloudBurst server (US) 2008).
com armazenamento, virtualização, redes integradas e 7. http://www.google.com/chromebook/
sistemas de gerenciamento de serviço embutidos. 8. Nuvem Computacional completo.
eiboo.com.br(5 de Novembro de 2009).
No Brasil 9. Indústria Virtual. Webcenter 2.0.
No Brasil, a tecnologia de computação em nuvem é
muito recente, mas está se tornando madura muito CLOUD STORAGE
rapidamente. Empresas de médio, pequeno e grande porte Muito se tem falado de Cloud Computing. Em português
estão adotando a tecnologia gradativamente. O serviço do Brasil é um equívoco dizer “computação nas nuvens”.
começou a ser oferecido comercialmente em 2008 e em 2012 Isto nos remete a ter uma idéia errônea de capacidade de
está ocorrendo uma grande adoção. computação ou, muito pior, altura mesmo. A designação
A empresa Katri[8] foi a primeira a desenvolver a tecnologia no adequada para nossa língua pátria, Português do Brasil,
Brasil, em 2002, batizando-a IUGU. Aplicada inicialmente é “Nuvem de Computação”. Pois de fato o cloud
computing é uma nuvem com milhares de computadores permitir a livre migração de dados entre Cloud Storage
processando pequenas partes e que juntos temos uma de diferentes fornecedores, bem como ter uma expansão
grande capacidade computacional. De fato a melhor idéia segura dos enterprise data centers.
sobre o termo é ter uma visão de fragmentação da Um número significativo de vendors estão correndo em
computação e que então milhares de partes juntas formam oferecer serviços de armazenamento em nuvem quer
uma grupo de maior poder. como uma oferta localizada de armazenamento ou como
Para que se possa compreender corretamente o conceito parte de seus serviços de nuvem de computação. A confusão
de cloud computing e como descrever este conceito sobre as definições, posicionamento e as preocupações
corretamente na nossa língua, há a necessidade de duas quanto a prestação de serviços estão diminuindo a aceitação
comparações: da nuvem de armazenamento. Os esforços do SNIA para
- Mercado de capitais: estabelecer as definições de o que é nuvem de
Quando falamos que o valor das ações estão “nas nuvens” armazenamento e como ela se encaixa no paradigma da
queremos dizer que os preços pagos pelas ações estão muito nuvem de computação irá ajudar a impulsionar sua aceitação.
altos. Este não é o conceito apropriado para o cloud As principais empresas e organizações de pesquisa
computing. empenhadas em participar do Cloud Storage TWG incluem:
ActiFio; Bycast, Inc.; Calsoft, Inc.; Cisco; O Grupo CloudStor
- Caverna de morcegos: no San Diego Supercomputer Center; EMC Corporation;
Todos os dias a colônia de morcegos deve sair da sua caverna GoGrid; HCL Technologies; Hitachi Data Systems, HP, IBM;
e ir em busca de alimentos. Como são milhares de Intransa; Joyent; LSI Corporation; NetApp; Nirvanix; PATNI
morcegos eles formam uma “nuvem de morcegos” quando Computer Systems Ltd.; QLogic Corporation; O
saem em revoada todos os dias. Este tipo de caverna existe Armazenamento Systems Research Center, Jack Baskin
de fato e pode ser encontrada pelo Google Maps. School of Engineering, UC Santa Cruz; Sun Microsystems,
Muito se tem propagado em divulgações que enaltecem as Symantec, VMware e Xyratex.
boas características de nuvem de computação por
fornecedores de serviços que precisam sempre estar um
passo à frente da concorrência. Muitas vezes, na verdade na
maioria das vezes, não existe de fato esta nuvem de
computadores. Para se ter uma nuvem de computadores os
mesmos devem prestar um serviço comum e trocar partes do
problema entre sí e somar seus resultados individuais para
compor a solução do problema proposto.
Temos em alguns fornecedores de serviços apenas uma
grande quantidade de servidores trabalhando um para cada
cliente. Isto não é uma nuvem de computadores mas apenas
muitos deles em um datacenter que deve sim ser monitorado
e gerenciado.
Agora que temos de fato a verdadeira “nuvem de computação”
podemos tirar deste modelo de computação diversas
vantagens. Aqui não é o objetivo falar de novo de “nuvem
de computação” para tal já existem diversos documentos
e compêndios sobre o assunto. Mas se você já achava
atraente a cloud computing fique preparado para começar a
discutir a sua próxima nuvem. O Cloud Storage ou “nuvem de
armazenamento”.
Em 6 de Abril de 2009 o “Storage Networking Industry
Association” (SNIA – Ver o link: SNIA.ORG ) através do
seu “technical Council TC” anunciou a criação do “Cloud
Storage Technical Work Group – TWG”.
O SNIA Cloud Storage TWG será a entidade técnica focal para
a associação do SNIA em identificar, desenvolver e coordenar
os padrões de sistemas e suas respectivas interfaces para a
nuvem de armazenamento.
O primeiro objetivo inclui ter foco em produzir um
conjunto coerente de especificações e direcionar
consistentemente os padrões de interface através de vários
esforços relacionados ao cloud storage.
A nuvem de armazenamento é um hot topic dentro da
comunidade de IT por causa do seu potencial em reduzir
custos e diminuir a complexidade ao mesmo tempo que
permite uma escalabilidade sem precedentes para recursos e
serviços sendo acessados pela infraestrutura de interna de IT
e também pela internet. Para que o mercado de nuvem de
armazenamento possa entregar o valor prometido a indústria
de TI tem de haver colaboração no âmbito da indústria de
armazenamento e entre os provedores de serviços para
SEGURANÇA DA INFORMAÇÃO senha também é importante. Devemos criar senhas com no
Introdução mínimo 8 caracteres.
A Segurança da Informação é um conjunto de princípios,
técnicas, protocolos, normas e regras que visam garantir um Exemplo de senhas inseguras e seguras:
melhor nível de confiabilidade. Tudo isso se tornou necessário Inseguras: meumor16, forever, 1a2m3o4r, 123eja, aq1sw2,
com a grande troca de informações entre os computadores etc.
com as mais variadas informações (transações financeiras
e até uma simples con versação em salas de batepapo) e Seguras: ?F2eR7##u5a, #Pu63j?#fP!, etc.
principalmente pela vulnerabilidade oferecida pelos sistemas.
Outras falhas comuns dos usuários é utilizar os recursos
Princípios da Segurança da Informação oferecidos para a recuperação de como Pergunta Secreta
Confidencialidade:É a garantia de que os dados serão entre outros recursos. Muitos usuários cadastram perguntas
acessados apenas por usuários autorizados. Geralmente, como “Cidade onde minha mãe nasceu?” ou “Nome da minha
restringindo o acesso mediante o uso de um nome de usuário primeira professora?” ou ainda “Meu time de futebol
e senha. favorito?”. Em alguns casos, o atacante nem precisar ir tão
Integridade:É a garantia de que a mensagem não foi alterada longe para obter estas informações. Visitando sites de
durante a transmissão. relacionamento como o Orkut, onde estas informações estão
Disponibilidade:É a garantia de que um sistema estará sempre explicitamente exibidas. O atacante poderia também obter
disponível a qualquer momento para solicitações. estas informações através de engenharia social.
Autenticidade: É a garantia de que os dados fornecidos são A dica seria cadastrar uma resposta não condizente com a
verdadeiros ou que o usuário é o usuário legítimo. pergunta secreta. Por exemplo, “Qual a cidade que minha mãe
Não Repúdio: é a garantia de que uma pessoa não nasceu?” Resposta: “Eu gosto de Lasanha”.
consiga negar um ato ou documento de sua autoria.
Essa garantia é condição necessária para a validade Criptografia
jurídica de documentos e transações digitais. Só se pode Criptografia é a ciência ou arte de escrever mensagens em
garantir o nãorepúdio quando houver Autenticidade e forma cifrada ou em código. Basicamente, é o método utilizado
Integridade (ou seja, quando for possível determinar quem para alterar os caracteres originais de uma mensagem por
mandou a mensagem e quando for possível garantir que a outros caracteres, ocultando a mensagem. É parte de um
mensagem não foi alterada). campo de estudos que trata das comunicações secretas,
usadas, dentre outras finalidades, para:
Vulnerabilidade – autenticar a identidade de usuários;
Vulnerabilidade é definida como uma falha no projeto, – autenticar e proteger o sigilo de comunicações pessoais
implementação ou configuração de um software ou sistema e de transações comerciais e bancárias;
operacional que, quando explorada por um atacante, resulta – proteger a integridade de transferências eletrônicas de
na violação da segurança de um computador. fundos.
Existem casos onde um software ou sistema operacional Uma mensagem codificada por um método de criptografia
instalado em um computador pode conter uma vulnerabilidade deve ser sigilosa, ou seja, somente aquele que enviou e
que permite sua exploração remota, ou seja, através da rede. aquele que recebeu devem ter acesso ao conteúdo da
Portanto, um atacante conectado à Internet, ao explorar tal mensagem. Além disso, uma mensagem deve poder ser
vulnerabilidade, pode obter acesso não autorizado ao assinada, ou seja, a pessoa que a recebeu deve poder
computador vulnerável. verificar se o remetente é mesmo a pessoa que diz ser e/ou
ter a capacidade de identificar se uma mensagem pode ter
Senhas sido modificada.
A senha (password) é um dos métodos mais utilizados na Os métodos de criptografia atuais são seguros e eficientes e
Internet ou sis temas computacionais para autenticar um baseiam-se no uso de uma ou mais chaves. A chave é uma
usuário. Essa senha é exigida para garantir que o usuário é o sequência de caracteres, que pode conter letras, dígitos e
usuário legítimo. Porém, a senha pode ser obtida por terceiros símbolos (como uma senha), e que é convertida em um
utilizando técnicas hacking.Essas técnicas podem ser a número, utilizada pelos métodos de criptografia para
utilização de ferramentas de força bruta (visa realizar criptografar e descriptografar mensagens.
tentativas de acesso base ado em regras) ou utilizando a
fragilidade de um serviço ou sistema oferecido. Por esta razão, Criptografia de chave única (simétrica)
a elaboração de uma boa senha pode minimizar ou, em alguns A criptografia de chave única utiliza a mesma chave tanto
casos, anular qualquer tentativa de obtenção desta senha. para criptografar quanto para descriptografar mensagens.
As técnicas de força bruta utilizam regras específicas para a Apesar de este método ser bastante eficiente em relação
obtenção das senhas. Elaborar uma boa e longa (mínimo de 8 ao tempo de processamento, ou seja, o tempo gasto para
caracteres) senha, mesclando letras (maiúsculas e codifi car e decodificar mensagens, tem como principal
minúsculas), números e caracteres especiais, pode retardar desvantagem a necessidade de utilização de um meio seguro
estas técnicas fora de um tempo hábil, podendo levar meses para que a chave possa ser compartilhada entre pessoas ou
ou anos. entidades que desejam trocar informações criptografadas.
Evite criar senhas com palavras simples ou apenas números. Utilizada normalmente em redes de computadores por ser
Mesclar letras e números oferece uma leve proteção. mais simples a administração.
Alternar entre letras maiúsculas, mi núsculas e números seria
mais eficiente. Porém, para criar senhas com um nível maior Criptografia de chaves pública e privada (assimétrica)
de segurança devemos mesclar letras (maiúsculas e A criptografia de chaves pública e privada utiliza duas chaves
minúsculas), números e caracteres especiais. O tamanho da distintas, uma para codificar e outra para decodificar
mensagens. ser e identificar qualquer mensagem que possa ter sido
modificada. Destaca-se o princípio da Autenticidade e
Chave pública: Pública no que se refere ao grau de Integridade.
acesso, ou seja, todos conhecem ou tem acesso a esta chave. Desta forma, é utilizado o método de criptografia de
Até mesmo o invasor a conhece? Sim! Pois, ela é utilizada chaves pública e privada, mas em um processo inverso.
apenas para criptografar mensagens. Essa é simples, vamos inverter as chaves no processo usando
Chave privada: Privada no que se refere ao grau de acesso, o mesmo exemplo e perceba como é enviada uma
ou seja, apenas o seu dono a conhece e não a divulga. mensagem assinada.
Ela é utilizada para descriptografar as mensagens
geradas pela sua chave pública correspondente. Situação:
As mensagens criptografadas com a chave pública só podem 1. Alice deseja enviar uma mensagem assinada, ou seja,
ser descriptografadas com a chave privada autêntica (garantir que a mensagem é enviada por ela e que
correspondente. não sofrerá alterações durante o envio), para Bob. Sabendo
Exemplificando passo a passo uma troca de mensagens entre que a Internet não oferece um ambiente seguro e muitos
Alice e Bob. podem se passar por ela, Alice contratou um serviço de
segurança e ganhou duas chaves para trocar informações
Situação: pela Internet.
1. Alice deseja enviar uma mensagem sigilosa, ou seja, 2. Alice escreve, criptografa utilizando a sua chave privada,
secreta, para Bob. Sabendo que a Internet não oferece um onde será gerado um código (a assinatura digital), e envia a
ambiente seguro, contrataram um serviço de segurança e mensagem pela Internet;
obtiveram duas chaves para trocar informações pela Internet. 3. Bob recebe a mensagem criptografada e descriptografa
2. Alice pede a chave pública da Bob, que pode ser enviada de a mensagem utilizando a chave pública de Alice;
qualquer maneira, pois mesmo que seja lida por outra 4. Neste momento será gerado um segundo código
pessoa, não teriam problemas (a chave pública permite (assinatura digital), que será comparado com o primeiro;
apenas criptografar mensagens). 5. Se os dois códigos (assinaturas digitais) forem idênticos,
3. Após receber a chave pública da Bob, Alice escreve, Bob saberá que o remetente foi realmente a Alice e que o
criptografa utilizando a chave pública de Bob, e envia a conteúdo da mensagem não foi alterado.
mensagem pela Internet; É importante ressaltar que a segurança do método baseia-se
4. Bob recebe a mensagem criptografada e descriptografa no fato de que a chave privada é conhecida apenas pelo seu
a mensagem utilizando sua chave privada, que é apenas de dono. Também é importante ressaltar que o fato de assinar
seu conhecimento; uma mensagem não significa gerar uma mensagem sigilosa.
5. Agora, se Bob quiser responder a mensagem, deverá
realizar o mesmo procedi mento, só que utilizando a chave Para o exemplo anterior, se Alice quisesse assinar a
pública de Alice. mensagem e ter cer teza de que apenas Bob teria acesso a
seu conteúdo, seria preciso codificá-la com a chave pública de
Certificado Digital Bob, depois de assiná-la.
O certificado digital é um arquivo eletrônico que contém dados
de uma pessoa ou instituição, utilizados para comprovar Firewalls(Parede de Fogo)
sua identidade. Firewall pode ser definido como uma barreira de proteção, que
Exemplos semelhantes a um certificado digital são o controla o tráfego de dados entre seu computador e a Internet
CNPJ, RG, CPF e car teira de habilitação de uma (ou entre a rede onde seu computador está instalado e a
pessoa. Internet). Seu objetivo é permitir somente a transmissão e
Cada um deles contém um conjunto de informações que a recepção de dados autorizados. Existem firewalls baseados
identificam a instituição ou pessoa e a autoridade (para estes na combinação de hardware e software e firewalls baseados
exemplos, órgãos públicos) que garante sua validade. somente em software. Este último é o tipo recomendado ao
Algumas das principais informações encontradas em um uso doméstico e também é o mais comum.
certificado digital são: Explicando de maneira mais precisa, o firewall é um
– Para quem foi emitido (nome, número de identificação, mecanismo que atua como “defesa” de um computador ou
estado etc.); de uma rede, controlando o acesso ao sistema por meio de
– Por quem foi emitido (Autoridade Certificadora (AC)); regras e a filtragem de dados. A vantagem do uso de firewalls
– O número de série e o período de validade do certificado; em redes é que somente um computador pode atuar como
– A assinatura digital da Autoridade Certificadora. firewall, não sendo necessário instalá-lo em cada máquina
O objetivo da assinatura digital no certificado é indicar que conectada.
outra entidade (a Autoridade Certificadora) garanta a Há mais de uma forma de funcionamento de um firewall,
veracidade das informações nele contidas. que varia de acordo com o sistema, aplicação ou do
A partir de um certificado digital, podemos afirmar que o site é desenvolvedor do programa. No entanto, existem dois tipos
legítimo e que seu conteúdo não foi alterado. Em outras básicos de conceitos de firewalls: o que é baseado em
palavras, o site está livre dos perigos oferecidos pelas técnicas filtragem de pacotes e o que é baseado em controle de
Pharming Phishing, que serão vistos a seguir . aplicações.
Ambos não devem ser comparados para se saber qual o
Assinatura digital melhor, uma vez que cada um trabalha para um determinado
A assinatura digital consiste na criação de um código, através fim, fazendo que a comparação não seja aplicável.
da utiliza ção de uma chave privada, de modo que a – Filtragem de pacotes: O firewall que trabalha na filtragem
pessoa ou entidade que receber uma mensagem contendo de pacotes é muito utilizado em redes pequenas ou de
este código possa verificar se o remetente é mesmo quem diz porte médio. Por meio de um conjunto de regras
estabelecidas, esse tipo de firewall determina que endereços diferença de que, para eles, não basta entrar em sistemas,
IP’s e dados que podem estabelecer comunicação e/ou quebrar senhas, e descobrir falhas. Eles precisam deixar um
transmitir/receber dados. Alguns sistemas ou serviços podem aviso de que estiveram lá, algumas vezes destruindo partes do
ser liberados completamente (por exemplo, o serviço de e- sistema, e até aniquilando com tudo o que veem pela frente.
mail da rede), enquanto outros são bloqueados por Também são atribuídos aos crackers programas que retiram
padrão, por terem riscos elevados (como softwares de travas em softwares, bem como os que alteram suas
mensagens instantâneas, tal como o ICQ ou MSN características, adicionando ou modificando opções, muitas
Messenger). O grande problema desse tipo de firewall é que vezes relacionadas à pirataria.
as regras aplicadas podem ser muito complexas e causar
perda de desempenho da rede ou não serem eficazes o
suficiente. CÓDIGOS MALICIOSOS
– Firewall de aplicação: Firewalls de controle de aplicação Aplicativos Maliciosos (Malware)
(exemplos de aplicação: SMTP, FTP, HTTP etc.) são Aplicativo malicioso ou Malware(Malicious Software) é um
instalados geralmente em computadores servidores e são termo gené rico que abrange todos os tipos de programa
conhecidos como Proxy. especificamente desenvolvidos para executar ações
(Servidor Proxy consiste em um mecanismo de segurança que maliciosas em um computador.
gerencia o tráfego de dados e pode oferecer também controle Na literatura de segurança, o termo malware também é
restrito de acesso). conhecido por “software malicioso”.
Os SOs Windows XP, 7 e 8 já vêm com um firewall, que Alguns exemplos de malware são:
apesar de não ser tão completo, é um bom aliado na – vírus;
segurança. – worms e bots;
– backdoors;
DoS – (Denial of Service- Negação de Serviço) – cavalos de tróia;
Os ataques de negação de serviço (DoS – Denial of – keyloggers e outros programas spyware.
Service) consistem em sobrecarregar um sistema com uma
quantidade excessiva de solicitações. Sobrecarregando o Cavalos de Tróia
sistema, este para de atender novos pedidos de solicitações, Cavalo de tróia (trojan horse) é um programa, normalmente
efetivando a ação do Atacante. recebido como um “presente” (por exemplo, cartão virtual,
Exemplos deste tipo de ataque são: álbum de fotos, protetor de tela, jogo etc.), que além de
– Gerar uma grande sobrecarga no processamento de dados executar funções para as quais foi aparentemente projetado,
de um compu tador, de modo que o usuário também executa outras funções normalmente maliciosas e
não consiga utilizá-lo; sem o conhecimento do usuário.
– Gerar um grande tráfego de dados para uma rede, Tem como função abrir portas de acesso ao computador,
ocupando toda a conexão disponível, de modo que desabitar ferramentas de segurança, enviar informações
qualquer computador desta rede fique indisponível; referentes ao computador do usuário como, por exemplo,
– Tirar serviços importantes de um provedor do ar, endereço de IP, sistema operacional utilizado, navegador
impossibilitando o acesso dos usuários a suas caixas utilizado, portas que estão sendo utilizadas etc. Estas
de correio no servidor de e-mail ou ao servidor Web. informações são utilizadas pelo invasor para definir uma
estratégia de invasão, pois sabendo os pontos fracos
DDoS (Distributed Denial of Service) (vulnerabilidades) desses programas poderá ser facilmente
Constitui em um ataque de negação de serviço distribuído, ou explorada pelo atacante.
seja, um conjunto de computadores é utilizado para tirar de
operação um ou mais serviços ou computadores conectados à Backdoors
Internet. Normalmente, um invasor procura garantir uma forma de
Normalmente, estes ataques procuram ocupar toda a retornar a um computador comprometido, sem precisar
conexão disponível para o acesso a um computador ou rede, recorrer aos métodos utilizados na realização da invasão e, é
causando grande lentidão ou até mesmo indisponibilizando claro, sem ser notado.
qualquer comunicação com este computador ou rede. A esses programas que facilitam o retorno de um invasor a um
computador comprometido, utilizando serviços criados ou
ATACANTES OU INVASORES modificados para este fim, dá-se o nome de backdoor.
Hacker
É aquela pessoa com grande conhecimento computacional Adware
e na área da segurança computacional, que possui uma Adware(Advertising software) é um tipo de software
grande facilidade de análise, assimila ção, compreensão e especificamente projetado para apresentar propagandas, seja
capacidades surpreendentes de conseguir fazer o que quiser através de um browser, seja através de algum outro programa
(literalmente) com um computador. Ele sabe perfeitamente que instalado em um computador.
nenhum sistema é completamente livre de falhas, e sabe Em muitos casos, os adwares têm sido incorporados a
onde procurar por elas, utilizando de técnicas das mais softwares e serviços, constituindo uma forma legítima de
variadas (aliás, quanto mais variado, mais valioso é o conheci patrocínio ou retorno financeiro para aqueles que desenvolvem
mento do Hacker). O termo: Hacker, originalmente, designava software livre ou prestam serviços gratuitos. Um exemplo do
qualquer pessoa que fosse extremamente especializada em uso legítimo de adwares pode ser observado no programa de
uma determinada área. troca instantânea de mensagens, MSN Messenger.

Cracker Spyware
Possui tanto conhecimento quanto os Hackers, mas com a É o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um hospedeiro para que possa se tornar ativo e dar continuidade
sistema e enviar as informações coletadas para terceiros. ao processo de infecção.
Existem adwares que também são considerados um tipo Os vírus criam cópias de si mesmo, espalhando-se pelo
de spyware, pois são projetados para monitorar os hábitos do computador, dificultando a ação do antivírus.
usuário durante a navegação na Inter net, direcionando as Os vírus de computador podem gerar desde travamentos,
propagandas que serão apresentadas. lentidão, perda de dados e até mesmo danificar programas e
Os spywares, assim como os adwares, podem ser utilizados arquivos.
de forma le gítima, mas, na maioria das vezes, são utilizados Os principais tipos de vírus são:
de forma dissimulada, não auto rizada e maliciosa. – Vírus de arquivos: infectam arquivos de programas e criados
Seguem algumas funcionalidades implementadas em pelo usuário;
spywares, que podem ter relação com o uso legítimo ou – Vírus de boot: infectam os arquivos de inicialização do
malicioso: sistema, escondem-se no primeiro setor do disco e são
– Monitoramento de URL’s acessadas enquanto o usuário carregados na memória antes do sistema operacional;
navega na Internet; – Vírus de macro: comuns em arquivos do Word e Excel
– Alteração da página inicial apresentada no browser do são vírus que ficam anexados ao arquivo;
usuário; – Vírus criptografados: são vírus que tem seu código fonte
– Varredura dos arquivos armazenados no disco rígido do (linhas de comando) criptografadas, ou seja, os caracteres da
computador; programação são alterados por outros caracteres. Tudo isso
– Monitoramento e captura de informações inseridas em para dificultar sua interpretação e consequentemente seu
outros programas, como IRC ou processadores de texto; antídoto.
– Instalação de outros programas spyware; – Vírus polimórficos: destaca-se por multiplicarem-se com
– Captura de senhas bancárias e números de cartões de facilidade e para cada novo vírus gerado seu código fonte
crédito; é alterado.
– Captura de outras senhas usadas em sites de comércio
eletrônico. Spam
É importante ter em mente que estes programas, na Spam é o termo usado para se referir aos e-mails não
maioria das vezes, comprometem a privacidade do usuário e, solicitados, que ge ralmente são enviados para um grande
pior, a segurança do computador do usuário, dependendo das número de pessoas. Quando o conteúdo é
ações realizadas pelo spyware no computador e de quais exclusivamente comercial, este tipo de mensagem também
informações são monitoradas e enviadas para terceiros. é referenciado como UCE (do inglês Unsolicited Commercial
E-mail– Email Comercial Não Solicitado).
Keyloggers Este e-mail contém propaganda, enganosa ou não. Podem
Keylogger é um programa que duplica o que é digitado pelo conter vírus anexados à mensagem, bem como conter links
usuário. Um arquivo é gerado e enviado para o e-mail do que direcionam para arquivos maliciosos.
invasor ou para um servidor de ar quivos. O atacante procura
sequência de informações como: endereços de sites, Boatos(Hoax)
nome de usuário, senhas, identidades de acesso, RG, CPF, Boatos (hoaxes) são e-mails que possuem conteúdos
endereços residenciais e comerciais, números de cartão de alarmantes ou fal sos e que, geralmente, têm como remetente
créditos (com código verificador e data de validade) etc. ou apontam como autora da mensa gem alguma instituição,
empresa importante ou órgão governamental. Através de
Screenloggers uma leitura minuciosa deste tipo de e-mail, normalmente, é
Screenlogger é um programa semelhante ao Keylogger, possível identificar em seu conteúdo mensagens absurdas e
porém ao invés de colher informações digitadas pelo muitas vezes sem sentido.
usuário, envia, em forma de imagem, a re gião clicada pelo Dentre os diversos boatos típicos, que chegam às caixas
usuário. Essa técnica visa obter informações que não seriam postais de usuá rios conectados à Internet, podem-se citar as
obtidas pelos Keyloggers, por exemplo, senhas clicadas em correntes, pirâmides, mensagens sobre pessoas que estão
um teclado virtual etc. prestes a morrer de câncer, entre outras.
Histórias deste tipo são criadas não só para espalhar
Worms desinformação pela Internet, mas também para outros fins
Worm é um programa independente com capacidade de se maliciosos.
auto-propagar através de redes, enviando cópias de si mesmo
de computador para computador, explo rando a Phishing
vulnerabilidade de programas e sistemas ou falhas na Phishing, também conhecido como phishing scam, é um
configuração de softwares instalados.O Worm não é um vírus, termo criado para descrever qualquer ação maliciosa que
pois não embute cópias de si mesmo em outros programas tenha como objetivo obter dados pessoais e financeiros do
ou arquivos e não necessita ser executado para se usuário.
propagar. Pode abrir portas de acesso para entrada de novos A técnica Phishing dá-se através do envio de mensagem não
Worms. solicitada, se passa por comunicação de uma instituição conhe
cida, como um banco, empresa ou site popular, e que procura
Vírus induzir o acesso a páginas falsificadas, projetadas para furtar
Vírus é um programa ou parte de um programa de dados pessoais e finan ceiros de usuários.
computador, normal mente malicioso, que se propaga A palavra phishing (de “fishing”) vem de uma analogia criada
infectando, isto é, inserindo cópias de si mesmo e se tornando pelos frau dadores, onde “iscas” (e-mails) são usadas para
parte de outros programas e arquivos de um computador. O “pescar” senhas, dados pessoais e financeiros de usuários
vírus depende da execução do programa ou arquivo da Internet.
Atualmente, este termo vem sendo utilizado também para
se referir aos seguintes casos:
– Mensagem que procura induzir o usuário à instalação
de códigos maliciosos, projetado para obter
dados pessoais e financeiros (ex: Spyware, Keyloggers);
– Mensagem que, no próprio conteúdo, apresenta
formulários para o preenchi mento e envio de dados pessoais
e financeiros de usuários.

Pharming
O Pharming é uma técnica que utiliza o sequestro ou a
“contaminação” do DNS (Domain Name System) para
levar os usuários a um site falso, alterando o DNS do site de
destino. O sistema também pode redirecionar os usuários para
sites autênticos através de proxies controlados pelos
Phishers, que podem ser usados para monitorar e interceptar
a digitação.
Os sites falsificados coletam números de cartões de
crédito, nomes de contas, senhas e números de documentos.
Isso é feito através da exibição de um Pop-up para roubar a
informação antes de levar o usuário ao site real. O pro grama
mal-intencionado usa um certificado auto-assinado para
fingir a autenticação e induzir o usuário a acreditar nele o
bastante para inserir seus dados pesso ais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de
endereço e sta tusde navegador para induzi-lo a pensar que
está no site legítimo e inserir suas informações.
Os phishers utilizam truques para instalar programas
criminosos nos computadores dos consumidores e roubar
diretamente as informações. Na maio ria dos casos, o usuário
não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de
funcionamento atribuí das a vulnerabilidades normais de
software.
Um software de segurança é uma ferramenta necessária para
evitar a instalação de programas criminosos se o usuário for
atingido por um ataque.
Alguns veículos de divulgação descrevem Pharming como
um tipo específico de Phishing.

Engenharia Social
Conhecido como a arte de enganar. É uma técnica utilizada
pelo atacante para obter informações pessoais de um usuário,
(ab)usando de sua confiança. Existem casos onde o atacante
se passa por outra pessoa ou empresa para obter estas
informações.
1. INTERNET compõem um site. Cada site pode ter um número de páginas, e
a homepage funciona como o índice de um livro ou a capa de
uma revista. Através dela, o visitante pode procurar as páginas
1.2 Conceito que correspondem ao assunto que lhes despertou o interesse.
Internet, interconexão de redes de informática que permite aos
computadores conectados comunicar-se diretamente. O termo 1.6 Hiperlinks
refere-se a uma interconexão em particular, de caráter São trechos de texto, ou imagens, preparados para conectar à
planetário e aberto ao público, que conecta redes de outra página, ou outro ponto da página que está sendo vista
informática de organismos oficiais, educativos e empresariais. (link - âncora). Quando o link tem a forma de texto, geralmente
Também existem sistemas de redes menores (Intranet) aparece sublinhado e em cor diferente do restante do texto.
geralmente para o uso de uma única organização. A precursora Quando esse link já foi usado, ou a página indicada já foi
da Internet nos anos 80 e início dos 90 chamava-se BBS - visitada, o texto sublinhado tem sua cor mudada.
Bulletin Board System. Um computador ou vários que permitiam
que os usuários se conectassem a ele através de uma linha 1.7 WWW
telefônica, normalmente trocavam mensagens, fotos, 7
1.3. World Wide Web. Sistema de hipermídia desenvolvido
programas, etc. Ao contrário da Internet as BBS´s não tinham por Timothy Berners-Lee, em 1990, no CERN, é a mais
ambiente gráfico, usavam recursos de linha de comando. importante aplicação da Internet. O termo é usado em geral
como sinônimo de Internet; mas numa definição rígida, refere-
1.3 Como funciona a Internet se às aplicações da Rede que usam o HTTP, protocolo de
Internet é um conjunto de redes locais conectadas entre si transferência de hipertexto (baseado na linguagem HTML). Na
através de um computador especial para cada rede, conhecido prática, isso exclui a maior parte das aplicações de e-mail, de
como gateway. A interconexão entre gateways se efetua FTP (protocolo de transmissão de arquivos) e a Usenet, por
através de diversas vias de comunicação, entre as quais exemplo.
figuram linhas telefônicas, fibras ópticas e enlaces por rádio.
Podem juntar-se às redes adicionais conectando novas portas. 1.8 URL
A informação que deve ser enviada a uma máquina remota é Sigla de Universal (ou Uniform) Resource Locator, método de
etiquetada com o endereço computadorizado da dita máquina. identificação de documentos ou lugares na Internet, que se
Os distintos tipos de serviço proporcionados pela Internet utiliza principalmente na World Wide Web (WWW). Consiste em
utilizam diferentes formatos de endereço na Internet. As redes uma cadeia de caracteres que identifica o tipo de documento, o
situadas fora dos Estados Unidos utilizam sufixos que indicam o computador, o diretório e os subdiretórios no qual se encontra o
país, por exemplo, (.br) para Brasil ou (.ar) para Argentina. documento e seu nome. Por exemplo, o URL da home page do
Dentro dos Estados Unidos, o sufixo anterior especifica o tipo Museu Histórico Nacional é http://www.visualnet.com.br/mhn/.
de organização a que pertence a rede de informática em
questão, que, por exemplo, pode ser uma instituição educativa
1.9 Modem
(.edu), um centro militar (.mil), um órgão do Governo (.gov) ou
uma organização não-governamental (.org). Modulador Demodulador. Dispositivo que permite ligar um
Uma vez endereçada, a informação sai de sua rede de origem computador à linha telefônica, para assim estar apto a
6
através de uma porta . Dali é encaminhada de porta em porta comunicar com outros. Muitos dos modems são também
até que chegue à rede local que contém a máquina de destino. capazes de realizar funções de fax. A sua aplicação mais
A Internet não tem um controle central, isto é, nenhum importante será porventura a ligação à Internet (através de um
computador individual que dirija o fluxo de informação. Isto provedor de acesso).
diferencia a Internet e aos sistemas de redes semelhantes de
outros tipos de serviços de informática de rede como
CompuServe, América Online (AOL), Universo Online (UOL) ou 1.10 Download & Upload
Microsoft Network. Uma conexão com a Internet é um caminho de duas vias: na
maior parte do tempo recebemos informações da Web (como
1.4 Site por exemplo, ao acessar uma homepage), mas também
enviamos informações, toda vez que clicamos em um link, ou
É o conjunto de documentos (denominados páginas,que podem
preenchemos um formulário de cadastro, ou enviamos um e-
conter textos, imagens, aplicativos JAVA, scripts JavaScript e
mail. O ato de navegar pela via desta "estrada digital" na qual
uma infinidade de tecnologias que, aos poucos, vão sendo
ENVIAMOS informações é conhecido como UPLOAD. O
empregadas) devidamente “publicados” na World Wide Web.
caminho inverso, ou seja, o ato de RECEBER informações
Um site na Web mantém em execução um programa chamado
vindas da Web (seja acessando um site, recebendo e-mails ou
servidor de páginas na Web, que processa os pedidos de
copiando um arquivo para nosso disco rígido) é conhecido
informações, feitos ao site.
como DOWNLOAD.
1.5 Homepage 1.4.
É a primeira, ou a principal, de uma série de páginas que ATENÇÃO

6 7
A “porta” não é física, mas lógica. Isso quer dizer que não há Chama-se hipermídia à navegação feita de modo não-
uma “porta” como se conhece na vida real, mas uma metáfora digital, linear. Ou seja, o usuário tem a liberdade de seguir o caminho que
que permite a conexão entre equipamentos. Em cada computador há quiser, clicando sobre os diversos links da página, em vez de lê-los
65.536 “portas” disponíveis para conexão. um-a-um como em um livro.
ENVIAR = upload de chat, ouvir música, entre outras atividades.
RECEBER = download
Mosaic foi o primeiro programa (browser) para o WWW
1.11 O protocolo da Internet (TCP/IP) concebido pela NCSA (EUA). Com ele a web tomou um grande
impulso, pois foi a primeira ferramenta que permitia visualizar a
O protocolo da Internet (IP) é o suporte lógico básico
informação da Internet, e utiliza-la, de forma gráfica e atraente.
empregado para controlar o sistema de redes. Este protocolo Atualmente o navegador mais utilizado é o Internet Explorer.
especifica como os computadores encaminham a informação
Um navegador gratuito que conquistou a liderança na guerra
desde o computador emissor até o computador receptor. Outro
dos browser por estar enraizado ao sistema operacional
protocolo denominado Protocolo de Controle de Transmissão
Microsoft Windows. Esta guerra tinha como líder o navegador
(TCP) comprova se a informação chegou ao computador de Netscape Navigator, que não conseguiu acompanhar a
destino e, caso contrário, faz com que seja novamente
evolução da Internet e cedeu a liderança para o navegador da
remetida.
Microsoft.
O Protocolo da Internet (IP) e o Protocolo de Controle de Uma “aposta” dos usuários é sobre o Mozilla Firefox. Gratuito,
Transmissão (TCP) foram desenvolvidos em 1973 pelo norte-
veloz e com mais funcionalidades que seus concorrentes, vem
americano Vinton Cerf como parte de um projeto patrocinado
conquistando cada vez mais os computadores domésticos e
pela Agência de Programas Avançados de Investigação (ARPA,
corporativos.
siglas em inglês) do Departamento de Defesa dos Estados O grupo Google lançou seu próprio navegador, o Chrome, que
Unidos. A Internet começou como uma rede de informática
está suficientemente maduro para ser adotado como padrão
(chamada ARPAnet) que conectava redes de computadores de
nos SOs atuais, sendo mais rápido para renderizar as páginas.
várias universidades e laboratórios de pesquisa nos Estados Correndo por fora dessa briga, encontra-se o navegador Opera,
Unidos. World Wide Web foi desenvolvida em 1989 pelo
uma alternativa com menos recursos e opções que os demais
britânico Timothy Berners-Lee para o Centro Europeu de
navegadores, mas que está sendo adotada em dispositivos
Pesquisa Nuclear (CERN, sigla em francês). 8 9
portáteis como celulares, handhelds e smartphones .
1.5. Divide-se, basicamente, em DOIS: serviço orientado à 1.12.2 e-mail (Correio Eletrônico)
conexão (protocolo TCP) e um serviço não orientado à São programas destinados a troca de mensagens eletrônicas,
conexão (protocolo UDP). O primeiro garante que os dados podendo também gerenciar grupos de usuários, enviar arquivos
transmitidos a partir de uma origem cheguem a um destino anexados (multimídia ou não), determinar prioridades no envio
completos e na ordem em que foram enviados. Já o serviço de mensagens, organizar um catálogo de endereços, realizar
não orientado à conexão não garante nem uma coisa, mala direta, etc. O programa mais usado hoje em dia é o
nem outra. A ideia é que algumas aplicações preocupam-se Outlook Express da Microsoft, assim com o Internet
mais com o tempo de transmissão do que com a completude Explorer, ele já está enraizado ao sistema operacional
dos dados enviados. Windows. Para enviar um e-mail utiliza-se o protocolo SMTP
(Simple Mail Transfer Protocol) e para receber utiliza-se o
protocolo POP (Post Office Protocol). O precursor foi o Eudora.
Também produto da fundação Mozilla, o Thunderbird é um
programa cliente de e-mail semelhante ao Outlook, mas com
muitas vantagens (sendo a mais óbvia o fato de não estar
“amarrado” ao SO Windows, tendo versões para Mac OSX e
Linux).
Existe também o WebMail, sistema que não necessita de um
aplicativo específico instalado na máquina, todo o processo é
executado via browser. A grande vantagem está no fato que o
usuário pode acessar a sua conta de qualquer computador com
acesso à Internet em qualquer parte do mundo (gMail, Hotmail,
Yahoo...).
Geralmente usa o protoclo IMAP para recebimento.
O endereçamento tem a forma:

maximo@horustech.info

que significa que um usuário chamado maximo tem uma conta

8
Ao pé-da-letra, “computador de mão”. É bem
menor que um notebook, com tamanho quase igual a de um telefone
celular, mas com capacidade de processamento comparável a dos
computadores “de mesa”. Muitas vezes têm recursos como rede sem
fio (wireless) e/ou bluetooth, que permitem a comunicação entre
dispositivos que disponham da mesma tecnologia. No caso do
1.12 Aplicativos e Ferramentas relacionados à Internet bluetooth, a distância é de cerca de 10 metros.
1.12.1 Navegadores 9 “Telefone esperto”: muito mais do que um aparelho para
Conhecidos como browsers, os navegadores permitem visitar realizar/receber chamadas telefônicas, pode acessar a Internet
as páginas (Homepages) da Internet, efetuar busca em site de através de uma rede 3G (ou 4G) e executar diversos aplicativos,
pesquisa, baixar arquivos, servem também bater papo em salas como players de música e vídeo, calculadora e vários jogos.
em um computador chamado horustech, do tipo hospedagem seus assinantes. Cada lista trata de um tema específico. O
de informação .info, situado nos Estados Unidos (não tem as assinante pode assim participar das discussões, conhecer a
duas letras indicativas do país). Para conhecer as siglas dos opinião dos outros participantes e receber notícias relacionadas
países sugere-se uma pesquisa no Google. (Por convenção, o ao tema de interesse. Um exemplo é a lista mantida pela Rede
único país que sem sigla são os Estados Unidos. Os demais Brasileira de Informação e Documentação sobre a infância e
usam o padrão das duas letras...) adolescência, cujo endereço é reblist@rebidia.org.br.

ATENÇÃO: A sigla e-mail é escrita com o caracter “e” em 1.12.9Grupos de Discussão ou


minúsculo e com hífen entre o “e” e a palavra “mail” Newsgroups
(embora a grafia E-mail também seja aceita, recomenda-se É um pouco diferente das listas. As mensagens, agrupadas por
a primeira) tema, são guardadas em servidores (a principal rede é a
1.5.1. Usenet), e podem ser pesquisadas e selecionadas para leitura.
1.12.3 CHAT O endereçamento tem a forma: news:nomedoforum.
1.12.4 Bate-papo online, utilizando canais de
IRC (Internet Relay Chat) ou 1.12.10 IRC
programas da World Wide Web. Sigla de Internet Relay Chat. É um sistema que permite a
interação de vários usuários ao mesmo tempo, divididos por
1.12.5 FTP grupos de discussão. Ao contrario dos newsgroups essa
Sigla de File Transfer Protocol, protocolo de transferência de discussão é feita em tempo real. Os usuários deste sistema
arquivos que se utiliza na Internet e outras redes para transmitir podem entrar num grupo já existente ou criar o seu próprio
arquivos. O endereçamento é do tipo: grupo. Conhecido também como “bate papo”.
ftp://servidor/caminho/nomedoarquivo.
1.12.11 Mensagens Instantâneas
1.12.6 HTTP São programas similares aos de E-mail, a diferença básica é a
Sigla de Hypertext Transport Protocol. É o protocolo que define tecnologia P2P (peer-to-peer ou ponto a ponto), os programas
como é que dois programas/servidores devem interagir, de de mensagem instantânea utilizam um servidor central somente
maneira a transferirem entre si comandos ou informações para notificar o usuário de que seu amigo X conectou-se à
relativos a WWW. Internet. A partir daí o usuário pode ter uma conexão remota, ou
seja, sem a interferência do servidor. Possibilita o envio
1.12.7 HTML instantâneo de mensagens, arquivos, permite a consulta no
Sigla de Hypertext Markup Language, linguagem de marcas de banco de dados dos usuários do sistema. O ICQ foi o principal
hipertexto. Formato padrão de documentos de texto que se programa do gênero durante anos, até o surgimento do MSN
utiliza desde 1989 na World Wide Web (WWW). (Live Messenger da Microsoft, agora incorporado ao Skype).
Em um documento HTML existem marcas que indicam os
atributos do texto (negrito, centralizado…). Outras indicam 3.11.11. Comunidades digitais – redes sociais
como responder a eventos gerados pelo usuário. A marca mais Tendo iniciado como um projeto de final de curso de um
importante é o vínculo (hyperlink), que pode conter a URL de estudante, o Orkut (que leva o nome do estudante Orkut
outro documento. Büyükkokten, engenheiro do Google, que hospeda o serviço) é
O software que permite consultar documentos na World Wide um exemplo bem-sucedido de comunidade digital, com milhões
Web chama-se navegador da Web. A vantagem deste formato é de usuários cadastrados no mundo, na qual pode-se publicar
que, ao ser um padrão aceito, qualquer um pode construir um fotos e discutir vários temas nas inúmeras “comunidades”
navegador. Além disso, a maioria dos lugares na Web segue criadas a cada dia. As estatísticas mostram que cerca de 71%
este padrão fácil de implementar, pelo que o crescimento da dos usuários são (ou dizem-se) brasileiros!
WWW tem sido exponencial. HTML evolui porque se criam O MySpace é um alternativa ao Orkut, embora bem menos
novas marcações acompanhadas de navegadores capazes de conhecida. Há rumores na Internet que os grandes astros de
interpretá-las. Hollywood preferem-no ao Orkut. Talvez pelo restrito número de
As “marcas” são chamadas de TAGs (etiquetas). membros.
Exemplo de HTML: O Twitter representa, hoje, a nova “febre” da Internet. Limitado
em 140 caracteres, é um microblog, ou seja, uma espécie de
10
<HTML> “diário”, onde são registradas as ações dos usuários ou as
<BODY BGCOLOR=”#FF0000”> tendências em termos de expressões/palavras.
<CENTER> Mas o reinado absoluto pertence ao Facebook. Criado em
<IMG SRC=”/images/logo.jpg” BORDER=”0” /> 2004, tem 1 bilhão de usuários e é a rede social mais usada no
</CENTER> planeta! A partir de um projeto do Mark Zuckerberg, recebeu
<HR /> incentivos e foi conquistando o mercado pelo fato de manter
Página Teste uma interface limpa e amigável (com algumas alterações
</BODY> visuais, de estrutura e de funcionalidades ao longo do tempo).
</HTML>
3.11.12. Busca e Pesquisa na Internet
Os serviços de busca e pesquisa na Internet divididos em
1.12.8 Listas e Fóruns
São serviços que permitem a troca de informações, de caráter
público, entre os usuários da rede. As listas usam o correio 10
eletrônico (E-Mail) para receber e distribuir mensagens aos Às vezes, totalmente inúteis... De que adianta saber que o
usuário XYZW “não foi à aula porque estava chovendo...”?
Busca Indexada, Busca por Diretório, Busca Regional e 3. ADSL (Asymmetric Digital Subscriber Line - Linha Digital
Serviços Especiais. No entanto, é comum que cada serviço Assimétrica de Assinante): tecnologia em grande expansão
ofereça mais de uma opção, freqüentemente busca indexada e no Brasil. É um meio de acesso com velocidades altas
por diretório. (banda larga). A grande vantagem do ADSL é permitir
acessar a Internet sem ocupar a linha telefônica. É preciso
Busca Indexada: geralmente usa-se uma palavra chave para um modem para acessar a rede, conectado ao mesmo fio
efetuar a busca, podendo também usar operadores booleanos da linha telefônica, mas sem ocupar o canal por completo.
para filtragem das informações. É possível navegar e falar ao telefone ao mesmo tempo! O
Exemplos: macete da tecnologia ADSL é utilizar frequências não
utilizadas para a voz na linha telefônica. Assim, o modem do
http://www.altavista.com.br usuário pode ficar conectado ao modem da operadora em
http://www.google.com tempo integral sem a necessidade de ocupar o canal de voz,
nem utilizar pulsos telefônicos.

4. Cabo: A conexão via cabo utiliza a mesma infra-


estrutura (cabo) do serviço de TV por assinatura, por onde
http://www.bing.com trafegam, ao mesmo tempo, tanto o serviço de televisão
quanto os dados de internet. Por isso, a oferta deste tipo
Busca por Diretório: As informações são dispostas em de acesso está restrita às regiões onde também existe o
categorias. Os serviços baseados em diretórios oferecem serviço de TV paga via cabo. Tal acesso exige um cable
quase sempre uma opção de busca indexada. modem e um PC com placa de rede. Um aparelho
http:/www.yahoo.com.br chamado splitter separa o sinal de TV dos dados da web,
e o cable modem permite o acesso de seu PC à rede
Busca Regional: Os serviços de busca regional se dedicam a mundial. Uma das vantagens desse tipo de serviço é que a
registrar páginas de um determinado país ou região conexão com a web está permanentemente ativa; basta
ligar o computador e sair navegando.
http://www.aeiou.pt (Portugal)
http://mexico.web.com.mx (México) 5. Satélite: Para efetuar uma conexão com a Internet via
satélite, é preciso que o usuário possua uma antena para
Serviços Especiais: São mecanismos de busca específica. capturar o sinal do satélite e transmitir para o computador.
Serviços para localizar imagens, músicas, programas, Por sua vez o computador precisa possuir receptores para
endereços de e-mail, etc. este tipo de sinal: modem de satélite. Uma das boas
vantagens deste tipo de conexão é que o acesso tornase
http://www.download.com (software) independente de localização. Ainda que se esteja em
http://www.audiogalaxy.com (música em formato MP3) zonas afastadas e esquecidas do Brasil, onde não é
oferecido acesso à Internet pelos meios mais
convencionais, o acesso via satélite funciona, pois a
TIPOS DE CONEXÃO À INTERNET cobertura atinge todo o território nacional. Só que quanto
1. Acesso discado (dial-up): a conexão é realizada por mais remoto for o local da instalação, mais potência a antena a
meio de linhas telefônicas convencionais (discadas). É ser utilizada deve ter.
preciso possuir um acessório chamado modem
(modulador/demodulador), que é capaz de converter os sinais 6. Celular (3G/4G): É possível acessar a Internet via rede
digitais do computador para os sinais analógicos da linha celular. Antigamente era uma conexão muito lenta e cara.
telefônica. Neste tipo de conexão, o a linha telefônica Atualmente, tem crescido bastante e ofertado boas
ficará ocupada enquanto durar a conexão. É uma conexão velocidades de conexão, especialmente após a chegada da
lenta (baixa taxa de transmissão de dados – 56kbps).É ponto tecnologia chamada rede 3G.
a ponto, onde o modem do usuário realiza uma conexão com o
modem da operadora de telefone. A operadora, por sua vez, 7. Rádio: O acesso à internet por rádio é uma forma de
conecta o computador do usuário à rede de acesso. acessar a rede sem precisar utilizar fios. É a famosa rede
Wireless. Com equipamentos adequados, como roteador
2. ISDN (Integrated Services Digital Network): também sem fio e access point, é possível construir uma rede sem
chamada de RDSI (Rede Digital de Serviços Integrados) ou fios para acessar a Internet.
de Linha Dedicada, é uma tecnologia que, como o acesso
discado, utiliza a linha telefônica 8. Rede elétrica (PLC - Power Line Communication): já
comum. Por isso sua grande desvantagem, além de ser homologada pela Anatel (Agência Nacional de
lento em comparação com as novas tecnologias, paga-se Telecomunicações), permite acesso à Internet pela rede
pulsos telefônicos. No ISDN tem-se à disposição duas elétrica.
linhas de 64 Kbps cada uma, que podem ser usadas tanto
para conexão à Internet quanto para chamadas de voz ADAPTADORES DE REDE
normais. O usuário pode escolher se irá utilizar as duas Modem
linhas em uma determinada conexão ou se deixará uma O modem (Modulador/Demodulador) é um dispositivo que
disponível para ligações de voz. Se fizer a primeira opção, permite que os computadores se comuniquem por linhas
terá uma velocidade total de 128 Kbps. Mas, de outro telefônicas, permitindo a troca de informações entre eles. Os
lado, conectando-se com as duas linhas, paga-se o dobro! dados que estão em forma de sinais digitais são transformados
em sinais analógicos para serem transmitidos pela linha
telefônica; quando chegam ao local de destino, são em casos de redes, onde são misturadas placas 10/10 e
novamente transformados em sinais digitais. Transmitem a uma 10/100, as comunicações possam ser feitas na velocidade das
velocidade medida em bps (bits por segundo). placas envolvidas. Ou seja, quando duas placas 10/100
trocarem dados, a comunicação será feita a 100Mbps.
Placa de Rede Quando uma das placas de 10M estiver envolvida, será feita a
Uma placa de rede (também chamada adaptador de rede 10Mbps.
ou NIC) é um dispositivo de hardware responsável pela
comunicação entre os computadores em uma rede, hoje em dia (OBS.: As redes, atualmente, são chamadas Gigabit, pois
também já há placas de rede Wireless. oferecem capacidade de transm,issão de dados a 1000Mbps =
A placa de rede é o hardware que permite aos micros 1Gbps).
conversarem entre si através da rede. Sua função é controlar
todo o envio e recebimento de dados através da rede. Roteadores
Cada arquitetura de rede exige um tipo específico de placa de O papel fundamental do roteador é poder escolher um caminho
rede; você jamais poderá usar uma placa de rede Token Ring para o pacote chegar até seu destino. Em redes grandes
em uma rede Ethernet, pois ela simplesmente não conseguirá pode haver mais de um caminho, e o roteador é o elemento
comunicar-se com as demais. responsável por tomar a decisão de qual caminho percorrer. Em
outras palavras, o roteador é um dispositivo responsável por
Repetidores interligar redes diferentes, inclusive podendo interligar redes
O repetidor é um dispositivo responsável por ampliar o tamanho que possuam arquiteturas diferentes (por exemplo, conectar
máximo do cabeamento da rede. Ele funciona como um uma rede Token Ring a uma rede Ethernet).
amplificador de sinais, regenerando os sinais recebidos e Os roteadores podem decidir qual caminho tomar através de
transmitindo esses sinais para outro segmento da rede. Como o dois critérios: o caminho mais curto ou o caminho
nome sugere, ele repete as informações recebidas em sua mais descongestionado, podendo ser o caminho mais longo
porta de entrada na sua porta de saída. Isso significa que os pois, devido ao congestionamento do caminho mais curto,
dados que ele mandar para um micro em um segmento, estes poderá chegar mais rápido.
dados estarão disponíveis em todos os segmentos, pois o
repetidor é um elemento que não analisa os quadros de dados Bridges (Pontes)
para verificar para qual segmento o quadro é destinado. Os repetidores transmitem todos os dados que recebe para
Assim ele realmente funciona como um “extensor” do todas as suas saídas. Assim, quando uma máquina
cabeamento da rede. É como se todos os segmentos de transmite dados para outra máquina presente no mesmo
rede estivessem fisicamente instalados no mesmo segmento. segmento, todas as máquinas da rede recebem esses dados,
mesmo aquelas que estão em outro segmento.
HUBs A ponte é um repetidor Inteligente. Ela tem a capacidade de ler
Os Hubs são dispositivos concentradores, responsáveis por e analisar os quadros de dados que estão circulando na rede.
centralizar a distribuição dos pacotes de dados em redes Com isso ela consegue ler os campos de endereçamentos
fisicamente ligadas em estrelas. Funcionando assim como MAC do pacote de dados. Fazendo com que a ponte não
uma peça central que recebe os sinais transmitidos pelas replique para outros segmentos dados que tenham como
estações e os retransmite para todas as demais. destino o mesmo segmento de origem. Outro papel que a
ponte em principio poderia ter é o de interligar redes que
Switches possuem arquiteturas diferentes.
O switch é um hub que, em vez de ser um repetidor é uma
ponte. Com isso, em vez dele replicar os dados recebidos para ATENÇÃO: A Internet só existe enquanto houver
todas as suas portas, ele envia os dados somente para o micro computadores conectados a ela. Se, por algum motivo, os
que requisitou os dados através da análise da Camada de link computadores forem desligados da rede – não da tomada
de dados onde possui o endereço MAC da placa de rede do elétrica, mas da rede lógica, NÃO haverá mais Internet.
micro, dando a idéia assim de que o switch é um hub Portanto, isso reforça a definição de InterNet –
Inteligente. Interconnected Networks, ou seja, redes interconectadas.
De maneira geral a função do switch é muito parecida com a de
um bridge, com a exceção que um switch tem mais portas e um
melhor desempenho, já que manterá o cabeamento da rede DNS E ENDEREÇOS IP
livre. Outra vantagem é que mais de uma comunicação pode Endereços de domínio referem-se aos endereços eletrônicos
ser estabelecida simultaneamente, desde que as comunicações que digitamos nos navegadores para se acessar o conteúdo
não envolvam portas de origem ou destino que já estejam dos Sites e Portais.
sendo usadas em outras comunicações. URL
Sigla para Uniform Resource Locator] (Localizador de Recurso
Diferença entre Hubs e Switches Uniforme). Padrão de endereçamento na Internet. Especifica o
Um hub simplesmente retransmite todos os dados que chegam protocolo a ser utilizado para acessar o recurso (http, ftp,
para todas as estações conectadas a ele, como um espelho. gopher, etc.); o servidor no qual o recursos está hospedado,
Causando o famoso broadcast que causa muitos conflitos nome da empresa ou instituição a qual o site pertence; o país
de pacotes e faz com que a rede fica muito lenta. de origem. O mesmo que endereço.
O switch ao invés de simplesmente encaminhar os pacotes Ex. http://cursocenpre.com.br
para todas as estações, encaminha apenas para o destinatário http:// - Demonstra o protocolo que será utilizado
correto pois ele identifica as maquinas pelo o MAC addrees que www - Sigla para World Wide Web] (Teia de Alcance
é estático. Isto traz uma vantagem considerável em termos Mundial).Conjunto interligado de documentos escritos em
desempenho para redes congestionadas, além de permitir que,
linguagem HTML armazenados em servidores HTTP ao redor FST.BR Fisioterapeutas
do mundo. GGF.BR Geógrafos
cursocenpre - Nome de domínio registrado, geralmente leva o JOR.BR Jornalistas
nome da própria empresa ou nome fantasia. LEL.BR Leiloeiros
com - Seu significado é Comercial e está relacionado a MAT.BR Matemáticos e Estatísticos
empresas que tem registro de CNPJ MED.BR Médicos
br - Refere-se ao pais de origem no caso o Brasil, a única MUS.BR Músicos
exceção é os Estados Unidos que fica apenas como “com” pois NOT.BR Notários
eles foram os criadores da Internet. NTR.BR Nutricionistas
O orgão que cuida dos registros na Internet é a FAPESP, ODO.BR Dentistas
na Internet acesse http://www.registro.br para consultar e PPG.BR Publicitários e profissionais da área de propaganda e
registrar domínios no Brasil, para registrar um domínio no marketing
exterior acesse http://www.internic.com. PRO.BR Professores
Abaixo as extensões utilizadas para registro na Internet: PSC.BR Psicólogos
QSL.BR Rádio amadores
Instituições SLG.BR Sociólogos
(Somente para pessoas jurídicas) TRD.BR Tradutores
AGR.BR Empresas agrícolas, fazendas VET.BR Veterinários
AM.BR Empresas de radiodifusão sonora ZLG.BR Zoólogos
ART.BR Artes: música, pintura, folclore
EDU.BR Entidades de ensino superior Pessoas Físicas
COM.BR Comércio em geral (Somente para pessoas físicas)
COOP.BR Cooperativas NOM.BR Pessoas Físicas
ESP.BR Esporte em geral
FAR.BR Farmácias e drogarias Abaixo, uma definição de Domain Name System (DNS) tirada
___________________________________________________ do site da CGI (Comando Gestor da Internet
__________________ Página - 16 - no Brasil ) em www.cgi.br
FM.BR Empresas de radiodifusão sonora “... O Domain Name System (DNS), ou
G12.BR Entidades de ensino de primeiro e segundo grau Sistema de Nomes de Domínio, é um sistema
GOV.BR Entidades do governo federal de resolução de nomes de domínio da
IMB.BR Imobiliárias Internet que funciona de forma distribuída
IND.BR Industrias (vários Servidores de Nomes administrados
INF.BR Meios de informação (rádios, jornais, bibliotecas, etc..) de forma independente ligados à rede) e
MIL.BR Forças Armadas Brasileiras hierárquica (estes Servidores de Nomes
Detentores de autorização para os serviços de estão vinculados a uma estrutura
Comunicação Multimídia (SCM), hierárquica comum de nomes de domínio).
NET.BR Rede e Circuito Especializado (SLE) da Anatel e/ou Ele é utilizado de maneira transparente
detentores de Sistema pelos usuários da Internet, de modo a
Autônomo conectado a Internet conforme o RFC1930 prover qualquer programa de comunicação
ORG.BR Entidades não governamentais sem fins lucrativos e acesso (por exemplo, um navegador
PSI.BR Provedores de serviço Internet como o Netscape) a conversão do nome de
REC.BR Atividades de entretenimento, diversão, jogos, etc... domínio para endereço deste recurso ou
SRV.BR Empresas prestadoras de serviços computador (endereço IP) ... ”
TMP.BR Eventos temporários, como feiras e exposições
TUR.BR Entidades da área de turismo Os endereços IP (Internet Protocol) são números que
TV.BR Empresas de radiodifusão de sons e imagens identificam as máquinas na Internet e fornecem endereçamento
ETC.BR Entidades que não se enquadram nas outras universal através de todas as redes na Internet.
categorias
IPV4
Profissionais Liberais Eles são colocados no cabeçalho dos pacotes e são
(Somente para pessoas físicas) usados para roteá-los a seus destinos. É um número
ADM.BR Administradores composto por 32 bits divididos em quatro partes de 8 bits
ADV.BR Advogados (octetos) separados por pontos. Um exemplo de endereço
ARQ.BR Arquitetos IP é 206.98.23.16. Cada um dos 4 números dentro do endereço
ATO.BR Atores IP assume valores entre 1 e 255.
BIO.BR Biólogos Os endereços IP são formados por prefixos. Os prefixos iniciais
BMD.BR Biomédicos do endereço IP podem ser usados para decisões de
CIM.BR Corretores roteamento genéricas. Por exemplo, os primeiros 16 bits
CNG.BR Cenógrafos do endereço podem identificar uma empresa, os 4 bits
CNT.BR Contadores seguintes podem identificar uma filial, os próximos 4 bits da
ECN.BR Economistas seqüência podem identificar uma rede local nesta filial e os
ENG.BR Engenheiros outro 4 bits podem identificar um computador dentro desta rede,
ETI.BR Especialista em Tecnologia da Informação completando assim os 32 bits do endereço IP.
FND.BR Fonoaudiólogos Para simplificar o roteamento dos pacotes, os endereços
FOT.BR Fotógrafos da Internet são divididos em cinco classes: A, B, C, D e E.
As entidades e as empresas muito grandes recebem endereços
classe A, empresas de médio porte e universidades têm
geralmente edereços classe B e as empresas menores e O protocolo está sendo implantado gradativamente na Internet
provedores de acesso têm endereços classe C. Classe D e deve funcionar lado a lado com o IPv4, numa situação
são endereços multicast e a classe E está reservada. tecnicamente chamada de "pilha dupla" ou "dual stack", por
algum tempo. A longo prazo, o IPv6 tem como objetivo
9
ENDEREÇOS CLASSE A substituir o IPv4, que só suporta cerca de 4 bilhões (4x10 ) de
38
São concedidos a organizações muito grandes, tais como endereços IP, contra cerca de 3,4x10 endereços do novo
Orgãos do Governo, grandes universidades e corporações protocolo.
como a IBM® e a Hewlett Packard®. Eles começam com um
número entre 1 e 126 (127 está reservado) no primeiro octeto, O assunto é tão relevante que alguns governos têm apoiado
deixando os outros 3 octetos livres para os endereços locais. essa implantação. O governo dos Estados Unidos, por
Apesar de haver somente 126 endereços classe A, há mais de exemplo, em 2005, determinou que todas as suas agências
16 milhões de endereços IP individuais dentro de cada federais deveriam provar ser capazes de operar com o
endereço classe A. Como pode ser observado, é quase protocolo IPv6 até junho de 2008. Em julho de 2008, foi
impossível obter um endereço classe A em razão da sua liberada uma nova revisão3 das recomendações para adoção
reduzida quantidade. do IPv6 nas agências federais, estabelecendo a data de julho
de 2010 para garantia do suporte ao IPv6. O governo
ENDEREÇOS CLASSE B brasileiro recomenda a adoção do protocolo no documento e-
PING, dos Padrões de Interoperabilidade de Governo
São solicitados por empresas e universidades de médio porte
que precisam de milhares de endereços IP. Endereços IP Eletrônico.
classe B começam com números entre 128 e 191 no primeiro O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede
octeto e têm números de 1 até 255 no segundo octeto, e sufixo de host. No entanto, não existem classes de
deixando os dois últimos octetos livres para definir os endereços, como acontece no IPv4. Assim, a fronteira do
endereços locais. Há 16.384 endereços classe B com 65.536 prefixo e do sufixo pode ser em qualquer posição do endereço.
endereços individuais para cada endereço IP. Estes também
Um endereço padrão IPv6 deve ser formado por um campo
são bastante difíceis de obter.
provider ID, subscribe ID, subnet ID e node ID. O node ID (ou
ENDEREÇOS CLASSE C identificador de interface) deve ter 64bits, e pode ser formado
São usados pela maioria das empresas e provedores de
acesso. Os endereços classe C têm um número de 192 a 223 a partir do endereço físico (MAC) no formato EUI 64.
no primeiro octeto e um número de 1 até 255 nos segundo e
terceiro octetos, deixando somente o quarto octeto livre para os Os endereços IPv6 são normalmente escritos como oito
11
endereços locais. Há mais de dois milhões de endereços classe grupos de 4 dígitos hexadecimais . Por exemplo,
C e cada um contém 255 endereços IP.
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
MÁSCARAS DE SUB REDE
As máscaras de sub-rede permitem que o administrador
divida ainda mais a parte do endereço IP referente ao Se um grupo de vários dígitos seguidos for 0000, pode ser
ponto individual em duas ou mais sub-redes, omitido. Por exemplo,
facilitando seu gerenciamento. Um filtro chamado máscara
de sub-rede é utilizado para determinar a sub-rede a que 2001:0db8:85a3:0000:0000:0000:0000:7344
um endereço IP pertence.

Os endereços IP são difíceis de lembrar, assim muitos é o mesmo endereço IPv6 que:
também têm equivalentes em texto, ex., www.brasil.gov.br
ou www.blackbox.com.br. Estes endereços baseados em 2001:0db8:85a3::7344
texto são chamados nomes de domínio e podem ser obtidos
em empresas especializadas em registro de domínio. (Veja
Existem no IPv6 tipos especiais de endereços:
a lista delas em www.registro.br.) Um programa de banco
de dados chamado DNS (Domain Name Service) registra
d) unicast - cada endereço corresponde a uma interface
os nomes e os traduz para seus equivalentes numéricos.
Com não há mais endereços IP disponíveis, um novo sistema (dispositivo).
de endereços IP chamado IPng (Internet Protocol Next e) multicast - cada endereço corresponde a múltiplas
Generation) ou IPv6 foi elaborado para estender a capacidade
da Internet. interfaces. É enviada uma cópia para cada interface.
f) anycast - corresponde a múltiplas interfaces que
IPV6 partilham um prefixo comum. Um datagrama é enviado para
Originalmente oficializada em 6 de junho de 2012, é fruto do
esforço do IETF para criar a "nova geração do IP" um dos dispositivos, por exemplo, o mais próximo.
(IPng: Internet Protocol next generation), cujas linhas mestras
foram descritas por Scott Bradner e Allison Marken, em 1994,
na RFC 1752.1 Sua principal especificação encontra-se na RFC 11 Hexadecimal: base 16. Ou seja, algarismos de 0 a 9 e
2460.2 letras de A a F. 10 algarismos mais 67 letras = 16
símbolos. Daí o nome hexadecimal.
Com o IPv6 todas as redes locais devem ter prefixos /64. Isso transmitidos fisicamente através dos cabos da rede.
FTP(File Transfer Protocol) - Um conjunto de regras que
é necessário para o funcionamento da autoconfiguração e permite a transferência de arquivos binários ou de texto
outras funcionalidades. entre dois computadores ligados à Internet. Um servidor que
permite esse acesso se chama servidor FTP. Existe um método
Usuários de qualquer tipo receberão de seus provedores para copiar arquivos sem necessidade de ter senha de acesso:
chama-se FTP anônimo, e dá acesso à áreas públicas de um
redes /48, ou seja, terão a seu dispor uma quantidade
servidor.
suficiente de IPs para configurar aproximadamente 65 mil GIF(Graphics Interchange Format) - Um dos formatos de
redes, cada uma com endereços. É preciso notar, no imagem digital comprimida mais populares na Internet, e que foi
desenvolvida pela Compuserve. É automaticamente
entanto, que alguns provedores cogitam entregar aos usuários reconhecida e visualizada pela maioria dos browsers.
domésticos redes com tamanho /56, permitindo sua divisão em Home Page- Refere-se à página principal (geralmente a inicial)
apenas 256 redes /64. de informações em um site na WWW. Pode ser uma página
pessoal ou de uma instituição, ou de um recurso de informação
determinado.
TCP/UDP E PORTAS Host- Hospedeiro, em inglês, refere-se a qualquer computador
Para que os computadores de uma rede possam trocar em uma rede que oferece serviços de acesso para outros
informações é necessário que todos adotem as mesmas regras computadores (servidor). Também se refere ao computador que
para o envio e o recebimento de informações. Este conjunto de oferece acesso à Internet via acesso
regras é conhecido como Protocolo de comunicação, para a discado ou linha privada.
Internet foi adotado o TCP/IP e também UDP, que troca pacotes HTML(HyperText Markup Language) - Uma linguagem de
de informações entre computadores em uma rede por portas de marcação de textos e imagens usada para formatar home
comunicação. pages e outros documentos para serem visualizados na WWW,
e que implementa as funções do hipertexto. Ao receber uma
TCP -Transmission Control Protocol ou Controle de página codificada em HTMLde um servidor da WWW, o
Transmissão de Protocolos software cliente (ou browser), converte-a em uma exibição em
UDP - User Datagram Protocol ou Datagrama de hipermídia.
Protocolo de Usuário HTTP(HyperText Transport Protocol) - O protocolo usado pela
IP - Internet Protocol ou Protocolo para Internet Internet para transmitir arquivos codificados em HTML entre um
servidor e um cliente, na WWW.
Lista das principais portas de comunicação entre Hipertexto- Um documento que contém vínculos, ou links, a
computadores: outros pontos do mesmo documento, ou a outros documentos,
21 - FTP arquivos de texto ou imagens disponíveis em algum servidor
22 - SSH ligado à Internet. Clicando-se o mouse em um link, causa o
23 - TELNET HTTP a buscar e transmitir o arquivo indicado para o cliente.
25 - SMTP Diz respeito à leitura não-linear (justamente por prover links).
53 - DNS Hipermídia- Denomina-se a tecnologia ou o seu produto, no
80 - HTTP / WWW qual se combinam as características da multimídia e do
110 - POP/POP3 hipertexto (ou seja, permite a navegação não linear usando
143 - IMAP elementos de gráficos, textos, sons, etc.).
443 - HTTPS IPV4(Internet Protocol Number) - É um código numérico,
constituido de quatro segmentos numéricos entre 0 e 255,
GLOSSÁRIO (só para fixar..) usado pela Internet (protocolo TCP/IP) para identificar de forma
Applet- Um pequeno programa na linguagem Java que pode única um host ou máquina ligada à Internet. Exemplo:
ser incluído em uma página em HTML. 165.113.245.2.
Banda- Também chamado de "largura de banda", se refere a Java - Uma linguagem de programação desenvolvida pela
velocidade de transmissão de um determinado empresa Sun Microsystems especificamente para permitir a
trecho de uma rede. execução de programas dentro de um browser, após
Browser- (Ou navegador) Um software usado para acessar um transmissão pela Internet. Usando pequenos programas em
servidor e enviar, receber ou visualizar informação. O Google Java, chamados applets, diversas funções não disponíveis em
Chrome é um exemplo típico. HTML podem ser adicionadas à uma home page.
CGI(Common Gateway Interface) - Um conjunto de regras que JPEG- Um padrão para imagens fotográficas e gráficos
especifica como se deve dar a intercomunicação entre um digitalizados comprimidos. Ë automaticamente reconhecido e
servidor da WWW e um outro software da mesma máquina. visualizado pela maioria dos browsers.
Chat- Diálogo ou bate-papo via Internet ou BBS, que se Listserv- Um programa que permite a implementação de listas
processa em tempo real. Existem chats de texto, de voz e de distribuição ou listas de discussão na BITNET e
de vídeo. na Internet. Existem outros programas similares em operação,
Cliente- Um software usado para comunicar-se e trocar dados tais como Listproc e Majordomo.
com um servidor, normalmente em um outro computador. Um Login- Processo de entrada em um host ou computador
browser como o Mozilla Firefox é um exemplo de cliente remoto, que consiste no fornecimento de um identificador (o
específico para a WWW. login propriamente dito) e uma senha (ou password), e que se
Defacements – é a desfiguração de web sites. validado corretamente, dá acesso ao mesmo, para uso da
Ethernet– A arquitetura ethernet é a mais usada em redes Internet.
locais. Ethernet é um padrão que define como os dados serão MIDI- Uma interface e um protocolo específico para especificar
seqüências sonoras polifônicas digitalizadas, e ampliar a área de conectividade
para conectar instrumentos musicais eletrônicos a aumentar a segurança
computadores digitais. reduzir custos operacionais (em relação a uma rede WAN)
Modem(MOdulator, DEModulator) - Um dispositivo eletrônico, reduzir tempo de locomoção e custo de transporte dos
ou equipamento conectado a um computador, usuários remotos
que permite a transmissão digital de dados através do sistema aumentar a produtividade
telefônico normal. simplificar a topologia da rede
MPEG- Um padrão para vídeo digital comprimido. Arquivos proporcionar melhores oportunidades de relacionamentos
neste formato têm a extensão .MPG ou .MPEG. globais
É necessário um plug-in para poder visualizar o filme neste prover suporte ao usuário remoto externo
formato em seu browser. prover compatibilidade de rede de dados de banda larga.
Multimídia- Tecnologia que permite combinar, em um único Prover retorno de investimento mais rápido do que a
programa ou método de acesso (rede, CD-ROM, etc.), tradicional WAN
informações em diferentes meios, tais como texto, imagens
estáticas e dinâmicas, clipes de áudio e de vídeo. Inclui Que recursos são necessários para um bom projeto de rede
funções de interatividade, ou seja, a possibilidade do usuário VPN?
interagir com o programa na forma de um diálogo bidirecional. Ele deve incorporar:
Também chamado de multimeios. segurança
Plug-in- Um software que adiciona recursos computacionais a confiabilidade
um cliente ou browser da WWW, como por exemplo a escalabilidade
visualização de videoclipes em MPEG ou animações am Flash gerência da rede
(da Adobe), a audição de audioclipes em Real Áudio, etc. gerência de diretrizes
Assim, o usuário necessita instalar apenas os plug-ins que
necessita usar. A maioria dos plug-ins está disponível CÓPIA DE SEGURANÇA (backup)
gratuitamente na própria Internet. Em informática, cópia de segurança (em inglês: backup) é
Real Áudio- Um produto desenvolvido por uma empresa norte- a cópia de dados de um dispositivo de armazenamento a outro
americana que utiliza uma tecnologia proprietária de streaming para que possam ser restaurados em caso da perda dos
áudio, ou seja, que permite a transmissão de arquivos de sons dados originais, o que pode envolver apagamentos acidentais
e outras informações acopladas, podendo ouví-las a medida ou corrupção de dados.
que o arquivo está chegando do servidor. Os arquivos em
RealÁudio têm a extensão .RA ou .RAM. A mesma empresa Meios difundidos de cópias de segurança incluem CD-
desenvolveu padrão semelhante para streaming vídeo, ROM, DVD, disco rígido, disco rígido externo (compatíveis
chamado Real Vídeo. com USB), fitas magnéticas e a cópia de segurança externa
Servidor- Uma combinação de computador e software que (online). Esta transporta os dados por uma rede como
fornece um ou mais serviços de provimento de informações e a Internet para outro ambiente, geralmente para equipamentos
de funções computacionais a outros computadores ligados a mais sofisticados, de grande porte e alta segurança. Outra
uma rede; denominados de clientes. forma pouco difundida de cópia de segurança é feita via rede.
URL(Uniform Resource Locator) - Uma forma padronizada de Na própria rede local de computadores, o administrador ou o
se especificar o endereço de qualquer recurso, site ou arquivo responsável pela cópia de segurança grava os dados em um
existente em um servidor da WWW. formato de arquivo, processa e distribui as partes constituintes
TCP/IP (Transmission Control Protocol/Internet Protocol). Um da cópia nos computadores da rede, de forma segura
conjunto de protocolos ou regras de comunicação que é a base (arquivos são protegidos), criptografada (para não haver
de funcionamento da Internet e das intranets. Para que um extração ou acesso aos dados na forma original) e oculta (na
computador de uma determinada marca e/ou sistema maioria das vezes o arquivo é ocultado).
operacional possa se comunicar com a Internet, é necessário
que ele tenha o protocolo TCP/IP, como é o caso do Windows Cópias de segurança são geralmente confundidas
98. com arquivos e sistemas tolerantes a falhas. Diferem de
WWW(World Wide Web) - O conjunto de servidores e o serviço arquivos pois enquanto arquivos são cópias primárias dos
de acesso à informação usando multimídia (texto, sons e dados, cópias de segurança são cópias secundárias dos
imagens) baseado principalmente no protocolo HTTP. dados. Diferem de sistemas tolerantes a falhas pois cópias de
segurança assumem que a falha causará a perda dos dados,
enquanto sistemas tolerantes a falhas assumem que a falha
Dicas: não causará.
x Firewall não protege o sistema contra vírus.
x O antivírus não protege o sistema contra acesso externo. As cópias de segurança devem obedecer vários parâmetros,
x O Internet Explorer, Outlook Express, Word, Excel e tais como: o tempo de execução, a periodicidade, a
PowerPoint não possuem sistema antivírus e firewall próprio. quantidade de exemplares das cópias armazenadas, o tempo
x Através da janela do Internet Explorer e do Outlook Express que as cópias devem ser mantidas, a capacidade de
não é possível saber qual o tipo de conexão usada pelo usuário armazenamento, o método de rotatividade entre os
na Internet. dispositivos, a compressão e criptografia dos dados. Assim, a
velocidade de execução da cópia deve ser aumentada tanto
quanto possível para que o grau de interferência desse
BENEFÍCIOS DER USAR UMA VPN procedimento nos serviços seja mínimo.
Bem planejada, uma VPN pode trazer muitos benefícios A periodicidade deve ser analisada em função da quantidade
para a empresa. Por exemplo, ela pode: de dados alterados na organização, no entanto se o volume de
dados for elevado, as cópias devem ser diárias. Deve-se
estabelecer um horário para realização da cópia, conforme a
laboração da organização, devendo ser preferencialmente
noturno. Para uma fácil localização, a cópia deve ser guardada
por data e categoria, em local seguro.

2 TIPOS DE BACKUP

Backup diário: Copia todos os arquivos selecionados pelo


usuário. Esses arquivos podem aparecem em provas com o
termo "Desmarcado" porque os arquivos não são marcados
por terem sido copiados.
Backup normal: Copia todos os arquivos selecionados e os
marca como arquivos que passaram por backup.

Backup Incremental: Copia os arquivos criados ou alterados


desde o último backup normal ou incremental e os marca
como arquivos que passaram pelo Backup.

Backup Diferencial: Esse é um tipo preferencial de backup,


pois copia somente os arquivos criados ou alterados após o
último backup incremental.

No Windows pode-se usar o Agendador de tarefas para o


backup automático.
No LINUX, o crontab.

Exemplo de comando para backup incremental


# tar --create --newer '8 Sep 2012' --file /dev/ftape /usr/src –
verbose

Lembrando que a data pode ser expressa como:


--newer-mtime '2 days ago'
--after-date='10 days ago'
suas características.
HARDWARE - GLOSSÁRIO
PERIFÉRICOS
MICROPROCESSADOR ou CPU
-ENTRADA: São aqueles que fazem a informação entrar na
É um dos chips mais importante do computador, cabendo a CPU, ou seja, tem “mão única” do usuário para a CPU.
Ex:Teclado, Mouse, Câmera, Microfone, Scanner, etc.
ele o processamento de todas as informações que passam
- SAÍDA: São os dispositivos que permitem que a informação
pelo computador. Ele reconhece quando alguma tecla foi
saia da CPU para o usuário.
pressionada, quando o mouse foi movido, quando um som
Ex: Monitor, impressora, Caixas de Som, Plotter, Data Show
está sendo executado e tudo mais... Devido a sua importância,
(Projetor), entre outros.
é considerado o processador como o “cérebro do computador”
- MISTOS (Entrada e Saída): São periféricos de “mão dupla”,
e será estudado com mais detalhamento.
ora a informação entra na CPU, ora ela sai.
MEMÓRIA RAM Ex: Disquete, Disco Rígido, Modem, Placa de Rede, e as
Memórias (RAM e CACHE). Nestes dispositivos, a CPU tem o
direito de LER (entrada) e GRAVAR (saída).
É um conjunto de chips que acumulam as informações
enquanto estão sendo processadas, é mais ou menos assim:
o que estiver sendo apresentado no monitor está Para explicar outros periféricos, acompanhe a listagem abaixo:
MODEM: É um periférico que permite a conexão com outro
armazenado, neste momento, na RAM. Toda e qualquer
computador através de uma Rede Dial-up (conexão telefônica)
informação que estiver sendo processada, todo e qualquer
para, por exemplo, permitir o acesso à Internet.
programa que esteja sendo executado está na memória RAM.
A memória RAM é vendida na forma de pequenas placas
SCANNER: Periférico que captura imagens e as coloca na
chamadas “pentes”.
tela, é assim que colocamos as fotos para serem alteradas no
RAM significa Memória de Acesso Aleatório, ou seja, o computador.
computador altera seu conteúdo constantemente, sem
PLOTTER: Impressora de grade porte, que serve para
permissão da mesma, o que é realmente necessário. Como a
imprimir plantas baixas em projetos de engenharia e
memória RAM é alimentada eletricamente, seu conteúdo é
arquitetura, que opera movendo uma (ou várias) canetas ao
esvaziado quando desligamos o computador. Sem chance de
recuperação, ou seja, é um conteúdo volátil. longo de dois eixos cartesianos.

PLACA DE REDE: Permite que o computador se conecte a


ROM (Read Only Memory) : È a memória apenas para leitura.
uma rede local (LAN) através de cabos específicos, chamados
È nela que está gravada a BIOS, a primeira camada de
cabos de rede.
software de um computador.
PLACA DE SOM: Permite que o computador emita som
CMOS: É uma memória RAM especial, que armazena os
estéreo pelas caixinhas de som.
dados da configuração do computador do usuário. Por ser
volátil, necessita de uma bateria para manter estes dados
PLACA DE VÍDEO: Realiza a comunicação entre processador
(inclusive a hora certa). É lida pela BIOS quando da
e monitor, sem esse periférico, o computador não conseguiria
inicialização da máquina.
desenhar na tela do monitor, ou seja, não seria possível
MEMÓRIA CACHE : É uma memória que está entre o trabalhar.
Atualmente, os micros vendidos nas maiorias das
processador e a RAM, para fazer com que o acesso à RAM
lojas do país apresentam todos os periféricos básicos já
seja mais veloz. A Memória Cache normalmente é formada por
circuitos dentro do processador, para que sua velocidade seja inseridos na Placa Mãe, são os chamados Micros com “Tudo
ON BOARD”, ou seja: Placa de Som, Placa de Rede, Placa de
ainda maior. Uma vez acessada uma informação, ela não
Vídeo, Fax/Modem vêm todos já dentro da placa mãe. Esses
precisará ser acessada mais uma vez na RAM, o computador
micros são fáceis de instalar e mais baratos, mas a qualidade
vai buscá-la na Cache, pois já estará lá.
dos produtos colocados nas placas mãe deve ser bem
DISCO RÍGIDO: Winchester ou HD é um dispositivo de escolhida pelos que fabricam e comercializam os produtos.
Além do mais, essas placas normalmente vêm de fábrica com
armazenamento magnético na forma de discos sobrepostos. É
poucos Slots (lacunas para encaixar outras placas), o que
no Disco Rígido que as informações são gravadas de forma
limita muito as possibilidades de Upgrade (melhoria no
permanente, para que possamos acessá-las posteriormente.
computador, como aumento de recursos, velocidade, etc...).
As informações gravadas nos discos rígidos (ou nos
disquetes) são chamadas arquivos.
IDE: É o tipo de interface dos HDs e CDs/DVDs (inclusive
BARRAMENTO: Também conhecido como BUS é o nome gravadores) antigos. Também chamado de PATA (transferência
paralela).
dado ao conjunto de vias que fazem a informação viajar dentro
do computador. O BUS liga o processador aos periféricos e às
SATA: Modelo mais moderno de interface de HDs, CDs e
placas externas que se encaixam na placa mãe.
DVDs (inclusive gravadores). Permite transferências de dados
SLOTS: São “fendas” na placa mãe que permitem o encaixe mais rápidas devido à sua arquitetura serial (daí a letra “S” na
sigla).
de outras placas, como as de vídeo, som, rede, etc. Veremos,
a seguir, mais detalhadamente os Slots, os barramentos e
USB (Universal Serial Bus): Barramento Serial Universal,
que permite a conexão chamada hotplug (ou seja, com o
computador ligado) de qualquer dispositivo com este padrão. O microprocessador Pentium (aqui mostrado com uma
De câmeras digitais a impressoras e pen drives (dispositivos ampliação de 2,5 vezes) é fabricado pela Intel Corporation.
de armazenamento portáteis, sem baterias, com capacidade Contém mais de três milhões de transistores, e pode fazer que
entre 512MB e 4GB). algumas partes de seus circuitos sejam mais lentas ou
literalmente “desliguem” quando não são necessárias.

I INTRODUÇÃO HARDWARE ATENÇÃO: A empresa AMD usa um método distinto para


numerar” seus processadores. Por exemplo, um Athlon 3800+,
Conceito embora tenha freqüência de clock interna de 2.1GHz, tem
São todos os componentes físicos de um sistema de performance igual ou superior a de um Pentium de 2.8GHz.
informática. Composto de unidades eletrônicas, mecânicas,
magnéticas e ópticas.

Periféricos: Todos os dispositivos físicos existentes no


computador que se comunicam com a unidade
central de processamento (CPU), através destes
dispositivos é possível enviar e receber dados do
computador. São divididos da seguinte forma.
Pentium IV Athlon64
Periféricos de Entrada: São veículos a partir dos quais o
computador recebe informações do meio externo. Esses
dispositivos recebem as instruções e os dados fornecidos Memórias:
pelo usuário e os transferem para “dentro do micro”. Ex: RAM: Sigla de random access memory (memória de acesso
Teclado, mouse, caneta ótica, mesa digitalizadora, leitora de aleatório). Em informática, memória baseada em
código de barras, scanner, webcam. semicondutores que pode ser lida e gravada pelo
Periféricos de Saída: São os dispositivos através dos quais microprocessador ou outros dispositivos de hardware.
o computador transmite informações para o meio externo. Normalmente, o termo RAM se refere à memória volátil, que
Ex.: Monitor, Impressora. não conserva seu conteúdo quando o computador é desligado.
Periféricos de Entrada e Saída: São dispositivos que tanto Está intimamente ligada à velocidade, quanto mais memória
recebem dados provenientes da unidade central como os RAM mais veloz será o computador. Também conhecida por
transferem para unidade central de processamento (CPU). memória principal.
Ex: Monitor Touch Screen, diskette, HD.
ROM: Sigla de read-only memory (memória somenteleitura).
CPU (Central Processor Unit ou Unidade Central de Em informática, memória baseada em semicondutores que
Processamento): A unidade central é formada pelo contém instruções ou dados que podem ser lidos, mas não
microprocessador pela memória principal ou primária modificados. Tem a função de testar os dispositivos do
e vários circuitos auxiliares. Costuma-se ser montada computador para que o sistema operacional inicie sem
em uma mesma placa, comumente chamada de problemas.
placa mãe (Motherboard).
Massa: São dispositivos armazenadores não voláteis, ou seja,
Nela impera o microprocessador, que acaba dando o nome a
as informações não se perdem se houver queda ou corte de
toda a máquina. Por exemplo: “micro computador Pentium”
energia. Podem ser divididas em duas categorias: magnéticas
significa um computador cujo micro processador usa um chip
e digitais.
Pentium fabricado pela Intel.
É o microprocessador que executa (roda) um programa, que
por sua vez, é um conjunto de instruções organizadas e
g) Magnéticos: Recobertas de um material que
armazenadas de forma coerente na memória que permite ao possibilita a gravação magnética de dados. Podem ser
processador executar uma determinada tarefa. ainda rígidas ou flexíveis.
A velocidade com que o computador executa essas tarefas
Rígidas: Denominado de Hard Disk (antigamente chamados
guarda estreita relação com a freqüência indicada (por
exemplo: 2800 MHz – 2.8GHz). Assim quanto mais rápida a de Winchester, uma tecnologia) ou, ainda,
freqüência do processador, mais depressa ele executará suas Disco Rígido, é o principal elemento
tarefas. Porém a velocidade de um computador não depende armazenador de um computador, isto devido
somente da freqüência do processador, é preciso que a a sua velocidade de acesso e pela alta
memória e os circuitos auxiliares o acompanhem. capacidade de armazenamento, é nele que
ficam gravados: o sistema operacional, os
programas aplicativos e a maioria dos dados do usuário. O HD
(Hard Disk) é constituído de uma pilha de discos de metal
contida em uma câmara selada – sua unidade de disco. O
motor do HD faz com que o conjunto de discos gire a uma
velocidade elevadíssima, a partir de 3600 rpm (rotações por
minuto), podendo chegar a 10.000 rpm, e a cabeça de leitura e
gravação acessa ou grava dados no disco sem encostar-se
em sua superfície. Caso existisse contato as cabeças
marcariam a superfície magnética acarretando a perda de
dados e principalmente a destruição imediata da mesma. O apenas dois estados: ligado (o circuito está fechado e passa
tamanho padrão de um HD varia entre de 80 GB a 400 GB eletricidade); ou desligado (o circuito está aberto e a
(embora HDs acima de 1 TB já sejam encontrados com certa eletricidade não passa). Quando aplicamos uma corrente
facilidade). elétrica em uma das extremidades do processador, o
resultado que sairá do outro lado depende do estado de
todos os transistores presentes. Mas isto é a parte física da
coisa. É necessário haver uma tradução lógica das
Flexíveis: Plano feito de mylar (um filme de correntes elétricas, algo que possa ser interpretado em uma
poliéster) recoberto com óxido de ferro com linguagem compreensível ao ser humano. O bit é a
partículas minúsculas capazes de manter um representação lógica do estado de um transistor do
campo magnético, é encapsulado em um processador, e isto fica bem óbvio pelos valores que ele
envoltório protetor de plástico. Pouco depois pode assumir: Bit com valor ZERO: o transistor está
de surgirem os microcomputadores, os desligado, o circuito está aberto. Bit com valor UM: o
disquetes, ou discos flexíveis, se tornaram o principal meio de transistor está ligado, o circuito está fechado. Então você
armazenamento de informações. Neles eram gravados tanto pergunta: e daí? Daí que esta unidade de informação pode
aplicativos quanto trabalhos desenvolvidos a partir destes representar muitas coisas: um pixel aceso ou apagado para
aplicativos. A unidade possui um eixo que gira o disquete e compor uma imagem de um monitor; uma gota de tinta que
uma cabeça de leitura e gravação que se move para frente e pode ou não ser espirrada no papel para realizar uma
para trás (da borda para o centro e vice-versa), posicionando- impressão; um número, que pode ser convertido em uma
se em qualquer ponto da superfície do disco, permitindo o letra, que pode fazer parte de uma palavra presente no
acesso aos dados de forma direta. Também conhecido como documento que você digitou em seu processador de texto
disquete 3 ½ (diâmetro do disco em polegadas) tem (na verdade, são necessários oito bits para representar um
capacidade de armazenar 1,44 MB. Existem também número, vindo daí o conceito de byte); parte de uma
dispositivos magnéticos de armazenamento em larga escala, operação aritmética; e por aí vai. Enfim, o bit é a menor
amplamente utilizado para cópias de segurança (Backup) nas partícula de informação processada em um computador; é a
empresas, são eles, o Zip Drive que tem capacidade entre 100 interface entre a parte física e a parte lógica da máquina.
MB a 250 MB e o Jazz Drive que varia entre 1 GB a 2 GB. Byte - A definição formal de byte é: "a abreviação de binary
term (termo binário). Um único byte é composto de 8 bits
Digital ou Óptico: Ao contrário dos meios magnéticos de consecutivos capazes de armazenar um único caractere."
armazenamento o CD (Compact Disk) utiliza um sensor óptico Em outras palavras: apesar do bit ser a menor unidade de
para leitura de dados. O advento dos meios digitais se deu no informação interpretável pela linguagem do computador, são
início dos anos 90 com a popularização necessários 8 deles juntos para que possam exprimir algo
do CD-ROM, dispositivo no qual só era interpretável pela linguagem humana. Cada byte representa
possível ler os dados no disco. Tornou-se um dígito. Cada caracter (ou “letra”, de modo mais simples) é
comum o uso de gravadores de CD no um byte. Então, os caracteres A, k, @, !, ° etc, são
microcomputadores, conhecidos como representados por um único byte. Não se pode esquecer que
CD-RW (Compact Disk – Recordable o espaço em branco também é uma “letra” (caracter) e,
Writeable) tem capacidade de armazenamento de 650 MB e portanto, ocupa um byte.
700 MB.
DVD: Seguindo o padrão de mídia (meio) óptica, o DVD veio ATENÇÃO: bit é abreviado com “b”
preencher a lacuna aberta pela necessidade de maior minúsculo. Byte, com “B” maiúsculo.
capacidade de armazenamento, possibilitando que 4.7 GB de
dados sejam gravados em sua superfície. Assim como o CD,
Equivalência entre unidade de medida
há as variações DVD-R e DVD-RW, que permitem,
respectivamente, gravar os dados apenas uma vez (DVD-R) UNIDADE SÍMBOLO QTDE. VALOR
ou gravá-los e apagá-los (DVD-RW). Há, ainda, uma mídia 10
especial que possibilita a gravação em duas camadas (DVD- kilo 1 kB 2 bits 1024 B
DL), que permite quase o dobro de armazenamento (8.4 GB). 20
Mega 1 MB 2 bits 1024 kB
DVD Blu-Ray (BD): Tecnologia de ponta, que utiliza um laser Giga 1 GB 2
30
bits 1024 MB
azul (daí o nome) em vez dos tradicionais vermelho ou
40
infravermelho. Esta tecnologia possibilita a gravação de 25 GB Tera 1 TB 2 bits 1024 GB
de dados (ou de 50 GB em dupla camada), o que equivale a 50
cerca de 6h de vídeo em alta definição. Peta 1 PB 2 bits 1024 TB
60
Exa 1 EB 2 bits 1024 PB
Unidades de Medida ATENÇÃO: Por exemplo, 1 TB corresponde
Bit - A definição formal de bit é: "Um bit é um dígito binário, a a 1.099.511.627.776 de Bytes!
menor unidade de informação de um computador. Um bit Ou seja, mais de UM TRILHÃO de Bytes –
pode assumir apenas um entre dois valores: 0 e 1." ou OITO TRILHÕES de bits.
Traduzindo em algo mais palpável: o processador central do
computador (seja ele Intel, AMD, Cyrix, etc.) é, no fim das
contas, nada mais que milhões de pequenos transistores. Os
transistores são chaves elétricas minúsculas, que assumem
As Gerações dos Computadores OS-2: Foi desenvolvido para equipamentos 386, mas vem
sendo largamente utilizado nos processadores mais
GERAÇÃO CARACTERÍSTICAS modernos, porque utiliza muito bem os recursos do
Uso de válvulas (esquentavam e microprocessador, tais como de simular máquinas virtuais,
Primeira paginação de memória e recursos de segurança. O OS-2 foi
queimavam com facilidade)
geração concebido tanto para uso doméstico como para grandes
Pesavam muito (toneladas)
1945 – 1959 corporações;
Uso militar
Uso de transistores
WINDOWS: O advento do Windows mudou completamente a
Segunda Maior potência e confiabilidade
forma de operar a máquina, a facilidade de usar este ambiente
geração Redução de tamanho e consumo
de interface gráfica, baseado no mouse, foi conseguida com
1959 – 1964 Uso em empresas de grande porte e
por militares pela reprodução de um ambiente de trabalho. O grande
número de ícones (imagens gráficas), menus, janelas e toda
Uso de circuitos integrados LSI (chip)
uma série de formas de representar informações por meio de
Terceira Máquinas menores, mais poderosas e
símbolos variados e coloridos reduziu a necessidade de
geração de baixo custo
memorizar dezenas de comandos necessários ao uso do
1964 – 1970 Uso em empresas de grande e médio
programa. O Windows tem como principais versões: Windows
portes
12 3.1, Windows 3.11, Windows 95, Windows 98, Windows ME,
Uso de circuitos integrados VLSI (chip
Windows NT, Windows 2000, Windows XP, Windows Vista,
menor)
Quarta Windows 7 e Windows 8.
Surge o microprocessador –
Geração
computador pessoal IBM/PC
1970 – Hoje LINUX: O Linux começou com a idéia de um estudante
Início da utilização de disquetes
chamado Linus Torvalds de criar um clone dos sistemas UNIX
Uso doméstico
da época que eram caros e não rodavam nos computadores
386 que ele tinha em casa. Assim, ele pegou um UNIX
Costuma-se dizer que a quinta geração (em desenvolvimento) educacional chamado Minix e passou a escrever um sistema
estará ligada ao uso da inteligência artificial. melhor, o qual ele registrou na licença GPL (General Public
License). Essa licença afirma que não se deve fechar o código
SOFTWARE
de qualquer trabalho derivado do programa com essa licença.
O nome Linux deriva de Linux = Linus + UNIX. Logo, várias
Conceito
pessoas tomaram conhecimento dessa iniciativa pela Internet
Conjunto de instruções que coordenam o funcionamento do e se entusiasmaram, passando a contribuir com o sistema que
micro. Sem ele o computador seria completamente inútil. hoje é totalmente funcional, rápido, barato, atualizado e
Poderíamos defini-lo como a parte lógica do computador. contando com milhares de aplicativos.
Fazendo uma analogia com o corpo humano, poderíamos
dizer que o hardware seria o corpo físico, enquanto o software Software Aplicativo: Como o próprio nome sugere, aplicativo
seria o raciocínio e o conhecimento. é o programa que atende às necessidades específicas de
Tipos de Software processamento de dados de cada usuário. É todo arquivo
Podemos classificar em duas categorias: sistema operacional executável que possa rodar sob um sistema operacional. O
e software aplicativo. aplicativo realiza uma tarefa por si só, ou seja, não depende
Sistemas Operacionais: É o programa que estabelece a de outros programas para funcionar. Por exemplo, o arquivo
interface entre os programas aplicativos e a lógica eletrônica winword.exe é o Microsoft Word, aplicativo utilizado para
do equipamento em si. É, portanto, um programa que edição de textos. Os arquivos de extensão *.doc, por sua vez,
estabelece uma ponte entre o hardware e os demais são os documentos criados pelo Word, e não realizam uma
programas, chamada aplicativos, os principais softwares tarefa por si só. Sendo assim, arquivos *.doc não constituem
básicos são os sistemas operacionais, os principais estão um aplicativo.
descritos abaixo:
h) MS-DOS (Microsoft Disk Operation System): Durante Editores de Texto: Programas que dão suporte a criação e
muitos anos foi o sistema operacional mais popular do mundo, formatação de textos, podendo também inserir objetos gráficos
em função, do volume de aplicações desenvolvidas para como, figuras, caixas de texto,tabelasetc.
aquele ambiente. É um sistema que utiliza a digitação direta
dos comandos na tela, o chamado sistema de linha de Planilha Eletrônica: Programa de auxilio a cálculos em geral,
comando (o prompt). muito usado em contabilidades, possibilita a realização de
operações complexas de maneira rápida e prática, podendo
também gerar gráficos,mapas banco dedados.

12 LSI-Large Scale Integration. VLSI-Very Large Scale Integration. Banco de Dados: Programas que permitem gerar e manipular
Respectivamente, “integração em larga escala” e “integração em escala dados armazenados em uma estrutura computacional (tabela),
muito ampla”. Diz respeito ao número de componentes que podem ser muito utilizados para cadastros em geral, mala direta,
encapsulados em um único chip. Por exemplo, o processador de um etiquetas, etc.
aplaca gráfica atual tem entre 222 e 681milhões de transistores! Sem
contar os quase 55 milhões do processador... Por isso a ENORME GeradordeApresentações:Programa destinado a criação de
quantidade de calor gerada, que EXIGE um cooler (ventilador para
apresentações com recursos multimídia (áudio, vídeo e
resfriamento) tanto na CPU – processador, quando na GPU – placa
gráfica. Nas CPUs modernas que usam aplicações “pesadas”, chega-se a animações) largamente utilizado por instituições acadêmicas,
56°C. professores, palestrantes.
especiais nem espaços para definir estes componentes. Com
Editores Gráficos: Programas ligados à criação de artes o advento do Windows 95, esta notação passou a ser mais
gráficas e manipulação e tratamento de imagens. flexível, sendo agora conhecida como 255.8: nomes com até
duzentos e cinqüenta e cinco caracteres (incluindo espaços) e
Players: Programas destinados a “rodar” arquivos de áudio, extensões com até oito caracteres. Alguns tipos de arquivos
vídeo e CD´s musicais. Alguns Players podem também conhecidos são:
converter as músicas de um CD em arquivos e assim .exe: são os arquivos executáveis, ou seja, arquivos binários
armazená-los em disco, são chamados de Rippers. que executam alguma ação específica e produzem algum
resultado. Exemplos: notepad.exe (bloco de notas), sol.exe
Compactadores: Programas utilizados para compactação e (paciência), deltree.exe (executável do DOS utilizado para
quebra de arquivos em volumes para que sejam armazenados excluir diretórios).
em disquetes. Muitos dos aplicativos comerciais integram .com: têm a mesma função dos arquivos.exe, mas ficam
estes programas para fazer sistema de Backup (cópia de carregados diretamente na memória durante todo o tempo em
segurança). que o computador estiver ligado. Exemplos: command.com
(interpretador de linha de comando do DOS; é praticamente o
O conjunto formado por programas de edição de texto, DOS em si), win.com (núcleo do Windows).
planilhas eletrônicas, banco de dados e gerador de .txt: ao contrário dos dois tipos de arquivos acima, os
apresentações é denominado SUÍTE de aplicativos de arquivos-texto não são compostos por números binários, e sim
13
escritórios. Há uma alternativa gratuita ao conhecido Office , por caracteres ASCII. Sendo assim, eles não executam
da Microsoft, que mantém TODAS as características daquele nenhuma ação, servem apenas para armazenar dados.
produto e ainda acrescenta novas, podendo ler e gravar .bat: os arquivos de lote nada mais são que arquivos-texto
arquivos naquele formato. Trata-se do OpenOffice, disponível que contém uma série de comandos DOS em seqüência.
livremente na Internet. Seria uma forma "primitiva" de programação, uma maneira de
automatizar operações para facilitar a vida do usuário. Uma
Programas Específicos exceção é concedida ao arquivo AUTOEXEC.BAT,
particularmente importante para PC´s que utilizem DOS e
Desenvolvidos para atender as necessidades específicas de
Windows 3.x. Este arquivo de lote é necessário para que o
um tipo de usuário ou de uma empresa, como, por exemplo,
sistema operacional funcione corretamente, uma vez que ele
um programa para cálculo de arrecadação de impostos
executa uma série de operações essenciais na inicialização do
federais, ou para agendamento de consultas médicas na rede
computador: carregar drivers de configuração de teclado e
pública de saúde, ou ainda para sorteios de bingo e
vídeo, carregar TSR´s (programas residentes na memória,
aleatorização de valores para jogos da Caixa Econômica
como anti-vírus ou compactadores de disco rígido), definir
Federal.
variáveis de ambiente, etc.
.dll: sigla em inglês para dynamic link library, ou biblioteca de
Shareware vínculo dinâmico. Imagine este arquivo como sendo um
"pedaço" de um arquivo executável. A maioria dos aplicativos
Software que é distribuído livremente, desde que seja mantido
escritos para Windows executam algumas funções comuns,
o seu formato original, sem modificações, e seja dado o devido
como abrir e salvar arquivos, configurar impressoras,
credito ao seu autor. Normalmente, foi feito para ser testado
gerenciar cores do vídeo, tocar sons, etc. Se cada aplicativo
durante um curto período de tempo (período de este/
abrigasse tais funções em seu próprio arquivo executável, o
avaliação) e, caso seja utilizado, o usuário tem a obrigação
tamanho de tal arquivo seria enorme, o que consumiria
moral de enviar o pagamento ao seu autor. Quando é feito o
rapidamente o espaço disponível no HD, além de tornar
registro, é normal receber-se um manual impresso do
penoso o processo de instalação do mesmo em outros micros.
programa, assim como uma versão melhorada, possibilidade
Convencionou-se então de "quebrar" o executável em várias
de assistência técnica e informações acerca de novas
partes menores, e as partes que executassem funções
versões.
comuns seriam armazenadas num diretório acessível a todos
os aplicativos. Tais partes foram então chamadas de dll´s, e o
Arquivo diretório comum aos aplicativos é conhecido como
\WINDOWS\SYSTEM. O próprio Windows já oferece uma
É um agrupamento de bits que formam uma unidade lógica
grande quantidade de dll´s com várias funções úteis,
que possa ser interpretada pelo processador do PC. Na
simplificando a vida do programador, padronizando o sistema
verdade, os arquivos são tudo que compõe o software do
e diminuindo o tamanho final do aplicativo.
computador. O sistema operacional, os aplicativos e os
documentos que são manipulados pela máquina são
compostos de milhares de arquivos. Cada arquivo é definido Pasta
por um nome e uma extensão. A extensão é um código Nome dado aos diretórios nos computadores Macintosh, UNIX
universal que determina o tipo de arquivo em questão. (LINUX incluído) e PCs com Windows 95 ou posterior.
Combinado com o nome identifica exclusivamente o arquivo Uma pasta serve para agrupar arquivos de um mesmo tipo
dentro de um mesmo diretório. Até 1995 (antes do lançamento ou programas.
do Windows 95), todos os arquivos eram obrigados a adotar a
notação 8.3. Isto é: nome com no máximo oito dígitos e CONCEITOS BÁSICOS
extensão com no máximo três dígitos, separados por um
ponto. Além disso, não eram permitidos alguns caracteres

Arquivos
13 Que, em inglês, significa escritório.
São todos os dados digitais salvos (gravados) com um nome e
que recebem uma extensão por consequência do programa
que o originou.
Geralmente são gravados na memória secundária, por Exemplo de unidade A:
exemplo, disco rígido, disquete, CD, DVD, etc.
OBS.: Os computadores modernos aboliram o drive de
Extensão disquete, que foi substituído cada vez mais pelos pen-drives,
a terminação do nome de um arquivo após o ponto que que têm maior capacidade, durabilidade e confiabilidade.
identifica o tipo de arquivo.
Alguns exemplos de extensões mais comuns: B: - o disquete, mas s ser representado pelo computador caso
o usuário instale ao mesmo uma segunda unidade de
 DOC: Documento gerado pelo Word/Writer; disquete. (Raríssimo de ser encontrado).
 XLS: Pasta de trabalho do Excel/Calc;
 EXE: Arquivo Executável (um programa); C: - o disco rígido é representado, no Windows, pelo ícone
 TXT: Arquivo de texto simples gerado pelo Bloco de
Notas;
 PDF: Arquivo no formato PDF (protegido), que s pode abaixo:
ser lido (aberto) pelo programa Adobe Acrobat
Reader; Exemplo de unidade C:
 HTM ou HTML: São páginas da Internet - Web;
 ZIP: Arquivo compactado (havendo diminuição do D:- dependendo de qual drive tenhamos instalado no
tamanho dos arquivos em bytes) pelo programa computador essa unidade pode ser: um CD-ROM, DVD-ROM,
WINZIP; CD-RW, DVD-RW ou uma parte do disco rígido (o disco
 RAR: Arquivo compactado (havendo diminuição do estando particionado).
tamanho dos arquivos em bytes) pelo programa
OBS.: As unidades de disco, teoricamente, poderão ser
WINRAR;
denominadas usando-se até a letra Z: mas, geralmente, as
 MDB: Arquivo de banco de dados gerado pelo
unidades a partir da letra U: são unidades de rede para
programa Access;
compartilhamento de arquivos em empresas.
 RTF: Arquivo de texto que trabalha com formatação
negrito, itálico e sublinhado, mas no permite figuras, Pastas
bordas e tabelas. Esse arquivo está entre um txt e um
São metáforas de armazenamento de arquivos nas unidades
doc;
de disco, para uma melhor organização dos dados no
 DLL: Arquivo de biblioteca que auxilia um arquivo computador. Também conhecidas como diretórios.
executável, pois alguns programas precisam de seus A figura a seguir mostra um exemplo de UPA (unidade, pasta e
assistentes para funcionarem; arquivo):
 DBF: Arquivo de banco de dados gerado pelo dBase
e que o Calc é capaz de abrir ou criar;
 JPEG ou JPG: Arquivos de imagens que geralmente
so encontrados na Internet. Possuem boa resolução
(visualização da imagem) no monitor, mas sua
impresso perde qualidade;
 PPT: Arquivos de Slides gerados pelo
O armário representa a unidade C: (disco rígido), as gavetas
PowerPoint/Impress.
são as pastas e o arquivo é a “informação” que está na gaveta.
 GIF: Pequenos arquivos (que podem ou não conter
animação), geralmente encontrados na Internet, OBS: A pasta não possui tamanho, ou seja, tem 0 (ZERO)
compatíveis com todos os processadores de texto, Byte.
editores de apresentação e programas gráficos. o
mais portável dos formatos gráficos. Particionamento do Disco Rígido
 SWF: Arquivos gerados pelo programa Flash. São Define-se particionamento como a divisão de uma mesma
utilizados como animação de pequenas figuras ou de unidade em várias partes iguais ou diferentes, gerando, assim,
páginas na Internet. as divisões. Terão letras diferentes para cada nova unidade.
 SCR: Arquivos de proteção de tela do Windows. Se um disco rígido C: for particionado em duas partes, o
Atualmente estão sendo distribuídos através da mesmo passará a conter as unidades C: e D: (sendo a
Internet na forma de vírus de computador. unidade de CD/DVD automaticamente renomeada para E:).
 BMP: Arquivos gerados pelo programa Paint do Qual a finalidade de particionar (dividir) um disco rígido? Para
Windows. São arquivos de imagens e/ou desenhos. instalar dois sistemas operacionais diferentes como, por
exemplo, Linux e Windows.
Unidades de disco Ambas as unidades geradas pelo particionamento serão
São representadas através de letras do alfabeto. Por exemplo: independentes (salvo se o disco rígido se danificar).

A: - o disquete é representado, no Windows, pelo ícone


abaixo:
Cabe ressaltar que não se pode instalar dois sistemas
operacionais na MESMA partição do HD, uma vez que a organizados) e, principalmente, a segurança dos dados (que é
instalação de um SO irá apagar (formatar) os dados daquela um pouco maior em relação a FAT).
unidade. O Windows Vista, embora ainda use a FAT-32, migrará para
um sistema de arquivos inteiramente novo, o WinFS (Windows
16
Formatação File System) ao ser liberado o primeiro Service Pack .
Formatar é preparar uma unidade de disco ou parte dele
(partição) para ser usada. Formas de Gravação de Arquivos nas Unidades
Quando se formata um disco, seus dados são completamente Todo arquivo é gravado de forma fragmentada
apagados da FAT, mas os conteúdos das trilhas e dos setores (desorganizada) nas trilhas e setores das seguintes unidades :
permanecem até serem adicionadas novas informações sobre disco rígido, disquete, CD, DVD e disco ZIP, embora haja a
as anteriores (soprepondo-as aos antigos dados). gravação desfragmentada (organizada) apenas nas unidades
Para formatar uma unidade, basta selecionar a mesma e clicar de fita como, por exemplo, na fita DAT, utilizada para backups.
no menu arquivo, opção formatar.
A fragmentação, em um HD, é responsável pela “lentidão” no
Tipos de formatação acesso aos arquivos, uma vez que não estão gravados
Existem três tipos de formatação: a rápida, a completa e a seqüencialmente no disco (de forma contígua). Então, há
física. a necessidade de utilizar-se, a cada um ou dois meses,
programas de desfragmentação (DEFRAG) e de
Formatação rápida: permite apagar apenas os dados da verificação de integridade do sistema de arquivos
14 (SCANDISK).
FAT deixando, assim, as informações nas trilhas e setores do
disco.
Formatação completa: permite apagar os dados da FAT e Versões do Windows
15 · Windows 3.x
corrigir possíveis erros dos clusters , mas, mesmo utilizando
essa formatação, os dados não serão apagados em definitivo Foi a primeira versão do Windows que permitiu aos usuários
das trilhas e setores dos discos. utilizarem os processadores de 32 bits da Intel o 80386 (386),
pois o DOS era incapaz de trabalhar com esta quantidade de
Formatação física: permite apagar os dados da FAT e das bits.
trilhas e setores possibilitando correções nos setores A partir desse momento veio a grande utilização da GUI
(Interface Gráfica do Usuário) que revolucionou o mercado da
OBS: mesmo utilizando a formatação física, existem Informática o Windows 3.0.
programas que possibilitam a recuperação dos dados do disco As versões do Microsoft Windows 3.0, Windows 3.11 e
rígido, normalmente utilizados pela polícia federal em casos de Windows for Workgroups 3.1 não são Sistemas
pesquisa forense. Operacionais, ou seja, na realidade são aplicativos do DOS.
Essas versões não possibilitam a multitarefa preemptiva
A FAT em detalhes... (utilização de vários programas ao mesmo tempo pelo
processador).
A FAT, então, é uma “tabela” cuja finalidade é manter os
registros vitais para mostrar onde um determinado arquivo foi · Windows 9.x
armazenado. O Windows 95 é de fato um sistema operacional que permitia
Essa tabela possui tamanho fixo como, por exemplo, FAT – 12 o processamento de dados de 16 bits (programas DOS), bem
bits (utilizada pelo disquete), FAT – 16 bits (utilizada pelo DOS, como novos programas de 32 bits. Possui uma FAT de 16 bits.
Win 3.x e Win 9x) e finalmente a FAT – 32 bits (que pode ser
utilizada pelo Win 95 e 98, Win 2000 e XP). O número dos bits O Windows 95 foi o primeiro Sistema Operacional da
indica quantos são utilizados para armazenar as informações Microsoft com Interface Gráfica e com multitarefa preemptiva.
dos dados em cada posição da tabela. Existem várias Surgiu aqui um suporte automático de instalação de drivers
desvantagens quando uma unidade é formatada com uma (programas de instalação de hardware) para os usuários,
FAT, pois haverá desperdício de espaços, limites de 2 GB denominado Plug and Play.
por partição e muita fragmentação dos dados. O Plug and Play tem como finalidade a instalação de um novo
Também é necessário o estudo de outra tabela denominada equipamento físico sem que os usuários possuam
NTFS (Sistemas de arquivos NT), que possui grandes conhecimentos técnicos avançados, ou seja, é um assistente
vantagens em relação à FAT. de instalação de hardware.
As principais vantagens de se formatar um disco com NTFS
são: velocidade de acesso das informações na unidade; não O Windows 98 foi lançado em 1998 sendo uma versão
há desperdício de espaços nas unidades, pois os setores são melhorada do Win 95, oferecendo melhor estabilidade,
mínimos (512 bytes contra os “monstruosos” 4kb das versões conectividade com a Internet e atualizações de drivers, ou
anteriores; acessa diretamente discos de até 2 TB e não há seja, houve um melhoramento no Plug and Play. Possui uma
problemas de fragmentação (as informações são mais FAT de 16 ou 32 bits.

O Windows ME – Millenium Edition foi lançado em 2000 e


trouxe “dores de cabeça” para os usuários, pois veio com
14 File Allocation Table – Tabela de Alocação de Arquivos. Como se fosse
um índice, determina em quais locais do disco encontram-se os arquivos.
15 É um conjunto de setores do disco rígido. Atenção para não confundir 16 Traduzindo-se ao pé-da-letra, significa “Pacote de Serviços”. È, às
essa expressão com o cluster formado por diversos computadores, vezes, chamado de patch (“remendo”), pelo fato de consertar algunmas
usando o poder de processamento simultâneo de todos, formando um falhas que foram notadas apenas após seu lançamento oficial e/ou
“super-computador”. acrescentar novas funcionalidades.
18
várias falhas (bugs) o que tornava o sistema instável. Não depurada ).
houve grandes avanços nessa versão. Inicia-se com a “alpha”, apenas para uso interno da empresa.
Em seguida vem a “beta”, para um seleto grupo de
O Windows NT foi projetado para computadores de 32 bits desenvolvedores, que buscam relatar os problemas
especificamente para computadores cliente/servidor, o mesmo encontrados.
é formado por dois componentes o Windows NT Workstation Uma vez resolvidos esses problemas, liberam-se, na
e Windows NT Server. seqüência, as chamadas versões RC (release candidate –
“candidata a liberação”), que são pré-versões, para os
O Win NT Workstation é utilizado nos computadores do tipo últimos “retoques” e consertos. Geralmente há a RC1 e a
desktop individuais que estão conectados a uma rede na qual RC2.
existe um servidor com o Win Logo depois, vem a versão “final” ou RTM (released to
NT Server instalado. manufacturing – “liberada para produção”), que é aquela
Era muito utilizado na área corporativa, pois o seu custo era encontrada nas lojas.
menor em relação a uma implantação de rede com UNIX.

O Windows CE foi projetado para o tipo de computador


conhecido como HANDHELD ou popularmente chamado de
Palmtop. É uma versão simplificada do Windows 95 e 98 que
permite a criação de documentos simplificados (com o uso do
“mini-Office” instalado) para transferir os dados para o
computador e assim manipulá-los.

O Windows XP É o mais utilizado atualmente, mas não é o


mais novo. Usa o núcleo do NT e teve a interface remodelada.

O Windows Vista teve seu debut em 2007 e está disponível


em várias versões: das mais simples, com menos recursos, às
mais completas, voltadas para entusiastas de jogos e
multimídia (versão Ultimate). Seu desenvolvimento foi a maior
de todas as mudanças já realizadas pela Microsoft, exigindo
uma máquina poderosa para exibir sua nova interface, a Aero,
com transparências e outras características gráficas que
17
tornam-no um dos mais belos SOs disponíveis!

O Windows 7 (Seven), lançada em outubro de 2009, traz


mudanças significativas a partir do Vista, principalmente no
que diz respeito à UAC (User Account Control, controle de
conta de usuário), que pode ser desabilitado para evitar a
“perda de tempo” em se colocar a senha e/ou confirmar cada
ação potencialmente perigosa ao computador. Herança da
versão anterior, o UAC exige uma ”elevação” de nível do
usuário conectado para a execução de alguma ação. Ou seja,
o programa – ou ação – terá PLENO acesso (como
administrador) se for liberado pelo usuário (e devidamente
autenticado pelo UAC). Uma vez mais, várias “versões” estão
disponíveis. Inclusive em 64 bits.

A versão 8 traz uma interface mais parecida com o que se usa


nos tablets (computadores portáteis com telas de 7 a 10
polegadas, sensíveis ao toque – touchscreen)

As versões dos SOs da Microsoft voltados ao segmento


corporativo também sofreram atualizações: o Windows
Server 2003 e o Server 2008, são baseados no núcleo do NT
e mantém as características do XP em termos de interface.
Existe um controle de versão, além daquela chamada
“comercial” (que é, a princípio, a versão final, totalmente

17 Belo, aqui, diz respeito APENAS a questões estéticas. Vale a pena saber
que, devido a sua “certa” incompatibilidade e altíssima exigência em
termos de hardware, não é (ainda) parte integrante dos concursos, a 18 Depurar, em informática, é retirar TODOS os problemas e erros (bugs)
menos que explicitamente descrito no edital. possíveis. Tornar a versão “pura”.
exibem outras palavras com significado
EXERCÍCIOS similar ao daquela pesquisada pelo usuário.

Caso o usuário acesse uma página na Internet e lhe seja Intranet designa basicamente o sítio interno de uma
apresentado um certificado digital válido, é correto inferir que a corporação, distinguindo-se da Internet por ser uma rede
conexão utilizada por esse usuário isolada e segura, que não requer o uso de senhas para
a) estará não cifrada com o uso de MSN. acesso de usuários.
b) estará cifrada com o uso de HTTPS.
c) não estará cifrada com o uso de 3G. O Mozilla Firefox é um navegador web que permite o acesso a
d) não estará cifrada com o uso de HTTP. conteúdo disponibilizado em páginas e sítios da Internet.
e) estará cifrada com o uso de pendrive.
O Microsoft Office Access é um tipo de firewall que impede
A aplicação de um comando de compactar arquivos que redes de computadores que façam parte da Internet sejam
repetidas vezes gera um arquivo compactado invadidas.
consideravelmente menor que o resultante de uma única
aplicação do compactador Serviços de webmail consistem no uso compartilhado de
software de grupo de discussão instalado em computador
No sistema Windows, utilizando-se o Gerenciador de pertencente a uma rede local (LAN) para uso exclusivo, e em
Dispositivos, disponível no Painel de Controle, é possível segurança, dos computadores pertencentes a essa LAN.
verificar quais drivers e protocolos de rede estão
corretamente instalados em um computador. Na conexão denominada banda larga, para que usuários
residenciais tenham acesso a recursos da Internet, exige-se o
O Controle de Conta de Usuário do Windows 7 disponibiliza uso de cabos ópticos entre as residências dos usuários e seus
quatro níveis de controle ao usuário que acessa o sistema por provedores de Internet.
meio de uma conta de usuário padrão.
O protocolo TCP/IP é utilizado na Internet para operações de
Em geral, há, no sistema operacional Windows, uma pasta transferência de arquivos quando se deseja garantir
de sistema denominada Arquivos de Programas, na qual segurança sem o uso de software antivírus.
estão contidos os arquivos necessários para o
funcionamento de alguns programas instalados pelo A ferramenta denominada Telnet foi desenvolvida com as
usuário. Apagar ou mover esses arquivos pode prejudicar características de uma aplicação cliente/servidor.
o funcionamento desses programas
instalados. A navegação por abas caracteriza-se pela possibilidade de
abrir várias páginas na mesma janela do navegador da
O Outlook Express permite acesso ao Hotmail de forma nativa, Internet.
ou seja, é possível efetuar download ou ler emails a
partir dele. No entanto, esse procedimento é inviável no No serviço de emails por meio de browsers web, o protocolo
Thunderbird, cujo acesso, embasado em software livre, é HTTP é usado para acessar uma mensagem na caixa postal, e
restrito aos servidores de emails não proprietários. o protocolo SMTP, necessariamente, para enviar uma
mensagem para a caixa postal.
É possível utilizar recursos de vídeo conferência em
chamadas de vídeo por meio das redes sociais Google+ Se o acesso à Internet ocorrer por meio de um servidor proxy,
e Twitter, contudo Linkedin e Facebook não possuem é possível que seja necessária uma autenticação por parte do
esses recursos. usuário, que deve fornecer nome e senha de acesso.

Na cloud computing, as nuvens são, por natureza, Se a página da intranet estiver inacessível, significa que o
públicas, visto que são criadas, acessadas e mantidas computador em uso não tem permissão de acesso aos
pelos usuários de Internet; desse modo, não é factível e recursos da rede, devido à ausência do protocolo IP.
viável o
conceito de nuvens privadas. Caso o acesso à intranet ocorra através de firewall, o
protocolo HTTP não funcionará em conjunto com o endereço
Tendo em vista a segurança de informações, é impossível ter IP, porque o firewall não aceita IP nem HTTP.
acesso externo a intranet institucional, pois o acesso é
restrito ao público interno de uma organização onde a intranet Para acessar a Internet, utiliza-se o protocolo TCP/IP em
está instalada. conjunto com o protocolo POP3, que possibilita a transferência
de arquivos, autenticação de usuários e o gerenciamento de
Browsers como Mozilla Firefox, Google Chrome ou arquivos e diretórios.
Microsoft Internet Explorer podem ser customizados,
adicionando-se novas funcionalidades, por meio de extensões, Firewall é o elemento de defesa mais externo na intranet de
também denominadas add-ons. uma empresa e sua principal função é impedir que usuários da
intranet acessem qualquer rede externa ligada à Web.
Embora o buscador do Google proponha, nos casos em
que o usuário digite uma palavra de forma errada, a Na Internet, backbones correspondem a redes de alta
pesquisa com base na grafia correta da provável palavra, ele velocidade que suportam o tráfego das informações.
ainda não propicia a busca semântica, por meio da qual se
Quando se realiza o acesso a um sítio que utiliza o protocolo
HTTPS e, no navegador, existe a indicação de que se trata de A função digitada na célula B6 para somar as comissões para
um sítio seguro, os dados do sítio são enviados de forma valores de bens acima de R$ 200.000,00 é
criptografada. a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
Tecnologias como a biometria por meio do reconhecimento de c) =SE(A2:A5>200000;B2+B5)
digitais de dedos das mãos ou o reconhecimento da íris ocular d) =SOMASE(A2>200000;B2=B2+)
são exemplos de aplicações que permitem exclusivamente e) =SOMA(A2:A5;">200000";B2:B5)
garantir a integridade de informações.
Quando se usa o protocolo HTTPS para se acessar página em
O conceito de confidencialidade refere-se a disponibilizar uma intranet, o certificado apresentado é, normalmente,
informações em ambientes digitais apenas a pessoas para as do tipo autoassinado com prazo de expiração ilimitado.
quais elas foram destinadas, garantindo-se, assim, o sigilo da
comunicação ou a exclusividade de sua divulgação apenas Os cartões de memória, pendrives, memórias de câmeras e de
aos usuários autorizados. smartphones, em geral, utilizam para armazenar dados uma
memória do tipo
A criação de backups no mesmo disco em que estão a) FLASH.
localizados os arquivos originais pode representar risco b) RAM.
relacionado à segurança da informação c) ROM.
d) SRAM.
Um sítio de chat ou de bate-papo é um exemplo típico de e) STICK.
grupo de discussão em que os assuntos são debatidos em
tempo real. Para essa finalidade, a comunicação pode ser de Contêm apenas dispositivos de conexão com a Internet que
forma assíncrona, o que significa que é desnecessária a não possuem mecanismos físicos de proteção, deixando
conexão simultânea de todos os usuários. vulnerável o computador que possui a conexão, caso o
compartilhamento esteja habilitado:
No Windows XP Professional, é possível abrir uma janela i) hub, roteador e switch.
de comando do tipo prompt do DOS por meio do b) hub, roteador e cabo cross-over.
comando cmd.exe. c) hub, switch e cabo cross-over.
d) roteador, switch e cabo cross-over.
Os vírus de boot são programas maliciosos desenvolvidos e) roteador e switch.

Um programa completamente gratuito que permite visualizar e


interagir com o desktop de um computador em qualquer parte
do mundo denomina-se
a) MSN.
b) VNC.
c) BROWSER.
d) BOOT.
para que, no processo pós-infecção, o ciberpirata possa ter e) CHAT.
acesso ao computador para fazer qualquer tipo de tarefa, entre
elas o envio do vírus por meio do email. Nos primórdios da Internet, a interação entre os usuários e os
conteúdos virtuais disponibilizados nessa rede era dificultada
Os sistemas de informação são soluções que permitem pela não existência de ferramentas práticas que permitissem
manipular as informações utilizadas pelas organizações, sua exploração bem como a visualização amigável das
por meio de tecnologias de armazenamento, acesso e páginas da Web. Com o advento e o aperfeiçoamento de
recuperação de dados relevantes, de forma confiável. programas de computador que basicamente eliminaram essa
dificuldade, os serviços e as aplicações que puderam ser
colocados à disposição dos usuários, iniciaram uma era
Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > revolucionária, popularizando o uso da Internet. Segundo o
10000; MÉDIA(B2:B4); 0) será exibido, nesta célula, o texto, a eliminação da dificuldade que auxiliou na
valor: popularização da Internet foi
a) 0 a) o uso de navegadores.
b) 3000 b) o surgimento de provedores de acesso.
c) 10000 c) o aumento de linhas da rede.
d) 11000 d) o surgimento de provedores de conteúdo.
e) 33000 e) a disponibilização de serviços de banda larga.

O número 2.350.000 inserido em uma célula do Calc com o


formato Científico será exibido na célula como
a) 2,35E+006
b) 2,35+E006
c) 2,35E006+
d) 0,235+E006
e) 235E+006
- um pavimento
Prestam-se a cópias de segurança (backup) - um estado
a) quaisquer um destes: DVD; CD-ROM; disco rígido externo - uma nação,
ou cópia externa, quando os dados são enviados para um é, respectivamente:
provedor de serviços via internet. a) LAN, WAN, WAN.
b) apenas estes: CD-ROM; disco rígido e cópia externa, b) LAN, LAN, WAN.
quando os dados são enviados para um provedor de serviços c) LAN, LAN, LAN.
via internet. d) WAN, WAN, LAN.
c) apenas estes: DVD, CD-ROM e disco rígido externo. e) WAN, LAN, LAN.
d) apenas estes: CD-ROM e disco rígido externo.
e) apenas estes: DVD e CD-ROM. O gestor de um órgão público determina que, em todos os
endereços de correio eletrônico, o nome do domínio seja
Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de composto pela sigla do órgão (TJ) considerando o padrão de
uma planilha Excel, para manter o mesmo resultado final a sites governamentais brasileiros para o Estado de Sergipe
fórmula poderá ser substituída pela função (SE). Para cumprir corretamente essa determinação, os e-
a) =MÉDIA(A1:D1) mails (onde “usuário” representa o nome do remetente) devem
b) =MÉDIA(A1;D1) ter a seguinte estrutura:
c) =MÉDIA(A1+B1+C1+D1) a) usuário.tj@se.gov.br
d) =SOMA(A1;D1)/4 b) usuário@tj.se.gov.br
e) =SOMA(A1+B1+C1+D1) c) usuário.tjse@gov.br
d) usuário.se.br@tj.gov
Os dispositivos de rede de computadores que são e) usuário.gov@br.tj
interconectados física e logicamente para possibilitar o tráfego
de informações pelas redes compõem layouts denominados Quanto às medidas sensatas e objetivas de precaução contra
a) protocolos. a propagação de vírus por e-mail, considere:
b) topologias. I. Nunca abrir arquivos anexados às mensagens.
c) roteamentos. II. Desabilitar, no programa leitor de e-mails, a autoexecução
d) arquiteturas. de arquivos anexados às mensagens.
e) cabeamento. III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos
Constituem facilidades comuns aos programas de correio anexados.
eletrônico Microsoft Outlook e Microsoft Outlook Express: Está correto o que se afirma APENAS em
I. Conexão com servidores de e-mail de Internet POP3, IMAP a) I.
e HTTP. b) I e II.
II. Pastas Catálogo de Endereços e Contatos para c) II.
armazenamento e recuperação de endereços de email. d) II e III.
III. Calendário integrado, incluindo agendamento de reuniões e e) III e IV.
de eventos, compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico. Com relação à segurança da informação nos ambientes
Está correto o que consta em computacionais, está correto afirmar:
a) II e III, apenas. a) As senhas secretas devem ser anotadas em papel para a
b) II, e IV, apenas. rápida recuperação em caso de esquecimento.
c) III e IV, apenas. b) As senhas secretas devem conter informações fáceis de
d) I, II, III e IV. memorizar, como nomes e datas de nascimento.
e) I e II, apenas. e) Os links ou anexos recebidos de endereços de emails
desconhecidos não devem ser abertos.
Secure Sockets Layer trata-se de d) Os arquivos com vírus recebidos por e-mail podem ser
a) qualquer tecnologia utilizada para proteger os interesses de abertos com segurança, pois o sistema operacional se
proprietários de conteúdo e serviços. encarrega de eliminar as ameaças.
b) um elemento de segurança que controla todas as
comunicações que passam de uma rede para outra e, em Utilidades tais como calendário, temperatura, relógio e
função do que sejam, permite ou denega a continuidade da medidor de cpu, entre outras, podem ficar fixamente presentes
transmissão. na área de trabalho do MS-Windows 7 são denominados
c) uma técnica usada para garantir que alguém, ao realizar budgets.
uma ação em um computador, não possa falsamente negar
que realizou aquela ação. Paulo trabalha na escola ABCD. Em uma conversa com
d) uma técnica usada para examinar se a comunicação está professores dessa escola, observou que eles acessam
entrando ou saindo e, dependendo da sua direção, permiti-la frequentemente a Internet na busca dos mais variados
ou não. conhecimentos. Teve então a ideia de disponibilizar o
e) um protocolo que fornece comunicação segura de conteúdo das aulas nas páginas de um site. Para isso,
dados através de criptografia do dado. ensinou aos professores uma linguagem de marcação
(que utiliza tags) de uso universal para apresentar
conteúdo em páginas Web. A linguagem ensinada por
A configuração de rede mais adequada para conectar Paulo foi a Cascading Style Sheets (CSS).
computadores de
Uma planilha do MS Excel 2010 possui na coluna A descartar o programa infectado e recarregar uma versão de
valores de vendas mensais, compreendendo os backup limpa.
meses de janeiro na linha 5 até maio na linha 9. A (C) Um antivírus instalado garante que não haverá nenhuma
célula B10 computa a média de venda mensal, contaminação por vírus, pois os programas antivírus detectam
e removem todos os tipos de vírus originados de todas as
multiplicada pelo fator 1,02 elevado ao quadrado,
fontes de acesso ao computador.
correspondendo à fórmula: (D) Um vírus é um programa independente que pode se
(A) =((JAN:MAI) / 5) * 1,02 ^ 2 replicar e enviar cópias de um computador para outro através
(B) =(MÉDIA(JAN:MAI) / 5) * (1,02 ** 2) de conexões de rede. Na chegada, o vírus pode ser ativado
(C) =MÉDIA(A5:A9) * 1,02 ^ 2 para replicar-se e propagar-se novamente.
(D) =MÉDIA(A5:A9) * SQRT(1,02) (E) Um worm (verme) é um software que pode infectar outros
(E) =MÉDIA(A6:A10) * (1,02 ** 2) programas, modificando-os; a modificação inclui uma cópia do
programa do worm, que pode então prosseguir para infectar
No Windows 7 outros programas.
(A) uma janela maximizada só pode ter suas dimensões
alteradas através do botão Restaurar, exibido no canto Em relação às etapas envolvidas no envio e recebimento
superior direito ou clicando duas vezes, rapidamente, na barra de e-mail, é incorreto afirmar:
de título. (A) O usuário redige a mensagem e clica no botão Enviar, do
(B) todas as janelas podem ser maximizadas e seu programa cliente de e-mail para que a mensagem chegue
redimensionadas. até o servidor, chamado Servidor de Saída.
(C) é possível alternar entre as duas últimas janelas ativadas (B) Após receber a solicitação do programa cliente, o Servidor
ou navegar através de todas as janelas abertas, usando de Saída analisa apenas o segmento de endereço que se
conjuntamente as teclas Alt e Tab. encontra após o símbolo @.
(D) para fechar uma janela minimizada é necessário torná-la (C) Após identificar o endereço de domínio de destino, a
ativa, clicando no seu respectivo botão da barra de tarefas. próxima tarefa do Servidor de Saída é enviar a mensagem
(E) é possível, manualmente, organizar as janelas de várias solicitada por seus usuários, e para isso, utiliza o protocolo
maneiras na área de trabalho. Porém, podem ser organizadas SMTP (Simple Mail Transfer Protocol).
automaticamente pelo Windows, apenas nas formas em (D) Quando a mensagem chega ao servidor de destino,
cascata e lado a lado. conhecido como Servidor de Entrada, este identifica a
informação existente antes do símbolo @ e deposita a
Em relação à tecnologia e aplicativos associados à mensagem na respectiva caixa postal.
internet, é correto afirmar. (E) Para transferir as mensagens existentes no Servidor de
(A) Navegação por abas, find as you type (mecanismo de Entrada para seu computador, o usuário utiliza o programa
busca interna na página) e motor de busca são recursos cliente de e-mail que, por sua vez, utiliza o protocolo SMTP
existentes tanto no Mozilla Firefox, quanto no Internet Explorer (Simple Mail Transfer Protocol) para depositar a mensagem no
8. seu computador.
(B) A opção de bloqueio a pop-ups, um recurso presente no
Mozilla Firefox, inexiste no Internet Explorer 8. Cookies são pequenas informações armazenadas no
(C) No ambiente Web, o uso de teclado virtual em aplicativos computador e são muito utilizados para rastrear e manter
tem como objetivo facilitar a inserção dos dados das senhas as preferências de um usuário. Estas preferências podem
apenas com o uso do mouse. ser compartilhadas, afetando assim a privacidade de um
(D) Em ambiente Wi-Fi, os elementos de rede que fazem a usuário. Existem maneiras de se desabilitar o
comunicação entre os computadores dos usuários, utilizam armazenamento deste arquivo, como
fibras óticas, conectadas a um hub. (A) não utilizar o sistema com senha de administrador.
(E) No Thunderbird 2, o acionamento do botão Encaminhar (B) criar regras no roteador para que estes arquivos sejam
exibirá uma janela de opções, entre as quais a Lixeira de bloqueados.
mensagens. (C) utilizar uma opção do navegador para bloquear seu
recebimento.
Quando o cliente de um banco acessa sua conta corrente (D) utilizar conexões seguras, pela utilização de HTTPS.
através da internet, é comum que tenha que digitar a (E) efetuar checagem de vírus periodicamente.
senha em um teclado virtual, cujas teclas mudam de lugar
a cada caractere fornecido. Esse procedimento de Emanuelli recebe frequentemente e-mails com publicidade
segurança visa evitar ataques de de produtos que não lhe interessam. Irritada com tal
(A) spywares e adwares. situação, Emanuelli realizou uma ação em sua caixa de e-
(B) keyloggers e adwares. mail que faz com que, ao chegarem, essas mensagens
(C) screenloggers e adwares. indesejadas não sejam depositadas em sua caixa de
(D) phishing e pharming. entrada. A ação realizada por Emanuelli foi
(E) keyloggers e screenloggers. (A) enviar um e-mail a cada emissor de mensagens
indesejadas proibindo-o de lhe enviar e-mail.
Sobre vírus de computador é correto afirmar: (B) incluir os endereços de e-mail dos emissores no site do
(A) Se um vírus for detectado em um arquivo de programa e PROCON.
não puder ser removido, a única solução é formatar o disco (C) excluir os e-mails indesejados.
onde o vírus se encontra para que ele não se replique. (D) selecionar os e-mails indesejados e defini-los como spam.
(B) Se a detecção do vírus tiver sucesso, mas a identificação
ou a remoção não for possível, então a alternativa será
Em relação ao formato de endereços de e-mail, está resultado apresentado nas células A3, A4 e A5, foi,
correto afirmar que respectivamente,
(A) todos os endereços de e-mail possuem o símbolo @ a) 2, 2 e 2.
(arroba). b) 2, 2 e 4.
(B) todos os endereços de e-mail terminam com .br (ponto br). c) 2, 4 e 6.
(C) dois endereços de e-mail com o mesmo texto precedendo d) 4, 4 e 4.
o símbolo @ (arroba) são da mesma pessoa. e) 4, 4 e 6.
(D) o texto após o símbolo @ (arroba) especifica onde o
destinatário trabalha. No Excel ou Calc, uma planilha apresenta os seguintes
(E) uma mesma pessoa não pode ter mais de um endereço de dados:
e-mail A1 = 2, B1 = 3, C1 = 4 A célula D1 tem a seguinte fórmula:
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)
Para criar uma cópia de segurança com o objetivo de O valor da célula D1 é:
preservar os dados de um computador, NÃO é apropriado a) positivo, ímpar e menor que 10.
(A) copiar os dados para um pendrive. b) positivo, ímpar e maior que 10.
(B) copiar os dados para um DVD gravável. c) negativo.
(C) copiar os dados para a pasta Meus Documentos. d) positivo, par e menor que 10.
(D) copiar os dados para uma pasta compartilhada em outro e) positivo, par e maior que 10.
computador.
(E) enviar os dados por e-mail. Devido ao pouco espaço disponível no disco rígido (HD)
de seu computador, Paulo resolveu adicionar outro HD
Durante a operação de um computador, caso ocorra com capacidade de 540 GB.
interrupção do fornecimento de energia elétrica e o Após adicionar o novo disco, executou o procedimento
computador seja desligado, os dados em utilização que para formatação, onde foi solicitado que selecionasse o
serão perdidos estão armazenados sistema de arquivos desejado.
(A) no disco rígido e memória RAM. Como utiliza o Windows XP e deseja armazenar inclusive
(B) em dispositivos removidos com segurança. seus arquivos de vídeo superiores a 4 GB (por arquivo),
(C) no disco rígido. ele optou por selecionar o sistema de arquivos indicado
(D) na memória RAM. pela Microsoft para sua versão do Windows, o
(E) no disco rígido decorrentes de atividades dos programas (A) FAT.
que estavam em execução. (B) FAT32.
(C) NTFS.
Para que o computador de uma residência possa se (D) ext2.
conectar à Internet, utilizando a rede telefônica fixa, é (E) UDF.
indispensável o uso de um hardware chamado
(A) hub. Em uma planilha Excel foram colocados os seguintes
(B) modem. dados nas células A1 até A4, respectivamente e nessa
(C) acess point. ordem:
(D) adaptador 3G. josé+1
(E) switch. catavento
catavento+3
O Windows permite a conexão com uma pasta de rede josé
compartilhada bem como a atribuição de uma letra de Selecionando-se essas quatro células e arrastando-as
unidade à conexão para que se possa acessá-la usando pela alça de preenchimento (na borda da célula A4) até a
"Meu computador". Para fazer isso, deve-se clicar com o célula A8, o resultado em A5 e A7 será, respectivamente,
botão direito em "Meu computador" e escolher a) josé+3 e catavento+4.
a) "Gerenciar". b) josé+1 e catavento+3.
b) "Mapear unidade de rede". c) josé+1 e catavento.
c) "Meus locais de rede". d) josé+2 e catavento+4.
d) "Procurar computadores". e) josé e catavento+3.
e) "Explorar".
Ao realizar um cálculo no Excel, o usuário escreveu, em
No Writer, o menu Arquivo conta com a opção de exportar uma célula, a fórmula representada pela seguinte
diretamente para um formato especificamente hipótese: =FUNÇÃO(81). Com isto obteve o resultado 9.
identificado. Tal opção é identificada por Exportar como Desta forma, a FUNÇÃO representada na hipótese foi
a) DOC a) MULT.
b) XLS b) RAIZ.
c) WRI c) EXP.
d) SWF d) POTÊNCIA.
e) PDF e) MOD.

Em uma planilha eletrônica, um funcionário digitou os Em uma fórmula no MS Excel, as referências =A1, =A$1 e
números 2 e 4 respectivamente, nas células A1 e A2. =$A$1 correspondem, respectivamente, às referências do
Depois selecionou a célula A2 e arrastou-a pela alça de tipo
preenchimento até a célula A5. Após essa operação, o a) relativa, absoluta e mista.
b) relativa, mista e absoluta. O Windows não permite que pastas que contenham
c) absoluta, relativa e mista. arquivos ocultos sejam excluídas.
d) absoluta, mista e relativa.
e) mista, relativa e absoluta. A adoção de crachás para identificar as pessoas e
controlar seus acessos às dependências de uma empresa
São ações para manter o computador protegido, EXCETO: é um mecanismo adequado para preservar a segurança da
(A) Evitar o uso de versões de sistemas operacionais informação da empresa.
ultrapassadas, como Windows 95 ou 98.
(B) Excluir spams recebidos e não comprar nada anunciado O protocolo UDP é usado por mecanismos de pesquisa
através desses spams. disponibilizados por determinadas empresas da Internet,
(C) Não utilizar firewall. tal como a empresa Google, para garantir o rápido acesso
(D) Evitar utilizar perfil de administrador, preferindo sempre a um grande volume de dados.
utilizar um perfil mais restrito.
(E) Não clicar em links não solicitados, pois links estranhos O hipertexto consiste em um sistema de base de dados
muitas vezes são vírus. que integra eficientemente objetos de diferentes tipos, tais
como texto, imagem, vídeos, sons e aplicativos.
Em relação à planilha eletrônica Excel, considere os
valores e células abaixo. Para registro de um nome pertencente ao domínio de uma
A1 = 40 instituição no Brasil, como, por exemplo, o nome
C5 = 30 instituição.com.br, é necessário contatar o registro.br,
E6 = 4030 organização responsável pelo registro de domínios para a
A função/fórmula utilizada na célula E6 que resultou no Internet no Brasil.
valor 4030 foi
a) soma("A1"+"C5"). Para se acessar em mensagens recebidas por correio
b) =unir(A1+C5). eletrônico, pela Internet, deve-se, necessariamente,
c) =concatenar(A1;C5). utilizar um navegador web.
d) =unir("A1"+"C5").
e) =soma(A1:C5). Para que seja possível acessar aplicações e serviços
disponibilizados na Internet, é necessário o uso de um
A Internet usa um modelo de rede, baseado em navegador.
requisições e respostas, denominado
a) word wide web. Se, ao acessar um endereço da Internet, o sítio
b) protocolo de comunicação. correspondente mostrar-se inacessível, esse problema
c) provedor de acesso. poderá estar relacionado com o filtro de pacotes utilizado
d) ponto-a-ponto. pelo administrador da rede para aumentar a segurança do
e) cliente-servidor. ambiente.

Uma característica desejada para o sistema de backup é Existem diversos dispositivos que protegem tanto o
que ele permita a restauração rápida das informações acesso a um computador quanto a toda uma rede. Caso
quando houver incidente de perda de dados. Assim, as um usuário pretenda impedir que o tráfego com origem na
mídias de backup devem ser mantidas o mais próximo Internet faça conexão com seu computador pessoal, a
possível do sistema principal de armazenamento das tecnologia adequada a ser utilizada nessa situação será o
informações. a) multicast.
b) instant message.
A fim de se proteger do ataque de um spyware — um tipo c) miniDim.
de vírus (malware) que se multiplica de forma d) firewall.
independente nos programas instalados em um e) Ipv6.
computador infectado e recolhe informações pessoais dos
usuários —, o usuário deve instalar softwares antivírus e Quando se realiza o acesso a um sítio que utiliza o
antispywares, mais eficientes que os firewalls no combate protocolo HTTPS e, no navegador, existe a indicação de
a esse tipo de ataque. que se trata de um sítio seguro, os dados do sítio são
enviados de forma criptografada.
O Microsoft Office Sky Driver é uma suíte de ferramentas
de produtividade e colaboração fornecida e acessada por Um firewall pessoal instalado no computador do usuário
meio de computação em nuvem (cloud computing). impede que sua máquina seja infectada por qualquer tipo
de vírus de computador.
Twitter, Orkut, Google+ e Facebook são exemplos de
redes sociais que utilizam o recurso scraps para propiciar Na rede do MS Windows,
o compartilhamento de arquivos entre seus usuários. (A) não é possível acessar arquivos ou impressoras presentes
em outros computadores da mesma rede. Estes recursos são
O Google Chrome, o Mozilla Firefox e o Internet Explorer disponibilizados apenas
suportam o uso do protocolo HTTPS, que possibilita ao pelos servidores centrais de rede.
usuário uma conexão segura, mediante certificados (B) é possível acessar arquivos e impressoras presentes
digitais. em outros computadores da mesma rede, desde que
seus donos ativem o
compartilhamento. reservado para a caixa de correio, que é gerenciado pelo
(C) é possível acessar todos os arquivos e todas as provedo r de acesso.
impressoras presentes em outros computadores da mesma (D) HTTP (Hypertext Transfer Protocol) é o protocolo
rede, mesmo que seu s donos não normalmente utilizado no webmail.
ativem o compartilhamento. (E) É a forma de acessar o correio eletrônico através da Web,
(D) é possível acessar todos os arquivos presentes em desde que haja um software cliente de e-mail instalado no
outros computadores da mesma rede, mesmo que seus computador.
donos não ativem o
compartilhamento e as impressoras que foram compartilhadas. Em relação à organização de arquivos, é correto afirmar:
(E) não é possível acessar arquivos presentes em outros (A) Uma pasta pode conter apenas arquivos.
computadores da mesma rede, apenas as impressoras que (B) Arquivos e pastas de sistemas podem ser renomeados ou
foram compartilhadas pelos movidos, mas nunca excluídos.
seus donos. (C) Dois arquivos com o mesmo nome podem coexistir desde
que estejam em pastas ou subpastas diferentes.
Pedro utiliza em seu computador o Sistema Operacional (D) Arquivos podem ser classificados e exibidos de diversas
Microsoft Windows 7 Professional. Certo dia teve a formas, exceto por data da criação.
necessidade de criar uma pasta no Hard Disk (HD). Após (E) Arquivos e pastas de documentos do usuário podem ser
várias tentativas, conseguiu criar a pasta com o nome renomeados, mas não podem ser movidos.
(A) Gastos*Meses
(B) Valores_R$ No âmbito de navegadores da Internet, plugins são
(C) Diversos\Arquivos (A) extensões usadas para traduzir textos diretamente no site.
(D) Controle|Clientes (B) Aplicativos para extração de cópia de arquivos do
(E) _Data?Hora navegador para o computador.
(C) pequenos programas que adicionam funções auxiliares ao
No MS Windows XP, ao se clicar duas vezes sobre um navegador.
ícone de documento, o mesmo será (D) pequenos textos que os sites podem enviar aos
(A) excluído da pasta atual e enviado à lixeira. navegadores, anexado a qualquer tipo de propaganda.
(B) copiado para a pasta Meus Documentos. (E) programas com conteúdo suspeito, que se instalam em
(C) movido para a pasta Meus Documentos. seu computador sem seu conhecimento.
(D) copiado para a Área de Transferência.
(E) aberto pelo programa associado a sua extensão. Os arquivos de dados de editores de texto e de planilhas
eletrônicas podem ser contaminados normalmente por
No BrOffice Impress, é o slide principal em uma hierarquia programas do tipo vírus
de slides que armazena todas as informações sobre o A) parasitas.
tema e os layouts de slide de uma apresentação, B) camuflados.
inclusive o plano de fundo, a cor, as fontes, os C) polimórficos.
efeitos, os tamanhos de espaços reservados e o D) de boot.
posicionamento. Cada apresentação contém pelo menos E) de macro.
um slide desse tipo. Ao usar esse tipo de slide,
economiza-se bastante tempo, já que não é necessário O posicionamento padrão da Barra de menus no aplicativo
digitar as mesmas informações em mais de um slide da Windows Explorer é localizado imediatamente
apresentação. O texto fala de um tipo de slide conhecido A) acima da Barra de tarefas.
como slide B) abaixo da Barra de ferramentas.
(A) raiz. C) abaixo da Barra de tarefas.
(B) main. D) acima da Barra de status.
(C) mestre. E) abaixo da Barra de título da janela.
(D) body.
(E) layer. Em uma planilha, um usuário digitou o conteúdo abaixo:

Dentre as extensões de arquivos que designam formatos


de áudio, áudio/vídeo e imagem constam,
respectivamente,
(A) MP3, JPEG e GFI.
(B) MP3, MPEG e AVI.
(C) WMA, JPEG e GIF.
(D) MP3, AVI e MPEG.
(E) WMA, AVI e JPEG.
O valor da célula C1 e os valores da célula C2 e C3, após
Sobre webmail é INCORRETO afirmar: arrastar a célula C1 pela alça de preenchimento para C2 e
(A) É a forma de acessar o correio eletrônico através da Web, C3, serão
usando para tal um navegador (browser) e um computador A) 7, 9 e 11
conectado à Internet. B) 7, 8 e 9
(B) Exige validação de acesso, portanto, requer nome de C) 7, 10 e 11
usuário e senha. D) 9, 10 e 11
(C) Via de regra, uma de suas limitações é o espaço em disco E) 9, 9 e 9
A intranet é um meio utilizado, em geral, para unificar as
informações de uma organização e distribuí-las de
Cada componente do caminho forma segura para todos os empregados. Para se
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, acessarem essas informações, é necessário que o
respectivamente, a computador em uso tenha instalado um aplicativo para
A) extensão do arquivo, nome do arquivo, pasta, subpasta e executar serviço de FTP.
diretório raiz.
B) extensão do arquivo, pasta, subpasta, nome do arquivo, e Intranet é uma rede de comunicação que se
diretório raiz. caracteriza por ter uma infraestrutura particularizada,
C) diretório raiz, nome do arquivo, pasta, subpasta, e extensão na qual são adotados protocolos de comunicação
do.arquivo. específicos, diferentes daqueles usados na Internet.
D) diretório raiz, pasta, subpasta, nome do arquivo e extensão
do arquivo. Um modem ADSL permite que, em um mesmo canal
E) diretório raiz, pasta, subpasta, extensão do arquivo e nome de comunicação, trafeguem sinais simultâneos de dados
do arquivo. e de voz. Por isso, com apenas uma linha telefônica, um
usuário pode acessar a Internet e telefonar ao mesmo
Para continuar a digitação de um documento no Writer no tempo.
início da página seguinte, pode-se inserir uma quebra de
página manual por meio das teclas de atalho O termo 'cloud computing', ou 'computação nas nuvens'
A) Shift + Home trata-se de utilizar a internet como um grande computador
B) Shift + Enter com seus arquivos e programas rodando virtualmente.
C) Ctrl + Home Softwares de editores texto, fotos, HD ( Discos de
D) Ctrl + Enter armazenamentos de dados) dentre muitos outros são
E) Ctrl + Page Down rodados gratuitamente na internet sem a necessidade
de tê-los em sua máquina.
Nos aplicativos do Windows XP, as letras sublinhadas nos
nomes de menu da Barra de Menus indicam que o acesso Para que as mensagens de e-mails sejam baixadas no
a um menu pode ser realizado pelo teclado pressionando- computador do usuário, para serem lidas localmente, é
se a tecla da letra sublinhada simultaneamente com a necessário configurar o tipo de acesso ao servidor POP3.
tecla CTRL.
Webmail é um serviço de mensagens eletrônicas na
Para que o BrOffice.org leia um arquivo gravado Internet que permite a leitura ou envio de mensagens.
originalmente no Microsoft Word, é necessário instalar Para acessá-lo é necessário instalar no computador um
o plugin writerdoc. Caso ocorra um bug no Microsoft programa cliente de correio eletrônico e um navegador.
Office 2007, é necessário desinstalá-lo e instalar
novamente o aplicativo para corrigir o problema. Para se fazer logoff no Windows, é necessário fechar
todos os aplicativos que estejam em execução e, em
O BrOffice.org pode ser configurado para ser o editor seguida, desligar o computador para que ele se reinicie
padrão de arquivos DOC (Word), XLS (Excel) e PPT( Power com um usuário diferente.
Point).
Para remover corretamente um programa instalado no
Caso algum site não esteja preparado para o Internet sistema operacional Windows XP é necessário executar a
Explorer 8, usar no menu Ferramentas o item seguinte sequência de ações: Por meio do Painel de
(A) Diagnosticar Problemas de Conexão. Controle, acessar a opção Adicionar ou Remover
(B) Modo de Exibição de Compatibilidade. Programas, em seguida, escolher na lista apresentada
(C) Configurações de Filtragem InPrivate . o nome do programa que se deseja remover.
(D) Navegação InPrivate.
(E) Gerenciar Complementos. O relógio de uma máquina pode ser sincronizado
automaticamente com o relógio de um servidor na
No aplicativo Writer do pacote BrOffice.org, a partir do Internet. Nessa situação, a atualização do relógio
menu Arquivo, é possível acessar a opção Recarregar, que ocorrerá automaticamente uma vez por mês, desde
substitui o documento atual pela última versão salva. que o computador esteja conectado à Internet no
momento da atualização.
O Dropbox, ferramenta de backup disponibilizada na
Internet, permite que sejam feitos backups somente do Uma rede do tipo VPN (virtual private network) é
tipo diferencial. fundamental para evitar que vírus ou programas
maliciosos entrem nos computadores de determinada
A URL twitter.com disponibiliza um serviço de rede empresa, já que esse tipo de rede é configurado de modo
social que permite aos usuários a criação de um a bloquear arquivo que não seja reconhecido pelo firewall
microblog, no qual podem ser postados textos de, no nela instalado.
mínimo, 140 caracteres.
Uma VPN é uma conexão estabelecida sobre uma
Safari é uma ferramenta com características de um infraestrutura pública ou compartilhada, usando
servidor de correio eletrônico. tecnologias de tunelamento e criptografia para manter
seguros os dados trafegados.
(D) I e III, apenas.
O email , tal como o serviço de correio convencional , é (E) III, apenas.
uma forma de comunicação síncrona.
NTFS, RAID e FTP são siglas aplicáveis, respectivamente,
Na Internet, um domínio serve para localizar e identificar a
um conjunto de computadores na Internet. Foi (A) sistema de arquivos, redundância de armazenamento de
concebido com o objetivo de facilitar a identificação dados e topologia de rede.
dos endereços de computadores, evitando a (B) sistema de arquivos, redundância de armazenamento
necessidade de memorização de uma sequência grande de dados e transferência de arquivo remoto.
de números. (C) sistema de rede, sistema de arquivo e transferência de
arquivo remoto.
Por meio do uso de certificados digitais, é possível (D) sistema de rede, redundância de armazenamento de
garantir a integridade dos dados que transitam pela dados e sistema de arquivo.
Internet, pois esses certificados são uma forma (E) protocolo de rede, redundância de armazenamento de
confiável de se conhecer a origem dos dados. dados e topologia de rede

Os vírus de e-mail são anexados às mensagens enviadas Caso computadores estejam conectados apenas a uma
e o firewall, ao determinar o conteúdo da mensagem, rede local, sem acesso à Internet, a instalação de firewall
pode, portanto, proteger o computador contra esses em cada computador da rede é suficiente para evitar a
tipos de vírus. contaminação por vírus de um computador dessa rede.

Para prevenir-se contra ataques por softwares maliciosos,


um usuário pode utilizar, além de um antivírus, um
firewall. O firewall, no entanto, não ajuda a bloquear
vírus e vermes.

Worms (ou vermes) são uma ameaça programada


camuflada em programas, que são ativados sob
determinada condição, executando funções que alteram
o comportamento do software hospedeiro.

Os vírus que normalmente são transmitidos pelos


arquivos dos aplicativos BrOffice são denominados vírus
de boot.

Com relação às pastas e arquivos em um computador com


o sistema operacional Microsoft Windows XP Professional
e Microsoft Windows 7, é correto afirmar que:
(A) arquivos que estão ocultos no disco rígido do computador
nunca poderão ser visualizados.
(B) pode haver dois ou mais arquivos com nome e extensão
idênticos na mesma pasta.
(C) arquivos excluídos do disco rígido por meio do
pressionamento das teclas SHIFT + DELETE não irão para a
lixeira.
(D) os arquivos de uma pasta podem ser classificados e
exibidos apenas por nome.
(E) todos os arquivos que fazem parte do sistema operacional Considerando a figura acima, que representa as
não podem ser movidos nem excluídos. propriedades de um disco em um sistema operacional
Windows, julgue os itens subsequentes.
Sobre o utilitário Writer do pacote BR Office, considere:
I. É possível definir o idioma para a verificação ortográfica
individualmente do texto selecionado, do parágrafo ou de Se o usuário clicar o botão , todos os vírus de computador
todo o texto. detectados no disco C serão removidos do sistema
II. Uma das opções do menu Ferramentas, permite ao operacional.
usuário exibir rapidamente o número de palavras e
caracteres presentes no texto, tanto do texto selecionado O sistema operacional em questão não pode ser o
para o parágrafo ou de todo o texto. Windows 7 Professional, uma vez que o tipo do sistema de
III. Uma opção do menu Tabela permite que o texto arquivo não é FAT32.
selecionado seja convertido em tabelas, utilizando
tabulações como possíveis separadores entre as colunas. Se uma estação com firewall habilitado receber solicitação
Está correto o que se afirma em de conexão do tipo TCP, a conexão será automaticamente
(A) I e II, apenas. negada, porque, comumente, o protocolo TCP transporta
(B) I, II e III. vírus.
(C) II e III, apenas.
O programa Writer do BrOffice.org, assim como o Word do
Microsoft Office, possui corretor gramatical e ortográfico Para ser considerado executável pelo sistema operacional
de funcionamento automático. Windows XP Professional, um arquivo deve ter a extensão
do tipo .xml.
No Windows XP Professional, a ferramenta de limpeza do
disco seleciona automaticamente arquivos que possam Para se enviar uma mensagem a um grupo de usuários de
ser excluídos com segurança, possibilitando a liberação um mesmo domínio, como, por exemplo, @hotmail.com,
de espaço no disco rígido do computador. basta digitar o domínio no campo Destinatário do software
que se utiliza e a mensagem será enviada a todos os
Apesar de o HTTP (Hypertext Transfer Protocol) ser usuários cadastrados.
normalmente utilizado para acessar páginas web, em
alguns casos ele também é usado na transferência de O Windows XP Professional possibilita o salvamento de
mensagens de correio eletrônico do computador do arquivos de texto e planilhas eletrônicas na área de
usuário final para o servidor de correio eletrônico. trabalho.

O FTP difere de outras aplicações cliente/servidor na Independentemente do tipo de conexão à Internet, quando
Internet por estabelecer duas conexões entre os nós. Uma se utiliza o navegador Mozilla Firefox, o protocolo HTTP
delas é usada para a transferência de dados, e a outra, usa criptografia, dificultando, assim, a interceptação dos
para a troca de informações de controle. dados transmitidos.

No sistema operacional Windows 7, o aplicativo Alguns tipos de vírus de computador podem gerar
Transferência Fácil do Windows permite que sejam informações falsas em redes sociais com o intuito de se
copiados arquivos e configurações de um computador propagarem.
para outro.
Arquivos do tipo PDF são imunes a vírus de computador:
O aplicativo Impress, do BrOffice, pode ser instalado para ou seja, eles não podem ser infectados.
auxiliar na criação de apresentações multimídia.
Um cookie instalado em um computador que acessa um
O aplicativo Calc, do BrOffice, pode ser instalado para endereço de um sítio da Internet é preenchido com
auxiliar na criação de planilhas eletrônicas, que permitem, informações sobre o usuário visitante, podendo essas
entre outras tarefas, a criação de tabelas e de gráficos de informações ser utilizadas novamente quando do próximo
dados de diversos tipos. acesso ao mesmo sítio.

Na URL http://www.unb.br/, a sequência de caracteres http É imprescindível que, antes de se fazer um backup do tipo
indica um protocolo de comunicação usado para sistemas diferencial, seja feito um backup normal, uma vez que o
de informação de hipermídia distribuídos e colaborativos. diferencial copia apenas o que haja de diferente entre ele
Esse protocolo é utilizado na World Wide Web. e o último backup normal.

Em uma planilha em edição no Calc, se houver um Se existir um proxy configurado na rede, a navegação na
número em uma célula e se, a partir dessa célula, a alça de intranet e na Internet será bloqueada por padrão, visto que
preenchimento for levada para as células adjacentes, será um proxy sempre bloqueia o protocolo http.
automaticamente criada uma sequência numérica a partir
desse número.

O Microsoft Outlook é uma ferramenta de correio


eletrônico que facilita o gerenciamento de mensagens por
meio de opções avançadas. Porém, sua desvantagem é a
necessidade de o computador estar conectado à Internet
ou à intranet da organização quando for preciso acessar
as pastas de mensagens recebidas.

A criação de novas pastas no Windows Explorer pode ser


feita pelo usuário, de modo a facilitar a forma com que os
arquivos possam ser armazenados.

Um filtro de phishing é uma ferramenta que permite


criptografar uma mensagem de email cujo teor,
supostamente, só poderá ser lido pelo destinatário dessa
mensagem.

O protocolo HTTP permite o acesso a páginas em uma


intranet com o uso de um navegador.

O Internet Explorer possui suporte para a execução de


javascript e é capaz de aceitar cookies.

Você também pode gostar